Titre : |
Un système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. |
Type de document : |
texte imprimé |
Auteurs : |
Maza ,Sofiane, Auteur ; Touahria,Mohamed, Directeur de thèse |
Editeur : |
Setif:UFA |
Année de publication : |
2019 |
Importance : |
1 vol (89 f .) |
Format : |
29 cm |
Langues : |
Français (fre) |
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Sécurité des systèmes d’information avancés
Détection d’intrusion
Sélection d’attributs
Optimisation multi-objectif
Estimation distribuée
et Information mutuelle |
Index. décimale : |
004 - Informatique |
Résumé : |
L’Internet et les nouvelles technologies des réseaux informatiques exigent à l’entreprise d’assurer un haut degré de la sécurité et de protection au niveau des systèmes. La sécurité est devenue une nécessité importante. De ce fait, différents outils sont intégrés, comme les sys-tèmes de détection d’intrusion (IDS : Intrusion Detection System). IDS est un composant très important dans l’infrastructure de sécurité. De plus, l'objectif principal de l'IDS est de détecter les différentes attaques et d'assurer la capacité de découvrir les nouvelles attaques pour accom-pagner leurs évolutions.
Concernant le grand nombre de connexions et le grand débit de données sur Internet, IDS a des difficultés de détection. De plus, les attributs non pertinents et redondants influencent sur la qualité de l'IDS plus précisément sur le taux de détection et le coût de traitement.
La sélection d’attributs (FS : Feature Selection) est une technique importante, ce qui aide à améliorer les performances de détection. La dissertation propose deux contributions princi-pales. Dans la première contribution, nous proposons une nouvelle taxonomie pour les algo-rithmes de sélection d’attributs dans les systèmes de détection d’intrusion. Nous fournissons une classification avec une étude comparative entre différentes contributions en fonction de leurs techniques et résultats.
La deuxième contribution propose un algorithme d’estimation distribuée multi-objectif pour la sélection d’attributs des systèmes de détection d’intrusion. En fait, un nouvel algorithme multi-objectif de sélection d’attributs appelé ‘MOEDAFS’ (Multi-Objective Estimation of Distribu-tion Algorithm for Feature Selection).
Le MOEDAFS est basé sur EDA (Estimation of Distribution Algorithm) et Information Mutuelle (IM). EDA est utilisée pour explorer l'espace de recherche et MI est intégré comme un modèle probabiliste pour guider la recherche en modélisant la redondance et les relations de pertinence entre les attributs. Par conséquent, nous proposons quatre modèles probabilistes pour MOEDAFS. MOEDAFS sélectionne les meilleurs sous-ensembles d’attributs qui ont une meil-leure précision de détection avec le minimum nombre d’attributs sélectionnés. MOEDAFS uti-lise deux fonctions objectives : la minimisation du taux d'erreur de classification (ER : Error Rate) et le nombre d’attributs sélectionnés (NF : Number of Feature).
Afin de démontrer la performance de MOEDAFS, on a introduit deux comparaisons : une comparaison interne et une comparaison externe sur un ensemble de données de détection d’intrusion NSL-KDD. La comparaison interne est effectuée entre les quatre versions de MOEDAFS. La comparaison externe est faite par rapport à certains algorithmes de sélection
d’attributs déterministes, des algorithmes méta-heuristique, et multi-objectifs bien connus en littérature. Les résultats expérimentaux démontrent que MOEDAFS en plus efficace que les autres algorithmes de sélection d’attributs soit en termes de précision de classification ou en termes de taux de réduction. |
Note de contenu : |
Sommaire
Chapitre 01 : Introduction générale
1. Contexte du travail ................................................................................................................. 2
2. Position du problème .............................................................................................................. 3
3. Contribution ........................................................................................................................... 4
4. Organisation du mémoire ....................................................................................................... 5
Chapitre 02 : La sécurité des systèmes d'information avancés
1.Introduction ............................................................................................................................. 8
2. Ingénierie de sécurité ............................................................................................................. 8
3. Ingénierie du besoin de sécurité ............................................................................................. 9
4. Propriétés de la sécurité ........................................................................................................ 10
4.1 Disponibilité ................................................................................................................... 11
4.2 Intégrité .......................................................................................................................... 11
4.3 Confidentialité ................................................................................................................ 12
5. Sécurité des systèmes d’information avancés ...................................................................... 12
6. Types des attaques ................................................................................................................ 13
7. Mécanismes de protection .................................................................................................... 14
7.1 Cryptographie ................................................................................................................. 14
7.1.1 Cryptage symétrique ............................................................................................... 15
7.1.2 Cryptage Asymétrique ............................................................................................. 16
7.1.3 Les fonctions de hachage ........................................................................................ 17
7.1.4 Les signatures numériques ...................................................................................... 17
7.2 Firewalls & Proxy .......................................................................................................... 17
7.2.1 Firewalls .................................................................................................................. 17
7.2.1 Proxy Firewall ......................................................................................................... 18
7.3 IDS &IPS ........................................................................................................................ 18
7.3.1 IDS .......................................................................................................................... 19
7.3.2 IPS ........................................................................................................................... 19
7.4 VPN ................................................................................................................................ 20
7.5 Contrôles d’accès ........................................................................................................... 20
8. Conclusion ............................................................................................................................ 21
Chapitre 03 : La sélection des attributs pour les systèmes
