Sélection d'ensemble de caractéristiques pour les systèmes de détection d'intrusion
| dc.contributor.author | Bousmaha, Fatima | |
| dc.contributor.author | Zohra, Mebarkia Ala | |
| dc.date.accessioned | 2024-10-21T09:32:28Z | |
| dc.date.available | 2024-10-21T09:32:28Z | |
| dc.date.issued | 2024 | |
| dc.description.abstract | This dissertation focuses on the problem of attacks and intrusions into information systems, with particular emphasis on computer security and intrusion detection systems (IDS). It discusses and analyzes various intelligent classifiers used for automatic detection and classification of network attacks in IDSs. A significant part of the work focuses on ensemble feature selection, highlighting its advantages, potential challenges and best practices for effective use. In addition, it explores the basic models of IDS systems, their classification, available detection methods, as well as performance evaluation metrics. Finally, the brief guides readers in creating their own intrusion detection systems using the Weka tool and the NSL KDD dataset, to enhance network protection against cyber attacks. | en_US |
| dc.identifier.issn | MM/837 | |
| dc.identifier.uri | http://10.10.1.6:4000/handle/123456789/5656 | |
| dc.language.iso | fr | en_US |
| dc.publisher | UNIVERSITY BBA | en_US |
| dc.subject | NSL KDD , Weka , Attaque , Cyberattaques ,IDS | en_US |
| dc.title | Sélection d'ensemble de caractéristiques pour les systèmes de détection d'intrusion | en_US |
| dc.type | Thesis | en_US |
Files
Original bundle
1 - 1 of 1
- Name:
- mimoire fatila alaa finale (1).pdf
- Size:
- 1.44 MB
- Format:
- Adobe Portable Document Format
- Description:
- En conclusion, ce mémoire a exploré en profondeur les principes fondamentaux de la sélection d'ensemble de caractéristiques pour les systèmes de détection d'intrusion (IDS) dans le contexte de la sécurité informatique. Nous avons examiné les défis croissants posés par les cyberattaques et la nécessité d'améliorer l'efficacité des IDS pour protéger les réseaux informatiques contre ces menaces. Nous avons souligné l'importance de la sélection d'ensemble de caractéristiques comme une étape cruciale pour maximiser la capacité de discrimination entre les activités normales et anormales, tout en minimisant les fausses alertes. En explorant différentes méthodes de sélection d'ensemble de caractéristiques et en évaluant leur efficacité, nous avons mis en lumière les avantages et les limites de chaque approche. De plus, nous avons examiné en détail les systèmes de détection d'intrusion (IDS), leur modèle de base, leur classification, ainsi que les méthodes de détection disponibles et les mesures d'évaluation des performances. Cette compréhension approfondie nous a permis de mieux concevoir nos propres systèmes de détection d'intrusion, en utilisant des outils tels que Weka et des ensembles de données comme NSL KDD. Enfin, en mettant en pratique nos connaissances théoriques, nous avons pu construire des systèmes de détection d'intrusion solides et robustes pour protéger nos réseaux contre les cyberattaques. Ces résultats ont des implications significatives pour la sécurité informatique, offrant des solutions pratiques pour faire face aux défis actuels et futurs de la cybersécurité. En conclusion, ce mémoire contribue à enrichir la compréhension et les pratiques dans le domaine de la sécurité informatique en fournissant des connaissances approfondies sur la sélection d'ensemble de caractéristiques pour les systèmes de détection d'intrusion. Nous espérons que ce travail servira de base pour de futures recherches et développements visant à renforcer la sécurité des réseaux informatiques contre les menaces cybernétiques.
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 1.71 KB
- Format:
- Item-specific license agreed to upon submission
- Description: