Les systèmes de détections d’intrusion basés sur L’ensemble machine learning
dc.contributor.author | BAYMOUT, Mohamed Tayeb | |
dc.contributor.author | BENMERIEM Abdelouahab, Abdelouahab | |
dc.date.accessioned | 2024-09-25T09:09:59Z | |
dc.date.available | 2024-09-25T09:09:59Z | |
dc.date.issued | 2024 | |
dc.description.abstract | This paper examines the different techniques employed in intrusion detection systems, with a focus on Machine Learning. Following this, three ensemble methods in machine learning: Bagging, Boosting, and Voting are introduced. These methods aim to enhance model efficiency by merging several individual models. Finally, a comparison based on accuracy rate is established among these three methods | en_US |
dc.identifier.issn | MM/832 | |
dc.identifier.uri | http://10.10.1.6:4000/handle/123456789/5484 | |
dc.language.iso | fr | en_US |
dc.publisher | UNIVERSITY BBA | en_US |
dc.subject | systèmes de détection d’intrusion, Machine Learning, Bagging, Boosting, Voting. | en_US |
dc.title | Les systèmes de détections d’intrusion basés sur L’ensemble machine learning | en_US |
dc.type | Thesis | en_US |
Files
Original bundle
1 - 1 of 1
- Name:
- Mémoire-Les-systèmes-de-détections-dintrusion-basés-sur-Lensemble(1).pdf
- Size:
- 2.89 MB
- Format:
- Adobe Portable Document Format
- Description:
- Ces dernières années, les attaques informatiques se sont multipliées et représentent désormais une menace sérieuse pour les systèmes d'information, les réseaux informatiques et les applications des entreprises. En d'autres termes, en mettant en place les mesures préventives nécessaires, la détection rapide, La répétition et la permanence de ces attaques peuvent favoriser leur diminution. C'est ce qui nous a incité à créer dans ce projet un modèle de système de détection d'intrusion afin de reconnaître les attaques et d'en prévenir les dommages. Le système de détection d'intrusion basé sur la machine learning développé dans ce projet s'est avéré efficace pour identifier les attaques réseau avec une précision élevée. Les modèles de classification utilisés, notamment le VotingClassifier, le BaggingClassifier, ont démontré leur capacité à apprendre des caractéristiques des données et à faire des prédictions précises. L'utilisation de techniques d'apprentissage automatique a permis au système de s'adapter aux changements dans les données et d'améliorer sa performance au fil du temps. Cela est particulièrement important dans le contexte de la sécurité réseau, où les attaques évoluent constamment. Il est important de souligner que notre travail vise à étudier et à concevoir un modèle pour un IDS comportemental. En utilisant les méthodes d'apprentissage automatique Boosting, Baggin et Voting. Nous avons créé un modèle de classification multi-classes (avec cinq classes : Normal, DoS, Probe, U2R et R2L) pour catégoriser les connexions TCP/IP en utilisant les données de la base de données de référence NSL-KDD. Grâce à ce projet, nous avons pu approfondir notre compréhension du domaine de l'apprentissage automatique. De plus, grâce à cela, nous avons pu explorer et tester de nouvelles bibliothèques Python conçues spécifiquement pour ce domaine. Il est important de comprendre le fonctionnement de divers algorithmes d'apprentissage automatique, tels que les diverses architectures du Machine Learning. Il est cependant important de noter que le système n'est pas parfait et qu'il peut arriver que des attaques ne soient pas repérées ou que des fausses alarmes soient produites. Il est donc crucial de persévérer dans l'amélioration du système et de le surveiller attentivement afin d'assurer sa fiabilité et son efficacité à long terme. Bien que la plupart des objectifs fixés dans cette étude ont été réalisés, mais il reste encore des perspectives et des améliorations potentielles qui peuvent encore être accomplies à l'avenir, telles que : Conclusion Générale 70 ➢ Évaluer l'efficacité de méthodes de classification alternatives, telles que LightGBM, XGBoost et Gradient Boosting. ➢ Pensez à améliorer la précision de la détection en utilisant des techniques d'apprentissage profond. ➢ Développer des modèles capables de s'adapter en permanence aux nouvelles informations et menaces. ➢ Utiliser des techniques d'apprentissage en ligne pour mettre à jour les modèles en temps réel. ➢ Développer des interfaces et des outils pour intégrer les modèles d'apprentissage automatique dans les systèmes de sécurité existants.
License bundle
1 - 1 of 1
No Thumbnail Available
- Name:
- license.txt
- Size:
- 1.71 KB
- Format:
- Item-specific license agreed to upon submission
- Description: