University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Yasmine Harbi |
Documents disponibles écrits par cet auteur



Titre : Application of Adversarial Attacks on Machine Learning Systems Type de document : texte imprimé Auteurs : Sara Israa Zerroug, Auteur ; Amani Maissoune Mellas ; Yasmine Harbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (65 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Artificial Intelligence (AI)
Machine Learning (ML)
Adversarial Machine
Learning (AML)
Fast Gradient Sign Method (FGSM)Index. décimale : 004 - Informatique Résumé : Machine Learning (ML), a subset of Artificial Intelligence (AI), have revolutionized
various domains by enabling machines to learn from data and make intelligent decisions
autonomously. However, the integration of ML into critical applications, such as
healthcare, raises concerns about security and robustness. This study investigates the
intersection of ML and security through a deep learning-based brain tumor classification
model. We develop a model capable of accurately classifying brain tumor types.
Furthermore, we explore the vulnerability of the model to adversarial attacks, employing
techniques such as Fast Gradient Sign Method (FGSM) and Projected Gradient
Descent (PGD). Our experiments encompass comprehensive evaluations of model performance
metrics, including accuracy, precision, recall, FPR and F1-score. Through
meticulous analysis, we uncover insights into the impact of perturbation strength and
subset size on the model’s susceptibility to attacks. Our findings underscore the importance
of robust defense mechanisms in mitigating adversarial threats in ML-driven
systems. By elucidating the challenges and opportunities in brain tumor classification
using ML techniques, this study contributes to the broader understanding of AI’s role
in healthcare and the imperative of ensuring security in ML applications.Note de contenu :
Sommaire
Table of Contents ii
List of Figures v
List of Tables vii
Table of Abbreviations viii
General Introduction 1
1 State-of-the-art 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Types of Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Types of Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Most Popular Algorithms . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 ML Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.5 ML Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Adversarial Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Adversarial ML Model . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.3 Adversarial Attacks Types . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Adversarial Attacks Methods . . . . . . . . . . . . . . . . . . . . . 18
1.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Contribution 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Problem Statement, Objectives, and Hypothesis . . . . . . . . . . . . . . 22
2.3 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Dataset Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.4 Medical Image Classification . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . . . . . 28
2.4.1 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.2 Evasion Attack Steps . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Experiments and Results 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Hardware and Software Environments . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Experiment Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.1 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . 39
3.4.2 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . 42
3.5 Comparison to Related Works . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Côte titre : MAI/0887 Application of Adversarial Attacks on Machine Learning Systems [texte imprimé] / Sara Israa Zerroug, Auteur ; Amani Maissoune Mellas ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (65 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Artificial Intelligence (AI)
Machine Learning (ML)
Adversarial Machine
Learning (AML)
Fast Gradient Sign Method (FGSM)Index. décimale : 004 - Informatique Résumé : Machine Learning (ML), a subset of Artificial Intelligence (AI), have revolutionized
various domains by enabling machines to learn from data and make intelligent decisions
autonomously. However, the integration of ML into critical applications, such as
healthcare, raises concerns about security and robustness. This study investigates the
intersection of ML and security through a deep learning-based brain tumor classification
model. We develop a model capable of accurately classifying brain tumor types.
