Titre : | Algorithme NSGA-III pour la sélection Des fonctionnalités utilisée dans un problème de classification déséquilibrée |
Auteurs : | IKRAM FERHAT, Auteur ; Sihem Slatnia, Directeur de thèse |
Type de document : | Monographie imprimée |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2020 |
Format : | 1 vol. (103 p.) / ill. / 29 cm |
Langues: | Français |
Mots-clés: | Sélection de fonctionnalité,Optimisation à plusieurs objectifs,Détection d'anomalies réseau,IDS. |
Résumé : | La sélection de caractéristiques peut améliorer la précision de la classification et réduire la complexité de calcul de la classification. Les fonctionnalités de données dans les systèmes de détection d'intrusion (IDS) posent toujours le problème d'une classification déséquilibrée dans laquelle certaines classifications n'ont que quelques instances tandis que d'autres en ont de nombreuses. Ce déséquilibre peut évidemment limiter l'efficacité de la classification, mais peu d'efforts ont été faits pour y remédier. Dans cet article, un schéma pour le problème à objectifs multiples est proposé pour la sélection de caractéristiques dans l'IDS, qui utilise deux stratégies, à savoir, une méthode de domination spéciale et une recherche ciblée multiple prédéfinie, pour l'évolution de la population. Il peut différencier le trafic non seulement entre normal et anormal, mais aussi par type de normalité ab. Sur la base de notre schéma, NSGA-III est utilisé pour obtenir un sous-ensemble de fonctionnalités adéquat avec de bonnes performances. Les résultats expérimentaux montrent qu‟ NSGA-III peut atténuer le problème de déséquilibre avec une précision de classification plus élevée pour les classes ayant moins d'instances. De plus, il peut atteindre à la fois une précision de classification plus élevée et une complexité de calcul moindre. |
Sommaire : |
Introduction générale 1
1 la sécurité informatique et les systèmes de détection d'intrusions 3 1.1. Introduction ..................................................................................................................... 3 1.2. La sécurité informatique .................................................................................................. 3 1.2.1. Définition ................................................................................................................. 3 1.2.2. Les services de sécurité ............................................................................................ 3 1.2.3. Les attaques .............................................................................................................. 4 1.2.3.1. Définition .......................................................................................................... 4 1.2.3.2. Les Types d‟attaques ....................................................................................... 4 1.2.4. Les moyens de sécurisé un réseau............................................................................ 5 1.2.4.1. Les Firewalls ..................................................................................................... 5 1.2.4.2. IDS .................................................................................................................... 5 1.2.4.3. IPS .................................................................................................................... 6 1.3. Les systèmes de détection d‟intrusions ........................................................................... 6 1.3.1. Qu'est-ce que la détection d'intrusion? ..................................................................... 6 1.3.2. Présentation d‟un système de détection d‟intrusions ............................................... 6 1.3.2.1. Architecture type d‟un IDS ............................................................................... 6 1.3.2.2. Les différents types d‟IDS ................................................................................ 8 1.3.3. Classification des systèmes de détection d‟intrusions ............................................. 9 1.3.3.1. L‟approche de détection ................................................................................. 10 1.3.3.2. Comportement après détection ....................................................................... 12 1.3.3.3. Architecture .................................................................................................... 12 1.3.4. Les Types d'alarmes ............................................................................................... 12 1.4. La sélection d‟attributs .................................................................................................. 13 1.4.1. Définition ............................................................................................................... 13 1.4.2. Etude du processus de sélection d‟attributs ........................................................... 14 1.4.2.1. Procédure de génération ................................................................................. 14 1.4.2.2. Fonction d‟évaluation ..................................................................................... 15 1.4.2.3. Critère d‟arrêt ................................................................................................. 15 1.4.2.4. Procédure de validation .................................................................................. 16 1.4.3. Principales approches pour la sélection d‟attributs ................................................ 16 1.4.3.1. L‟approche enveloppante ............................................................................... 16 1.4.3.3. L‟approche hybride ......................................................................................... 18 1.4.4. Comparaison entre les approches ....................................................................... 18 1.5. Problématique ................................................................................................................ 19 1.6. Travaux connexes .......................................................................................................... 20 1.7. Conclusion ..................................................................................................................... 22 2 Métaheuristiques d’optimisation, algorithme NSGA-III 23 2.1. Introduction ................................................................................................................... 23 2.2. Heuristique .................................................................................................................... 23 2.3. Métahuristiques ............................................................................................................. 24 2.4. Optimisation .................................................................................................................. 24 2.5. Problème d‟optimisation multi-objectif ........................................................................ 25 2.6. Optimisation combinatoire multi-objectif : problématique et cadre de travail ............ 25 2.6.1. Qu‟est-ce que l‟optimisation combinatoire multi-objectif ? .................................. 