Abstract:
Les systèmes de détection d'intrusions (IDS) basés sur les techniques d’apprentissage automatique constituent un outil essentiel pour lutter contre les cybermenaces sophistiquées d'aujourd'hui. Leur capacité à apprendre et à s'adapter, associée à une analyse comportementale avancée, offre une protection proactive et efficace contre les attaques en constante évolution.
Cette étude est portée sur l'implémentation et l'évaluation de certains algorithmes d'apprentissage automatique, supervisés et non supervisés, tels que K-moyenne, DBSCAN, KNN, SVM et DT, en utilisant une base de données nommée NSL-KDD, afin d'identifier ceux qui offrent la meilleure précision et le temps d'exécution le plus court pour une application pratique.
D’après les résultats obtenus, on a distingué que :
- K-moyenne est rapide et efficace pour la détection et la classification des attaques, mais ces performances peuvent être affectées par les distributions biaisées des données.
- DBSCAN est performant en termes de temps d'exécution et de complexité temporelle, mais il peut échouer à détecter les clusters dans les données sont fortement déséquilibrées.
- KNN et DT sont rapides et efficaces pour l’identification des classes majoritaires.
- SVM est robuste et performant pour les noyaux polynomiaux d'ordre 2, mais peut être affecté par le sur apprentissage.
Par conséquent, le choix des algorithmes de clustering et de classification utilisée dans les IDS doit se faire en fonction des spécificités des données et de l'application visée. Il n'existe pas de solution universelle, et la question clé est de déterminer dans quelles conditions une méthode particulière peut significativement surpasser les autres sur un problème donné. Pour offrir une protection proactive et efficace contre les attaques en constante évolution, ces algorithmes doivent être combinés de manière judicieuse afin de tirer parti des avantages de chacun