Titre : | Approche sémantique pour la détection d'intrusion utilisant des agent mobiles |
Auteurs : | Elhadi Heliloi, Auteur ; Samir Bourekkache, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2017 |
Format : | 1 vol. (52 p.) / 30 cm |
Langues: | Français |
Mots-clés: | sémantique - détection- d'intrusion - agent- mobiles |
Sommaire : |
Sommaire Introduction générale……………………………………………………………………….....1 I.1 Introduction……………………………………….………………………………...3 I.2 Services de sécurité………………………………………………………………….3 I.3 Les attaques sur les réseaux…………………………………………………………4 I.3.1 Définition………………………………………………………………………4 I.3.2 Les buts d’une attaque réseaux………………………………………………...4 I.3.3 Les types d’attaque……………………………………………………………5 I.3.4 Les outils de sécurité…………………………………………………………..6 I.3.4.1 L’authentification………………………………………………………...6 I.3.4.2 Antivirus………………………………………………………………….6 I.3.4.3 Firewall…………………………………………………………………...6 I.3.4.4 La cryptographie………………………………………………………….8 I.4 Système de détection d’intrusions………………………………………………....8 I.4.1 Définitions……………………………………………………………………8 I.4.1.1 Intrusion…………………………………………………………………8 I.4.1.2 Détection d’intrusions…………………………………………………...9 I.4.1.3 Définition d’un IDS……………………………………………………..9 I.4.2 Classification des IDS……………………………………………………….10 I.4.2.1 Les N-IDS (Network Based IDS)………………………………………10 I.4.2.2 Les H-IDS (Host Based IDS)…………………………………………...11 I.4.2.3 Les Systèmes de Détection d’Intrusions Hybrides ......................................12 I.4.3 La méthode de détection……………………………………………….............13 I.4.3.1 Approche comportementale………………………………………...…..13 I.4.3.2 Approche par scénarios……………………………………………...…..14 I.5 Conclusion………………………………………………………………………...14 II.1 Introduction……………………………………………………………………… 15 ii II.2 La technologie d’agent……………………………………………………………15 II.2.1 Définition…………………………………………………………………….15 II.2.2 Caractéristiques d’agent……………………………………………………...16 II.2.3 Classification des agents……………………………………………………..17 II.2.3.1 Les agents cognitifs……………………………………………………..17 II.2.3.2 Les agents réactifs……………………………………………………….18 II.2.3.3 Les agents hybrids………………………………………………………18 II.2.3.4 Les agents stationnaires…………………………………………………18 II.2.3.5 Les agents mobiles……………………………………………………..19 II.3 Système multi-agents……………………………………………………………..19 II.3.1 Définition……………………………………………………………………19 II.3.2 L’interaction entre les agents………………………………………………..20 II.3.2.1 La cooperation………………………………………………………….20 II.3.2.2 La coordination…………………………………………………………20 II.3.2.3 La négociation…………………………………………………………..20 II.3.3 Communication dans les systèmes Multi-Agents……………………………20 II.3.4 Agents Mobiles…………………………………………………………......22 II.3.4.1 Définition……………………………………………………………….22 II.3.4.2 Caractéristiques des agents mobiles…………………………………….23 II.3.4.3 Types de mobilité………………………………………………….........23 II.3.4.4 Avantages des agents mobiles…………………………………………..23 II.3.4.5 Exemples de plateformes d’agents mobiles…………………………….24 II.4 Efficacité de la détection des attaques de sécurité et les propriétés des agents intelligents……………………………………………………………………………..25 II.5 Conclusion………………………………………………………………………..27 III.1Introduction………………………………………………………………………28 III.2 Definition…………………………………………………………………………28 iii III.3 Composantes d’une ontologie……………………………………………………29 III.4 L’objectif d’ontologie …………………………………………………………...30 III.5 Classification des ontologies……………………………………………………..30 III.6Le cycle de vie des ontologies.................................................................31 III.7 Les formalismes de représentation des ontologies ………………………………32 III.8 Langages de représentation d’ontologie …………………………………………33 III.8.1 XML…………………………………………………………………………34 III.8.2 RDF ………………………………………………………………………...34 III.8.3 OIL ………………………………………………………………………….35 III.8.4 OWL Ontologie Web Language ……………………………………………35 III.9Editeur d’ontologies …………………………………………………………….36 III.9.1 OILEd ……………………………………………………………………...36 III.9.2 OntoEdit ……………………………………………………………………37 III.9.3 Ontolingua ………………………………………………………………….37 III.9.4 ONTOSAURUS ……………………………………………………………37 III.9.5 Protégé2000 …………………………………………………………………37 III.10 Travaux Connexes …………………………………………………………..38 III.10.1 Dans Les Réseaux Locaux …………………………………………………38 III.10.2 Dans Les Réseaux Ad-hock ……………………………………………......39 III.10.3 Multi-Agent Distributed Intrusion Detection System ………………………40 III.10.4 Synthèse ……………………………………………………………………41 III.11 Conclusion …………………………………………………………………….42 IV.1Introduction……………………………………………………………………...43 IV.2 Méthode de détection …………………………………………………………...43 IV.3 Conception globale ……………………………………………………………...43 IV.4Scénario du notre systéme ……………………………….. ……………………..43 IV.5Conception détaillée ………………………………………………… ………….45 iv IV.5.1 Agent interface ………………………………………………………………45 IV.5.2 Agent Capteur ………………………………………………………………..46 IV.5.3 Agent Analyseur…………………………………………………………....47 IV.5.4 Agent Mobile ………………………………………………………………47 IV.6 Diagramme AUML ………………………………………………………...48 IV.6.1 Introduction………………………………………………………………...48 IV.6.2 Définition ……………………………………………………………………..48 IV.6.3Les diagrammes UML………………………………………………………...48 IV.6.3.1 Diagrammes structurels ou diagrammes statiques (UML Structure)…………………………………………………………………………..49 IV.6.3.2 Diagrammes comportementaux ou diagrammes dynamiques (UML Behavio)……………………………………………………………………………49 IV.7 Diagrammes du système…………………………………………………………50 IV.7.1 Diagramme de sequence ………………………………………………………50 IV.7.2 Diagramme de cas d’utilisation …………………………………………….51 IV.8Ontologie ………………………………………………………………………..52 IV.9 Représentation du trafic ………………………………………………………...52 IV.10 Conclusion ………………………………………………………………........54 V.1 Introduction……………………………………………………………………...55 V.2 Les outils de développement du système ………………………………………..55 V.2.1 Java ……………………………………………………………………………55 V.2.2 Jade ……………………………………………………………………………56 V.2.3 NetBeans ………………………………………………………………………57 V.2.4 PROTÉGÉ …………………………………………………………………….58 V.2.5 Tshark …………………………………………………………………………58 V.2.6 Système d’exploitation ……………………………………………………......58 V.2.7 Matériel ……………………………………………………………………….58 v V.3 Présentation de l'application …………………………………………………….59 V.4 Conclusion…………………………………………………………………….....64 Conclusion générale……………………………………………………………………….65 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/339 | Mémoire master | bibliothèque sciences exactes | Consultable |