25 2.6.2. Problème d‟optimisation combinatoire multi-objectif ........................................... 26 2.6.3. La sélection d‟attributs vue comme un problème d‟optimisation combinatoire .... 27 2.6.4. Choix de la méthode d‟aide a la décision .............................................................. 27 2.7. Méthodes de résolution des problèmes d‟optimisation combinatoire multi-Objectifs.. 28 2.7.1. Les Algorithmes génétiques .................................................................................. 29 2.7.2. Résolution exacte ................................................................................................... 31 2.7.3. Résolution approchée ............................................................................................. 31 2.8. Optimisation multi-objectif par algorithmes génétiques ............................................. 31 2.8.1. Méthodes Pareto ..................................................................................................... 32 2.8.2. Méthode agrégée .................................................................................................... 34 2.8.3. Méthodes non-agrégées non-Pareto ....................................................................... 34 2.9. Description détaillée NSGA-III .................................................................................... 35 2.9.1. Définition ............................................................................................................... 35 2.9.2. Fonctionnement du NSGA III ................................................................................ 36 2.10. Conclusion ................................................................................................................. 40 3 Conception et realisation 41 3.1. Introduction ................................................................................................................... 41 3.2. Conception globale ........................................................................................................ 41 3.2.1. Architecture globale du système ............................................................................ 41 3.2.1.1. Le module de traitement ................................................................................. 42 3.2.1.2. Le module de réduction de fonctionnalités ..................................................... 42 3.2.1.3. Utilisation de l'approche enveloppent............................................................. 42 3.3. Conception détaillée ...................................................................................................... 46 3.3.1. Adaptation de l‟algorithme génétique à la sélection d‟attributs ............................ 46 3.3.2. L‟Optimisation par l‟algorithme NSGA-III ........................................................... 47 3.3.2.1. Population initial ............................................................................................. 47 3.3.2.2. Les points de références ................................................................................. 47 3.3.2.3. Evaluation des individus ................................................................................ 48 3.3.2.4. La sélection des attributs ................................................................................ 49 3.3.2.5. Croisement ...................................................................................................... 49 3.3.2.6. Mutation .......................................................................................................... 50 3.3.2.7. Classement des individus ................................................................................ 50 3.3.2.8. Remplacement ................................................................................................ 51 3.3.2.9. Normalisation ................................................................................................. 51 3.3.2.10. Association .................................................................................................. 52 3.3.2.11. Niching ........................................................................................................ 53 3.3.2.12. Critère d‟arrêt .............................................................................................. 53 3.3.2.13. Les solutions optimales ............................................................................... 53 3.4. Conclusion ..................................................................................................................... 53 4 Implémentation et résultat 54 4.1. Introduction ...................................................................................................................... 54 4.2. Matériel et outils de développement ............................................................................. 54 4.2.1. C‟est quoi java? ...................................................................................................... 54 4.2.2. Eclipse .................................................................................................................... 54 4.2.3. La Bibliothèque WEKA ......................................................................................... 55 4.2.4. Weka dans Eclipse ................................................................................................. 55 4.2.5. Le pc de traitement ................................................................................................. 55 4.2.6. La base de données NSL-KDD .............................................................................. 56 4.3. Description de l‟application .......................................................................................... 60 4.3.1. Prétraitement des données ...................................................................................... 60 4.3.2. Formation du classificateur .................................................................................... 62 4.3.3. Évaluation du Jaccard Index .................................................................................. 62 4.3.3.1. Matrice de confusion ...................................................................................... 62 4.3.4. Implémentation de NSGA-III ................................................................................ 63 4.3.4.1. Les structures de données ............................................................................... 63 4.3.4.2. Algorithmes utilisés ........................................................................................ 64 4.4. Interface graphique ....................................................................................................... 73 4.5. Résultats obtenus ........................................................................................................... 80 4.6. Conclusion ..................................................................................................................... 89 Conclusion et perspectives 90 Les résultats complets des expériences 92 Bibliographie 98 |
Type de document : | Mémoire master |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
MINF/515 | Mémoire master | bibliothèque sciences exactes | Consultable |