BIBLIOTHEQUE MISM
Détail de l'auteur
Auteur Mohamed Touati |
Documents disponibles écrits par cet auteur
Affiner la recherche Interroger des sources externes
Les systèmes de détections d’intrusions / Mohamed Touati
Titre : Les systèmes de détections d’intrusions Type de document : texte imprimé Auteurs : Mohamed Touati, Auteur Editeur : Allemagne : éditions Universitaires Européennes Année de publication : 2015 Importance : 77 p Format : 23*15 cm ISBN/ISSN/EAN : 978-3-8416-6195-1 Langues : Français (fre) Langues originales : Français (fre) Index. décimale : 004 Traitement de données. Informatique Résumé : Dans l'intérêt de proposer un système de détection d'intrusion avec approche comportementale, nous avons réalisé un audit statistique sur le comportement des utilisateurs légitimes. Les données statistiques nous ont servies à établir des vecteurs de profile utilisateurs légitimes. Dans ce travail nous avons réalisé une étude comparative des méthodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normée (ACP normée) et la méthode multi critères Electre tri. Les méthodes d'analyse de données consistent à détecter toute déviation de comportement relativement aux comportements des utilisateurs légitimes audités pendant une période donnée. A base du critère : taux de détection réel, nous avons constaté que l'AFD présente un résultat meilleur, néanmoins celle-ci présente des limites qui peuvent être comblées par les deux autres méthodes. Dans cette étude, nous avons implémenté un système de détection d'intrusions avec architecture client/serveur basé sur les trois méthodes. Les systèmes de détections d’intrusions [texte imprimé] / Mohamed Touati, Auteur . - Allemagne : éditions Universitaires Européennes, 2015 . - 77 p ; 23*15 cm.
ISBN : 978-3-8416-6195-1
Langues : Français (fre) Langues originales : Français (fre)
Index. décimale : 004 Traitement de données. Informatique Résumé : Dans l'intérêt de proposer un système de détection d'intrusion avec approche comportementale, nous avons réalisé un audit statistique sur le comportement des utilisateurs légitimes. Les données statistiques nous ont servies à établir des vecteurs de profile utilisateurs légitimes. Dans ce travail nous avons réalisé une étude comparative des méthodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normée (ACP normée) et la méthode multi critères Electre tri. Les méthodes d'analyse de données consistent à détecter toute déviation de comportement relativement aux comportements des utilisateurs légitimes audités pendant une période donnée. A base du critère : taux de détection réel, nous avons constaté que l'AFD présente un résultat meilleur, néanmoins celle-ci présente des limites qui peuvent être comblées par les deux autres méthodes. Dans cette étude, nous avons implémenté un système de détection d'intrusions avec architecture client/serveur basé sur les trois méthodes. Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité 17/287783 L/004.1362 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Exclu du prêt 17/287784 L/004.1362 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Disponible 17/287785 L/004.1362 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Disponible 17/287786 L/004.1362 Livre Bibliothèque Mathématique informatique et sciences de la matière indéterminé Disponible