Titre : |
Les systèmes de détections d’intrusions |
Type de document : |
texte imprimé |
Auteurs : |
Mohamed Touati, Auteur |
Editeur : |
Allemagne : éditions Universitaires Européennes |
Année de publication : |
2015 |
Importance : |
77 p |
Format : |
23*15 cm |
ISBN/ISSN/EAN : |
978-3-8416-6195-1 |
Langues : |
Français (fre) Langues originales : Français (fre) |
Index. décimale : |
004 Traitement de données. Informatique |
Résumé : |
Dans l'intérêt de proposer un système de détection d'intrusion avec approche comportementale, nous avons réalisé un audit statistique sur le comportement des utilisateurs légitimes. Les données statistiques nous ont servies à établir des vecteurs de profile utilisateurs légitimes. Dans ce travail nous avons réalisé une étude comparative des méthodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normée (ACP normée) et la méthode multi critères Electre tri. Les méthodes d'analyse de données consistent à détecter toute déviation de comportement relativement aux comportements des utilisateurs légitimes audités pendant une période donnée. A base du critère : taux de détection réel, nous avons constaté que l'AFD présente un résultat meilleur, néanmoins celle-ci présente des limites qui peuvent être comblées par les deux autres méthodes. Dans cette étude, nous avons implémenté un système de détection d'intrusions avec architecture client/serveur basé sur les trois méthodes. |
Les systèmes de détections d’intrusions [texte imprimé] / Mohamed Touati, Auteur . - Allemagne : éditions Universitaires Européennes, 2015 . - 77 p ; 23*15 cm. ISBN : 978-3-8416-6195-1 Langues : Français ( fre) Langues originales : Français ( fre)
Index. décimale : |
004 Traitement de données. Informatique |
Résumé : |
Dans l'intérêt de proposer un système de détection d'intrusion avec approche comportementale, nous avons réalisé un audit statistique sur le comportement des utilisateurs légitimes. Les données statistiques nous ont servies à établir des vecteurs de profile utilisateurs légitimes. Dans ce travail nous avons réalisé une étude comparative des méthodes statistiques, en l'occurrence l'analyse factorielle discriminante (AFD), l'analyse par composantes principales normée (ACP normée) et la méthode multi critères Electre tri. Les méthodes d'analyse de données consistent à détecter toute déviation de comportement relativement aux comportements des utilisateurs légitimes audités pendant une période donnée. A base du critère : taux de détection réel, nous avons constaté que l'AFD présente un résultat meilleur, néanmoins celle-ci présente des limites qui peuvent être comblées par les deux autres méthodes. Dans cette étude, nous avons implémenté un système de détection d'intrusions avec architecture client/serveur basé sur les trois méthodes. |
| |