de détection d'intrusion
1.Introduction ........................................................................................................................... 24
2. Sélection des attributs ........................................................................................................... 24
2.1 Définition ....................................................................................................................... 24
2.2 Processus et mécanismes ................................................................................................ 25
2.3 Type ................................................................................................................................ 26
3. Bases de connaissances et d’évaluation de la performance ................................................. 27
3.1 Bases de Connaissances ................................................................................................. 27
3.2 Évaluation des performances ......................................................................................... 30
4. Taxonomie des algorithmes de la sélection d’attributs ........................................................ 30
4.1 Algorithmes déterministes .............................................................................................. 32
4.2 Modèles intelligents ....................................................................................................... 34
4.3 Réseaux de neurones artificiels ...................................................................................... 35
4.4 Ensemble flou et Rough set ............................................................................................ 37
4.5 Intelligence par essaim ................................................................................................... 38
4.5.1 Optimisation des colonies de fourmis ......................................................................... 38
4.5.2 Optimisation par essaim de particules ......................................................................... 39
5. Conclusion ............................................................................................................................ 40
Chapitre 04 : Algorithme à éstimation de distribution
et l'optimisation multi-objectif
1.Introduction ........................................................................................................................... 43
2. Optimisation multi-objectif .................................................................................................. 44
2.1 Définitions ...................................................................................................................... 44
2.2 Algorithmes d’optimisation multi-objectif ..................................................................... 45
3. Estimation de l'algorithme de distribution ............................................................................ 47
4. Information mutuelle ............................................................................................................ 48
5. Informations mutuelles avec sélection d’attributs ................................................................ 50
6. Conclusion ............................................................................................................................ 53
Chapitre 05 : Algorithme à éstimation de distribution multi-objectif
pour la sélection d'attributs
1. Introduction .......................................................................................................................... 55
2. Processus MOEDAFS .......................................................................................................... 55
3. Codage de population de solutions ....................................................................................... 58
4. Population initiale ................................................................................................................ 59
5. Évaluation de wrapper de sous-ensembles d’attributs sélectionnés ..................................... 60
6. Sélection de solutions non dominées .................................................................................... 60
7. MI-Modèles probabilistes .................................................................................................... 61
7.1 Modèle One (MOEDAFS-One) ..................................................................................... 62
7.2 Modèle Two (MOEDAFS-Two) .................................................................................... 62
7.3 Model Three (MOEDAFS-Three) .................................................................................. 63
7.4 Modèle Four (MOEDAFS-Four) ................................................................................... 63
8. Génération de la nouvelle population candidate .................................................................. 63
9. Population de remplacement ................................................................................................ 64
10. Résultats expérimentaux .................................................................................................... 65
10.1 Étude de comparaison .................................................................................................. 65
10.2 Pré-traitement ............................................................................................................... 65
10.2 Comparaison interne .................................................................................................... 66
10.3 Comparaison externe .................................................................................................... 73
10.3.1 Comparaison MOEDAFS vs algorithmes avec une seule solution ...................... 73
10.3.2 Comparaison MOEDAFS vs algorithmes avec des multi-solutions .................... 74
11. Conclusion .......................................................................................................................... 75
Conclusion Générale et perspectives .................................................................................... 79
Bibliographie ........................................................................................................................... |
Côte titre : |
DI/0039 |
En ligne : |
https://drive.google.com/file/d/1A-Ej_kIpAZs1I9TbUUdbL0AWPMnMMnm9/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
Un système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. [texte imprimé] / Maza ,Sofiane, Auteur ; Touahria,Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (89 f .) ; 29 cm. Langues : Français ( fre)
Catégories : |
Thèses & Mémoires:Informatique
|
Mots-clés : |
Sécurité des systèmes d’information avancés
Détection d’intrusion
Sélection d’attributs
Optimisation multi-objectif
Estimation distribuée
et Information mutuelle |
Index. décimale : |
004 - Informatique |
Résumé : |
L’Internet et les nouvelles technologies des réseaux informatiques exigent à l’entreprise d’assurer un haut degré de la sécurité et de protection au niveau des systèmes. La sécurité est devenue une nécessité importante. De ce fait, différents outils sont intégrés, comme les sys-tèmes de détection d’intrusion (IDS : Intrusion Detection System). IDS est un composant très important dans l’infrastructure de sécurité. De plus, l'objectif principal de l'IDS est de détecter les différentes attaques et d'assurer la capacité de découvrir les nouvelles attaques pour accom-pagner leurs évolutions.
