University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Haddadi ,Mohamed |
Documents disponibles écrits par cet auteur



Titre : Cyber attacks detection on internet of Things using Machine learning Type de document : texte imprimé Auteurs : Ala Eddine Bouladour, Auteur ; Dhirar abdeldjabar Nedjai ; Haddadi ,Mohamed, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (73 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cyberattaques
Apprentissage automatique
Cybersécurité.Index. décimale : 004 - Informatique Résumé : L’augmentation rapide du nombre de dispositifs IoT (Internet des objets) a fourni une large
surface d’attaque pour les pirates pour lancer des cyberattaques dévastatrices. et souvent, les
solutions de sécurité traditionnelles ne sont pas suffisantes pour détecter ces attaques, qui
nécessitent l’utilisation de méthodes innovantes en raison de la gravité de ce problème. Le but
de cette thèse est d’appliquer des méthodes d’apprentissage automatique telles que la forêt
aléatoire, l’arbre de décision, les voisins k-les plus proches, la machine vectorielle de support,
la régression logistique, l’amplification de gradient extrême, l’amplification adaptative et
l’amplification de gradient, dans deux types de classification (binaire et multiple) détecter les
attaques dans l’Internet des objets. Nous avons évalué ces méthodes avec l’ensemble de
données IoTID20 à l’aide de mesures de rendement comme (exactitude, précision, rappel et F1-
Score). Nous avons également comparé nos résultats avec ceux de Sharma et al. Les résultats
de cette comparaison ont montré que notre modèle (XGBoost) offre la meilleure performance
parmi tous les autres modèles dans les classifications binaires et multi, car il a atteint une
exactitude de 99.74 et 99.21 respectivement= The rapid rise in the number of IoT (Internet of Things) devices has provided a broad attack
surface for hackers to launch devastating cyber attacks. and often, traditional security solutions
are not sufficient to detect these attacks, which requires the use of innovative methods due to
the seriousness of this problem. The aim of this thesis is to apply machine learning methods
such as random forest, decision tree, k-nearest neighbors, support vector machine, logistic
regression, extreme Gradient Boosting, Adaptive Boosting, and Gradient Boosting, in two types
of classification (binary and multiple) to detect attacks in the Internet of Things. We evaluated
these methods with the IoTID20 dataset using performance measures such as (accuracy,
precision, recall, and F1-Score). We also compared our results with the results of Sharma et al.
The results of this comparison showed that our model (XGBoost) provides the best performance
among all other models in both binary and multi classifications, as it achieved an accuracy of
99.74 and 99.21 respectively.
Côte titre : MAI/0788
En ligne : https://drive.google.com/file/d/1DWUg2bwFndN9eDRl_TQ-Ot6zq5MsAwCa/view?usp=drive [...] Format de la ressource électronique : Cyber attacks detection on internet of Things using Machine learning [texte imprimé] / Ala Eddine Bouladour, Auteur ; Dhirar abdeldjabar Nedjai ; Haddadi ,Mohamed, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (73 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cyberattaques
Apprentissage automatique
Cybersécurité.Index. décimale : 004 - Informatique Résumé : L’augmentation rapide du nombre de dispositifs IoT (Internet des objets) a fourni une large
surface d’attaque pour les pirates pour lancer des cyberattaques dévastatrices. et souvent, les
solutions de sécurité traditionnelles ne sont pas suffisantes pour détecter ces attaques, qui
nécessitent l’utilisation de méthodes innovantes en raison de la gravité de ce problème. Le but
de cette thèse est d’appliquer des méthodes d’apprentissage automatique telles que la forêt
aléatoire, l’arbre de décision, les voisins k-les plus proches, la machine vectorielle de support,
la régression logistique, l’amplification de gradient extrême, l’amplification adaptative et
l’amplification de gradient, dans deux types de classification (binaire et multiple) détecter les
attaques dans l’Internet des objets. Nous avons évalué ces méthodes avec l’ensemble de
données IoTID20 à l’aide de mesures de rendement comme (exactitude, précision, rappel et F1-
Score). Nous avons également comparé nos résultats avec ceux de Sharma et al. Les résultats
de cette comparaison ont montré que notre modèle (XGBoost) offre la meilleure performance
parmi tous les autres modèles dans les classifications binaires et multi, car il a atteint une
exactitude de 99.74 et 99.21 respectivement= The rapid rise in the number of IoT (Internet of Things) devices has provided a broad attack
surface for hackers to launch devastating cyber attacks. and often, traditional security solutions
are not sufficient to detect these attacks, which requires the use of innovative methods due to
the seriousness of this problem. The aim of this thesis is to apply machine learning methods
such as random forest, decision tree, k-nearest neighbors, support vector machine, logistic
regression, extreme Gradient Boosting, Adaptive Boosting, and Gradient Boosting, in two types
of classification (binary and multiple) to detect attacks in the Internet of Things. We evaluated
these methods with the IoTID20 dataset using performance measures such as (accuracy,
precision, recall, and F1-Score). We also compared our results with the results of Sharma et al.
The results of this comparison showed that our model (XGBoost) provides the best performance
among all other models in both binary and multi classifications, as it achieved an accuracy of
99.74 and 99.21 respectively.
