Titre : | Sécurité des réseaux informatiques basée sur la théorie de danger |
Auteurs : | Mourad Belhadj, Auteur ; Foudil Cherif, Directeur de thèse |
Type de document : | Thése doctorat |
Editeur : | Biskra [Algérie] : Faculté des Sciences Exactes et des Sciences de la Nature et de la Vie, Université Mohamed Khider, 2021 |
Format : | 1 vol. (85p.) / couv. ill. en coul / 30 cm |
Langues: | Français |
Mots-clés: | Syst`eme immunitaire artificielle, Algorithme de cellule dendritique, phase de pr´etraitement, factorisation matricielle non n´egative |
Résumé : |
Le DCA est présenté comme un nouvel algorithme d'immunité artificielle. Dans cette thèse, nous abordons le défi de l'amélioration de l'algorithme des cellules dendritiques dans phase du prétraitement. En proposant une méthode de réduction de dimensionnalité basée sur la factorisation matricielle non négative. La Factorisation matricielle non négative est utilisée pour réduire la taille des données en transformant les données originales et en extrayant des caractéristiques significatives à travers un espace latent de dimension réduite. L'algorithme proposé se déroule en deux étapes : En premier temps, on transforme les données originales par factorisation. Alors que la seconde consiste à attribuer les caractéristiques d'espace réduit à leur catégorie de signal approprié. Les résultats expérimentaux montrent que ce nouvel algorithme améliore considérablement la phase de prétraitement de l'algorithme de cellules dendritiques en termes de temps d'exécution tout en conservant un taux de précision plus élevé. |
Sommaire : |
Table des figures vi Liste des tableaux vii Introduction 1 1 Système de détection d’intrusion 5 1 Définition d’un système de détection d’intrusion . . . . . . . . . 5 2 Objectifs des IDSs . . . . . . . . . . . . . . . . . . . . . . . . . 7 3 Les faux négatifs et les faux positifs . . . . . . . . . . . . . . . . 7 4 Méthodes de détection d’intrusion . . . . . . . . . . . . . . . . . 7 4.1 Méthode de détection basée signature . . . . . . . . . . . 8 4.2 Méthode de détection basée comportement . . . . . . . . 8 5 Quelques technologies existantes . . . . . . . . . . . . . . . . . . 9 5.1 L’IDS réseaux NIDS . . . . . . . . . . . . . . . . . . . . 9 5.2 L’IDS basés sur l’hôte HIDS . . . . . . . . . . . . . . . . 10 5.3 WIDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 5.4 Détection des anomalies de comportement dans le réseau 10 6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 2 Détection d’anomalie 12 1 Notion d’anomalie . . . . . . . . . . . . . . . . . . . . . . . . . . 13 2 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 3 Aspects de la détection d’anomalies . . . . . . . . . . . . . . . . 15 3.1 Nature de données . . . . . . . . . . . . . . . . . . . . . 15 3.2 Types d’anomalies . . . . . . . . . . . . . . . . . . . . . 16 3.3 Étiquetage de données . . . . . . . . . . . . . . . . . . . 18 3.4 Résultats de la détection d’intrusion . . . . . . . . . . . 19 4 Domaine d’applications . . . . . . . . . . . . . . . . . . . . . . . 22 4.1 Détection d’intrusion . . . . . . . . . . . . . . . . . . . . 22 4.2 Détection de fraude . . . . . . . . . . . . . . . . . . . . . 22 4.3 Traitement d’image . . . . . . . . . . . . . . . . . . . . . 23 4.4 Détection dans les capteurs réseau sans fil . . . . . . . . 23 4.5 Détection d’anomalies dans un texte . . . . . . . . . . . 24 4.6 Autres domaines . . . . . . . . . . . . . . . . . . . . . . 24 5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 3 Système immunitaire artificiel 25 1 Caractéristiques des systèmes immunitaires biologique . . . . . . 26 2 Système immunitaire artificiel . . . . . . . . . . . . . . . . . . . 27 3 Modèles et algorithme des systèmes immunitaires artificiels . . . 29 3.1 Algorithme de sélection négative (ASN) . . . . . . . . . . 29 3.2 Algorithme de sélection clonale (ASC) . . . . . . . . . . 31 3.3 Réseau immunitaire artificiel . . . . . . . . . . . . . . . . 33 3.4 Algorithme de cellules dendritiques . . . . . . . . . . . . 34 4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 4 Théorie de danger et DCA 36 1 Fondement de la théorie de danger . . . . . . . . . . . . . . . . 36 1.1 Concepts fondamentaux . . . . . . . . . . . . . . . . . . 36 1.2 Description du concept de danger . . . . . . . . . . . . . 37 1.3 Les signaux de danger . . . . . . . . . . . . . . . . . . . 38 2 Fonctionnement de cellules dendritiques . . . . . . . . . . . . . . 39 3 Algorithme de cellule dendritique DCA . . . . . . . . . . . . . . 41 3.1 Détail de l’algorithme . . . . . . . . . . . . . . . . . . . . 43 4 Exemple d’application du DCA . . . . . . . . . . . . . . . . . . 46 5 Avantages de l’algorithme de cellules dendritiques . . . . . . . . 49 6 Inconvénients de l’algorithme de cellules dendritiques . . . . . . 50 7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 5 Algorithme de cellules dendritiques basé sur la factorisation matricielle non-négative 52 1 Problématique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 2 Factorisation matricielle non-négative . . . . . . . . . . . . . . . 54 3 Solution proposée . . . . . . . . . . . . . . . . . . . . . . . . . . 56 3.1 Transformation d’espace de données . . . . . . . . . . . . 59 3.2 Catégorisation du signal . . . . . . . . . . . . . . . . . . 60 4 Évaluation expérimentale . . . . . . . . . . . . . . . . . . . . . . 61 4.1 Description de données . . . . . . . . . . . . . . . . . . . 62 4.2 Métriques d’évaluation . . . . . . . . . . . . . . . . . . . 62 4.3 Application et comparaison des résultats . . . . . . . . . 64 4.4 Discussion et analyse . . . . . . . . . . . . . . . . . . . . 67 4.5 Comparaison avec d’autres méthodes . . . . . . . . . . . 69 5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Conclusion générale et perspectives 71 Bibliographie 76 |
Type de document : | Thése doctorat |
En ligne : | http://thesis.univ-biskra.dz/5558/1/These%20Mourad%20Belhadj.pdf |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
TINF/166 | Théses de doctorat | bibliothèque sciences exactes | Consultable |