Please use this identifier to cite or link to this item: http://univ-bejaia.dz/dspace/123456789/25096
Full metadata record
DC FieldValueLanguage
dc.contributor.authorMeniche, Kousseila-
dc.contributor.authorChikh, Islam-
dc.contributor.authorAmroun, Kamal ; promoteur-
dc.date.accessioned2024-12-17T07:43:55Z-
dc.date.available2024-12-17T07:43:55Z-
dc.date.issued2024-
dc.identifier.other004MAS/1349-
dc.identifier.urihttp://univ-bejaia.dz/dspace/123456789/25096-
dc.descriptionOption : Réseau et Sécuritéen_US
dc.description.abstractLes réseaux informatiques sont l'épine dorsale des communications et de l'échange d'informations, s'étendant pour inclure une large gamme d'appareils bénéfiques à de nombreux secteurs d'activité. Cependant, cette expansion crée de nouvelles vulnérabilités exploitées par des acteurs malveillants. Ces derniers disposent d'un éventail d'attaques qui peuvent causer des dommages financiers et réputationnels pour les individus, les entreprises et les gouvernements. Les attaques botnet et DDoS sont parmi les plus sophistiquées et les dangereuses, elles peuvent paralyser les serveurs et systèmes, les rendant inopérants. En raison de leur complexité et de leur évolutivité, ces attaques sont difficiles à détecter avec les mesures de sécurité traditionnelles. Cependant, l'utilisation de systèmes de détection d'intrusion basés sur l'apprentissage automatique (Machine Learning - ML) et l'apprentissage profond (Deep Learning - DL) offre une solution potentielle à ce problème. Les algorithmes de ML et DL peuvent s'avérer très efficaces pour la détection d'intrusion dans les réseaux informatiques. Leur entraînement requiert une large quantité de données, et leur efficacité dépend de la qualité de ces datasets. Pour notre projet, nous avons utilisé le dataset CSE-CIC-IDS2018, qui inclut une bonne variété d'attaques et de données de trafic réseau. Le but de ce projet est la conception d'un système de détection d'intrusion (IDS) efficace basé sur le ML. Au terme de notre travail, nous avons utilisé un dataset de six différentes attaques réseaux et avons conçu plusieurs modèles de ML pour détecter ces types d'attaques. Ces derniers ont été évalués selon certaines critères pour ensuite sélectionner le modèle avec les résultats les plus élevés.en_US
dc.language.isofren_US
dc.publisherUniversité Abderramane Mira-Bejaiaen_US
dc.subjectSystèmes de détection d'intrusion : Apprentissage automatique : DdoS : Botnet : CSE-CIC-IDS2018 : Deep learning : Machine Learningen_US
dc.titleDétection des attaques en utilisant l'apprentissage automatique.en_US
dc.typeThesisen_US
Appears in Collections:Mémoires de Master

Files in This Item:
File Description SizeFormat 
Détection_d_attaques_en_utilisant_l_apprentissage_automatique-final.pdf2.57 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.