DSpace Repository

Détection d'intrusions et classification des attaques réseaux par les réseaux de neurones.

Show simple item record

dc.contributor.author Bouaichi, Katia
dc.contributor.author Bennai, Amine
dc.contributor.author Diiboune, A.; promoteur
dc.date.accessioned 2023-01-04T12:24:59Z
dc.date.available 2023-01-04T12:24:59Z
dc.date.issued 2022
dc.identifier.other 621.3MAS/571
dc.identifier.uri http://univ-bejaia.dz/dspace/123456789/20999
dc.description Option : Réseau et Système de Télécommunication en_US
dc.description.abstract Les attaques informatiques sont en forte hausse ces dernières années et représentent aujourd'hui un risque réel qui menace les réseaux informatiques, les applicatifs et les systèmes d'information des entreprises. En d'autres termes, La découverte périodique et permanente de ces attaques, en temps opportun peut contribuer à les réduire en prenant les moyens de protection nécessaires. Cela nous a dirigés, dans ce mémoire, vers le développement d'un modèle du système de détection d'intrusions comme moyen d'identification des attaques, dans le but d'éviter leurs dommages. Pour réaliser ce modèle nous nous sommes basé sur les réseaux de neurones et la régression logistique multiclasse. Nous avons aussi utilisé quelques attaques de la base de données KDDcup comme source de données, et nous avons fait un modèle de classification binaire (deux classes : normale et attaque) pour classifier les connexions TCP/IP en deux classes : attaque ou normal. En effet, le réglage des paramètres du réseau de neurones a une grande importance pour obte- nir de bons résultats. Pour cette raison, Nous avons effectué plusieurs expériences afin de choisir les meilleurs paramètres (nombre d'itérations, nombre de couches cachées et nombre de neurones dans chaque couche) qui nous donnent les meilleurs résultats en termes de taux de réussite. Avec une comparaison entre deux autres méthodes (KNN et DT) pour savoir la quelle donne un taux de réussite élevé, d'où nous avons constaté que les réseaux de neurones reste la méthode efficace pour ces calculs. Le choix d'une méthode appropriée dépend fortement de l'application, la nature des données et les ressources disponibles. Une analyse attentive des données aide à bien choisir le meilleur algo- rithme. Il n'existe pas un algorithme qui peut répondre à toutes les demandes. La majorité des objectifs tracés dans de ce travail ont été atteints, mais il reste toujours des pers- pectives et des améliorations possibles qui peuvent encore être réalisr dans le future. en_US
dc.language.iso fr en_US
dc.publisher Université Abderahmene Mira .Bejaia en_US
dc.subject Réseaux de neurones : Données KDDcup : IDS : Classifications en_US
dc.title Détection d'intrusions et classification des attaques réseaux par les réseaux de neurones. en_US
dc.type Thesis en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account