Concernant le grand nombre de connexions et le grand débit de données sur Internet, IDS a des difficultés de détection. De plus, les attributs non pertinents et redondants influencent sur la qualité de l'IDS plus précisément sur le taux de détection et le coût de traitement.
La sélection d’attributs (FS : Feature Selection) est une technique importante, ce qui aide à améliorer les performances de détection. La dissertation propose deux contributions princi-pales. Dans la première contribution, nous proposons une nouvelle taxonomie pour les algo-rithmes de sélection d’attributs dans les systèmes de détection d’intrusion. Nous fournissons une classification avec une étude comparative entre différentes contributions en fonction de leurs techniques et résultats.
La deuxième contribution propose un algorithme d’estimation distribuée multi-objectif pour la sélection d’attributs des systèmes de détection d’intrusion. En fait, un nouvel algorithme multi-objectif de sélection d’attributs appelé ‘MOEDAFS’ (Multi-Objective Estimation of Distribu-tion Algorithm for Feature Selection).
Le MOEDAFS est basé sur EDA (Estimation of Distribution Algorithm) et Information Mutuelle (IM). EDA est utilisée pour explorer l'espace de recherche et MI est intégré comme un modèle probabiliste pour guider la recherche en modélisant la redondance et les relations de pertinence entre les attributs. Par conséquent, nous proposons quatre modèles probabilistes pour MOEDAFS. MOEDAFS sélectionne les meilleurs sous-ensembles d’attributs qui ont une meil-leure précision de détection avec le minimum nombre d’attributs sélectionnés. MOEDAFS uti-lise deux fonctions objectives : la minimisation du taux d'erreur de classification (ER : Error Rate) et le nombre d’attributs sélectionnés (NF : Number of Feature).
Afin de démontrer la performance de MOEDAFS, on a introduit deux comparaisons : une comparaison interne et une comparaison externe sur un ensemble de données de détection d’intrusion NSL-KDD. La comparaison interne est effectuée entre les quatre versions de MOEDAFS. La comparaison externe est faite par rapport à certains algorithmes de sélection
d’attributs déterministes, des algorithmes méta-heuristique, et multi-objectifs bien connus en littérature. Les résultats expérimentaux démontrent que MOEDAFS en plus efficace que les autres algorithmes de sélection d’attributs soit en termes de précision de classification ou en termes de taux de réduction. |
Note de contenu : |
Sommaire
Chapitre 01 : Introduction générale
1. Contexte du travail ................................................................................................................. 2
2. Position du problème .............................................................................................................. 3
3. Contribution ........................................................................................................................... 4
4. Organisation du mémoire ....................................................................................................... 5
Chapitre 02 : La sécurité des systèmes d'information avancés
1.Introduction ............................................................................................................................. 8
2. Ingénierie de sécurité ............................................................................................................. 8
3. Ingénierie du besoin de sécurité ............................................................................................. 9
4. Propriétés de la sécurité ........................................................................................................ 10
4.1 Disponibilité ................................................................................................................... 11
4.2 Intégrité .......................................................................................................................... 11
4.3 Confidentialité ................................................................................................................ 12
5. Sécurité des systèmes d’information avancés ...................................................................... 12
6. Types des attaques ................................................................................................................ 13
7. Mécanismes de protection .................................................................................................... 14
7.1 Cryptographie ................................................................................................................. 14
7.1.1 Cryptage symétrique ............................................................................................... 15
7.1.2 Cryptage Asymétrique ............................................................................................. 16
7.1.3 Les fonctions de hachage ........................................................................................ 17
7.1.4 Les signatures numériques ...................................................................................... 17
7.2 Firewalls & Proxy .......................................................................................................... 17
7.2.1 Firewalls .................................................................................................................. 17
7.2.1 Proxy Firewall ......................................................................................................... 18
7.3 IDS &IPS ........................................................................................................................ 18
7.3.1 IDS .......................................................................................................................... 19
7.3.2 IPS ........................................................................................................................... 19
7.4 VPN ................................................................................................................................ 20
7.5 Contrôles d’accès ........................................................................................................... 20
8. Conclusion ............................................................................................................................ 21
Chapitre 03 : La sélection des attributs pour les systèmes
de détection d'intrusion
