Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/20999
Full metadata record
DC FieldValueLanguage
dc.contributor.authorBouaichi, Katia-
dc.contributor.authorBennai, Amine-
dc.contributor.authorDiiboune, A.; promoteur-
dc.date.accessioned2023-01-04T12:24:59Z-
dc.date.available2023-01-04T12:24:59Z-
dc.date.issued2022-
dc.identifier.other621.3MAS/571-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/20999-
dc.descriptionOption : Réseau et Système de Télécommunicationen_US
dc.description.abstractLes attaques informatiques sont en forte hausse ces dernières années et représentent aujourd'hui un risque réel qui menace les réseaux informatiques, les applicatifs et les systèmes d'information des entreprises. En d'autres termes, La découverte périodique et permanente de ces attaques, en temps opportun peut contribuer à les réduire en prenant les moyens de protection nécessaires. Cela nous a dirigés, dans ce mémoire, vers le développement d'un modèle du système de détection d'intrusions comme moyen d'identification des attaques, dans le but d'éviter leurs dommages. Pour réaliser ce modèle nous nous sommes basé sur les réseaux de neurones et la régression logistique multiclasse. Nous avons aussi utilisé quelques attaques de la base de données KDDcup comme source de données, et nous avons fait un modèle de classification binaire (deux classes : normale et attaque) pour classifier les connexions TCP/IP en deux classes : attaque ou normal. En effet, le réglage des paramètres du réseau de neurones a une grande importance pour obte- nir de bons résultats. Pour cette raison, Nous avons effectué plusieurs expériences afin de choisir les meilleurs paramètres (nombre d'itérations, nombre de couches cachées et nombre de neurones dans chaque couche) qui nous donnent les meilleurs résultats en termes de taux de réussite. Avec une comparaison entre deux autres méthodes (KNN et DT) pour savoir la quelle donne un taux de réussite élevé, d'où nous avons constaté que les réseaux de neurones reste la méthode efficace pour ces calculs. Le choix d'une méthode appropriée dépend fortement de l'application, la nature des données et les ressources disponibles. Une analyse attentive des données aide à bien choisir le meilleur algo- rithme. Il n'existe pas un algorithme qui peut répondre à toutes les demandes. La majorité des objectifs tracés dans de ce travail ont été atteints, mais il reste toujours des pers- pectives et des améliorations possibles qui peuvent encore être réalisr dans le future.en_US
dc.language.isofren_US
dc.publisherUniversité Abderahmene Mira .Bejaiaen_US
dc.subjectRéseaux de neurones : Données KDDcup : IDS : Classificationsen_US
dc.titleDétection d'intrusions et classification des attaques réseaux par les réseaux de neurones.en_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
PFE BOUAICHI_BENNAI.pdf4.06 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.