Côte titre : MAI/0788
En ligne : https://drive.google.com/file/d/1DWUg2bwFndN9eDRl_TQ-Ot6zq5MsAwCa/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0788 MAI/0788 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : http flood dos attack detection using data mining Type de document : texte imprimé Auteurs : yasmina Abidi, Auteur ; yaakoub Derradji, Auteur ; Haddadi ,Mohamed, Directeur de thèse Année de publication : 2022 Importance : 1 vol (94 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Among the problems that the Internet is facing now is DOS ATTACKS. It aims
to deny services to legitimate users, and shut down a machine or network, making
it inaccessible to its intended users. It will be through flooding the target with
requests or sending information that triggers a crash. There are many types of DoS
attacks, including Slowloris Attack, RUDY Attack, Slow HTTP Post Attack, and
Slow Read Attack. To detect this attack we use Data Mining, and the two tools
WEKKA and TANAGRA. Data mining is the process to extract information from
a dataset to help to make a decision. In our case, the decision is to classify requests
as normal or abnormal (attack). To reach this goal; we used a classification
algorithm, we chose among them Multilayer Perceptron, Naive Bayes, Random
Tree, K-Nearest Neighbors, Decision Tree, and Support Vector Machine. We
have implemented these algorithms on http_csic_2010_full.arff dataset. We are
looking for a program that gives a high rate and the perfect classification of attacks.Côte titre : MAI/0583 En ligne : https://drive.google.com/file/d/1s-MQJt1dRtsvA15TT5YIKcO_g0Ki1TFq/view?usp=share [...] Format de la ressource électronique : http flood dos attack detection using data mining [texte imprimé] / yasmina Abidi, Auteur ; yaakoub Derradji, Auteur ; Haddadi ,Mohamed, Directeur de thèse . - 2022 . - 1 vol (94 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Among the problems that the Internet is facing now is DOS ATTACKS. It aims
to deny services to legitimate users, and shut down a machine or network, making
it inaccessible to its intended users. It will be through flooding the target with
requests or sending information that triggers a crash. There are many types of DoS
attacks, including Slowloris Attack, RUDY Attack, Slow HTTP Post Attack, and
Slow Read Attack. To detect this attack we use Data Mining, and the two tools
WEKKA and TANAGRA. Data mining is the process to extract information from
a dataset to help to make a decision. In our case, the decision is to classify requests
as normal or abnormal (attack). To reach this goal; we used a classification
algorithm, we chose among them Multilayer Perceptron, Naive Bayes, Random
Tree, K-Nearest Neighbors, Decision Tree, and Support Vector Machine. We
have implemented these algorithms on http_csic_2010_full.arff dataset. We are
looking for a program that gives a high rate and the perfect classification of attacks.Côte titre : MAI/0583 En ligne : https://drive.google.com/file/d/1s-MQJt1dRtsvA15TT5YIKcO_g0Ki1TFq/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0583 MAI/0583 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Sécuriser les réseaux distribués contre les attaques DoS Type de document : texte imprimé Auteurs : Ould Mohamed ,Youcef, Auteur ; Haddadi ,Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (77 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Déni de service
Déni de service distribuéIndex. décimale : 004 - Informatique Résumé :
L’ouverture et l’exposition des systèmes et services informatiques au monde extérieur
et l’utilisation de l’internet à grande échelle n’est pas sans dangers, la cybercriminalité a
aussi évolué et menace sérieusement la disponibilité, la sécurité, l’intégrité et la
confidentialité de ces systèmes ainsi que leurs usagers, l’une de ces menaces sont les
attaques par déni de service (DoS) et leurs variantes DDoS, ces attaques dans la quasi
totalité des cas cachent leurs véritable identités (spoofing) pour échapper à tout contrôle et
continuer de sévir en toute impunité. Dans ce travail, on a développé une approche
déterministe faisant partie de la famille “IP Traceback“ visant à tracer les chemins exacts
d’attaques remontant jusqu’aux sources réelles des attaques, même dans les cas d’usurpation
d’identités, en recevant seulement un seul et unique paquet “Single Packet“. L’approche se
base sur les techniques de marquage et d’enregistrement des paquets (Marking/Logging),
exploitant le champ Record Route Option de l’entête IPv4.Côte titre : MAI/0538 En ligne : https://drive.google.com/file/d/1iST82iJfBqRCaokTHh2ZoNSeIP1-Bf97/view?usp=shari [...] Format de la ressource électronique : Sécuriser les réseaux distribués contre les attaques DoS [texte imprimé] / Ould Mohamed ,Youcef, Auteur ; Haddadi ,Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (77 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Déni de service
Déni de service distribuéIndex. décimale : 004 - Informatique Résumé :
L’ouverture et l’exposition des systèmes et services informatiques au monde extérieur
et l’utilisation de l’internet à grande échelle n’est pas sans dangers, la cybercriminalité a
aussi évolué et menace sérieusement la disponibilité, la sécurité, l’intégrité et la
confidentialité de ces systèmes ainsi que leurs usagers, l’une de ces menaces sont les
attaques par déni de service (DoS) et leurs variantes DDoS, ces attaques dans la quasi
totalité des cas cachent leurs véritable identités (spoofing) pour échapper à tout contrôle et
continuer de sévir en toute impunité. Dans ce travail, on a développé une approche
déterministe faisant partie de la famille “IP Traceback“ visant à tracer les chemins exacts
d’attaques remontant jusqu’aux sources réelles des attaques, même dans les cas d’usurpation
d’identités, en recevant seulement un seul et unique paquet “Single Packet“. L’approche se
base sur les techniques de marquage et d’enregistrement des paquets (Marking/Logging),
exploitant le champ Record Route Option de l’entête IPv4.Côte titre : MAI/0538 En ligne : https://drive.google.com/file/d/1iST82iJfBqRCaokTHh2ZoNSeIP1-Bf97/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0538 MAI/0538 Mémoire Bibliothéque des sciences Français Disponible
Disponible