University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Mouna Fellahi |
Documents disponibles écrits par cet auteur



Un Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi / Roua Abir
![]()
Titre : Un Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi Type de document : texte imprimé Auteurs : Roua Abir, Auteur ; Mouna Fellahi, Auteur ; Samir Fenanir, Directeur de thèse Année de publication : 2022 Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
système de détection d'intrusion (IDS)Index. décimale : 004 Informatique Résumé : La montée de l’Internet des objets (Ido) a créé un nouveau paradigme pour notre époque, où les capteurs et les appareils intelligents sont connectés à un réseau mondial et peuvent être utilisés pour effectuer diverses activités. Son utilisation généralisée et son impact économique en ont fait une cible attrayante pour les criminels et la cybersécurité devient une priorité absolue pour l’écosystème de l’Ido.
Bien que la cybersécurité fasse l’objet de recherches depuis des décennies, L’architecture Ido et l’émergence de nouvelles menaces rendent les anciennes stratégies largement inefficaces. L’apprentissage profond peut fournir une nouvelle approche pour résoudre ce problème en développant un système de détection d’intrusion (IDS) pour détecter les attaques émergentes et inconnues.
Ce travail présente un examen détaillé des modèles de classification, basée sur l’apprentissage en profondeur (DL) pour détecter les intrusions dans l'Internet des objets, afin de rendre sa défense plus efficace dans la classification des attaques en construisant des différents algorithmes d’apprentissage profond (DNN,CNN,LSTM), qui extraient les caractéristiques fondamentales d'un usage normal et les comparent à celles de l'attaque, toute déviation significative entre les deux comportements, il sera classé comme une attaque.Côte titre : MAI/0563 En ligne : https://drive.google.com/file/d/1dylmCopwLhm-Z6FmAHKYb1BjorgdO2nx/view?usp=share [...] Format de la ressource électronique : Un Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi [texte imprimé] / Roua Abir, Auteur ; Mouna Fellahi, Auteur ; Samir Fenanir, Directeur de thèse . - 2022.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
système de détection d'intrusion (IDS)Index. décimale : 004 Informatique Résumé : La montée de l’Internet des objets (Ido) a créé un nouveau paradigme pour notre époque, où les capteurs et les appareils intelligents sont connectés à un réseau mondial et peuvent être utilisés pour effectuer diverses activités. Son utilisation généralisée et son impact économique en ont fait une cible attrayante pour les criminels et la cybersécurité devient une priorité absolue pour l’écosystème de l’Ido.
Bien que la cybersécurité fasse l’objet de recherches depuis des décennies, L’architecture Ido et l’émergence de nouvelles menaces rendent les anciennes stratégies largement inefficaces. L’apprentissage profond peut fournir une nouvelle approche pour résoudre ce problème en développant un système de détection d’intrusion (IDS) pour détecter les attaques émergentes et inconnues.
Ce travail présente un examen détaillé des modèles de classification, basée sur l’apprentissage en profondeur (DL) pour détecter les intrusions dans l'Internet des objets, afin de rendre sa défense plus efficace dans la classification des attaques en construisant des différents algorithmes d’apprentissage profond (DNN,CNN,LSTM), qui extraient les caractéristiques fondamentales d'un usage normal et les comparent à celles de l'attaque, toute déviation significative entre les deux comportements, il sera classé comme une attaque.Côte titre : MAI/0563 En ligne : https://drive.google.com/file/d/1dylmCopwLhm-Z6FmAHKYb1BjorgdO2nx/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0563 MAI/0563 Mémoire Bibliothéque des sciences Français Disponible
Disponible