1.Introduction ........................................................................................................................... 24
2. Sélection des attributs ........................................................................................................... 24
2.1 Définition ....................................................................................................................... 24
2.2 Processus et mécanismes ................................................................................................ 25
2.3 Type ................................................................................................................................ 26
3. Bases de connaissances et d’évaluation de la performance ................................................. 27
3.1 Bases de Connaissances ................................................................................................. 27
3.2 Évaluation des performances ......................................................................................... 30
4. Taxonomie des algorithmes de la sélection d’attributs ........................................................ 30
4.1 Algorithmes déterministes .............................................................................................. 32
4.2 Modèles intelligents ....................................................................................................... 34
4.3 Réseaux de neurones artificiels ...................................................................................... 35
4.4 Ensemble flou et Rough set ............................................................................................ 37
4.5 Intelligence par essaim ................................................................................................... 38
4.5.1 Optimisation des colonies de fourmis ......................................................................... 38
4.5.2 Optimisation par essaim de particules ......................................................................... 39
5. Conclusion ............................................................................................................................ 40
Chapitre 04 : Algorithme à éstimation de distribution
et l'optimisation multi-objectif
1.Introduction ........................................................................................................................... 43
2. Optimisation multi-objectif .................................................................................................. 44
2.1 Définitions ...................................................................................................................... 44
2.2 Algorithmes d’optimisation multi-objectif ..................................................................... 45
3. Estimation de l'algorithme de distribution ............................................................................ 47
4. Information mutuelle ............................................................................................................ 48
5. Informations mutuelles avec sélection d’attributs ................................................................ 50
6. Conclusion ............................................................................................................................ 53
Chapitre 05 : Algorithme à éstimation de distribution multi-objectif
pour la sélection d'attributs
1. Introduction .......................................................................................................................... 55
2. Processus MOEDAFS .......................................................................................................... 55
3. Codage de population de solutions ....................................................................................... 58
4. Population initiale ................................................................................................................ 59
5. Évaluation de wrapper de sous-ensembles d’attributs sélectionnés ..................................... 60
6. Sélection de solutions non dominées .................................................................................... 60
7. MI-Modèles probabilistes .................................................................................................... 61
7.1 Modèle One (MOEDAFS-One) ..................................................................................... 62
7.2 Modèle Two (MOEDAFS-Two) .................................................................................... 62
7.3 Model Three (MOEDAFS-Three) .................................................................................. 63
7.4 Modèle Four (MOEDAFS-Four) ................................................................................... 63
8. Génération de la nouvelle population candidate .................................................................. 63
9. Population de remplacement ................................................................................................ 64
10. Résultats expérimentaux .................................................................................................... 65
10.1 Étude de comparaison .................................................................................................. 65
10.2 Pré-traitement ............................................................................................................... 65
10.2 Comparaison interne .................................................................................................... 66
10.3 Comparaison externe .................................................................................................... 73
10.3.1 Comparaison MOEDAFS vs algorithmes avec une seule solution ...................... 73
10.3.2 Comparaison MOEDAFS vs algorithmes avec des multi-solutions .................... 74
11. Conclusion .......................................................................................................................... 75
Conclusion Générale et perspectives .................................................................................... 79
Bibliographie ........................................................................................................................... |
Côte titre : |
DI/0039 |
En ligne : |
https://drive.google.com/file/d/1A-Ej_kIpAZs1I9TbUUdbL0AWPMnMMnm9/view?usp=shari [...] |
Format de la ressource électronique : |
pdf |
|