Repository logo
Communities & Collections
All of DSpace
  • English
  • العربية
  • Français
Log In
New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "-Yousra Kawther GUISSOUS"

Filter results by typing the first few letters
Now showing 1 - 1 of 1
  • Results Per Page
  • Sort Options
  • Thumbnail Image
    Item
    Détection Intelligente des Anomalies et Menaces Cybernétiques dans l’IoBT à l’aide du DeepLearning
    (university of bordj bou arreridj, 2025) - Chaima CHEIKH-; -Yousra Kawther GUISSOUS
    Ce mémoire s’inscrit dans le champ stratégique de la cybersécurité militaire, en explorant le potentiel de l’Intelligence Artificielle (IA), de l’apprentissage automatique et de l’apprentissage profond pour renforcer la sécurité et l’autonomie des systèmes connectés dans les réseaux Internet of Battlefield Things (IoBT). Après avoir mis en évidence les limites des protocoles traditionnels face aux menaces sophistiquées, nous avons étudié et optimisé le protocole BioBT, dédié à l’authentification biométrique des entités IoBT et à la garantie de l’intégrité des données au sein du système C3I (Com mandement, Contrôle, Communications et Renseignement). L’amélioration proposée repose sur l’intégration d’un modèle LSTM (Long Short-Term Memory), une architec ture de réseau neuronal récurrent particulièrement adaptée à l’analyse de séquences temporelles. Ce modèle apporte une seconde couche d’authentification dynamique, venant compléter la vérification initiale assurée par la blockchain. En simulant des com portements biométriques issus de dispositifs IoBT, le système est capable de détecter les anomalies et d’authentifier les objets de manière fiable et réactive. Les résultats expérimentaux confirment la robustesse de l’approche : le modèle LSTM atteint une précision de 98% dans la tâche d’authentification, tout en détectant 77.94% des ten tatives d’intrusion simulées. De plus, la latence moyenne d’inférence reste compatible avec les exigences temps réel des environnements tactiques. Ces performances démon trent l’efficacité de la combinaison entre IA, biométrie et blockchain pour sécuriser les infrastructures militaires intelligentes, et ouvrent la voie à des déploiements opéra tionnels de plus grande envergure.

All Rights Reserved - University of Bordj Bou Arreridj - Center for Systems and Networks - CRSICT 2025 - webmaster@univ-bba.dz