Furthermore, we explore the vulnerability of the model to adversarial attacks, employing
techniques such as Fast Gradient Sign Method (FGSM) and Projected Gradient
Descent (PGD). Our experiments encompass comprehensive evaluations of model performance
metrics, including accuracy, precision, recall, FPR and F1-score. Through
meticulous analysis, we uncover insights into the impact of perturbation strength and
subset size on the model’s susceptibility to attacks. Our findings underscore the importance
of robust defense mechanisms in mitigating adversarial threats in ML-driven
systems. By elucidating the challenges and opportunities in brain tumor classification
using ML techniques, this study contributes to the broader understanding of AI’s role
in healthcare and the imperative of ensuring security in ML applications.Note de contenu :
Sommaire
Table of Contents ii
List of Figures v
List of Tables vii
Table of Abbreviations viii
General Introduction 1
1 State-of-the-art 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Types of Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Types of Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Most Popular Algorithms . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 ML Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.5 ML Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Adversarial Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Adversarial ML Model . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.3 Adversarial Attacks Types . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Adversarial Attacks Methods . . . . . . . . . . . . . . . . . . . . . 18
1.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Contribution 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Problem Statement, Objectives, and Hypothesis . . . . . . . . . . . . . . 22
2.3 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Dataset Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.4 Medical Image Classification . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . . . . . 28
2.4.1 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.2 Evasion Attack Steps . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Experiments and Results 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Hardware and Software Environments . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Experiment Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.1 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . 39
3.4.2 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . 42
3.5 Comparison to Related Works . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Côte titre : MAI/0887 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire
Titre : Application of Adversarial Attacks on Machine Learning Systems Type de document : texte imprimé Auteurs : Sara Israa Zerroug, Auteur ; Amani Maissoune Mellas ; Yasmine Harbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (65 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Artificial Intelligence (AI)
Machine Learning (ML)
Adversarial Machine
Learning (AML)
Fast Gradient Sign Method (FGSM)Index. décimale : 004 - Informatique Résumé : Machine Learning (ML), a subset of Artificial Intelligence (AI), have revolutionized
various domains by enabling machines to learn from data and make intelligent decisions
autonomously. However, the integration of ML into critical applications, such as
healthcare, raises concerns about security and robustness. This study investigates the
intersection of ML and security through a deep learning-based brain tumor classification
model. We develop a model capable of accurately classifying brain tumor types.
Furthermore, we explore the vulnerability of the model to adversarial attacks, employing
techniques such as Fast Gradient Sign Method (FGSM) and Projected Gradient
Descent (PGD). Our experiments encompass comprehensive evaluations of model performance
metrics, including accuracy, precision, recall, FPR and F1-score. Through
meticulous analysis, we uncover insights into the impact of perturbation strength and
subset size on the model’s susceptibility to attacks. Our findings underscore the importance
of robust defense mechanisms in mitigating adversarial threats in ML-driven
systems. By elucidating the challenges and opportunities in brain tumor classification
using ML techniques, this study contributes to the broader understanding of AI’s role
in healthcare and the imperative of ensuring security in ML applications.Note de contenu :
Sommaire
Table of Contents ii
List of Figures v
List of Tables vii
Table of Abbreviations viii
General Introduction 1
1 State-of-the-art 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Types of Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Types of Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Most Popular Algorithms . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 ML Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.5 ML Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Adversarial Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Adversarial ML Model . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.3 Adversarial Attacks Types . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Adversarial Attacks Methods . . . . . . . . . . . . . . . . . . . . . 18
1.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Contribution 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Problem Statement, Objectives, and Hypothesis . . . . . . . . . . . . . . 22
2.3 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Dataset Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.4 Medical Image Classification . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . . . . . 28
2.4.1 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.2 Evasion Attack Steps . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Experiments and Results 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Hardware and Software Environments . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Experiment Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.1 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . 39
3.4.2 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . 42
3.5 Comparison to Related Works . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Côte titre : MAI/0887 Application of Adversarial Attacks on Machine Learning Systems [texte imprimé] / Sara Israa Zerroug, Auteur ; Amani Maissoune Mellas ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (65 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Artificial Intelligence (AI)
Machine Learning (ML)
Adversarial Machine
Learning (AML)
Fast Gradient Sign Method (FGSM)Index. décimale : 004 - Informatique Résumé : Machine Learning (ML), a subset of Artificial Intelligence (AI), have revolutionized
various domains by enabling machines to learn from data and make intelligent decisions
autonomously. However, the integration of ML into critical applications, such as
healthcare, raises concerns about security and robustness. This study investigates the
intersection of ML and security through a deep learning-based brain tumor classification
model. We develop a model capable of accurately classifying brain tumor types.
Furthermore, we explore the vulnerability of the model to adversarial attacks, employing
techniques such as Fast Gradient Sign Method (FGSM) and Projected Gradient
Descent (PGD). Our experiments encompass comprehensive evaluations of model performance
metrics, including accuracy, precision, recall, FPR and F1-score. Through
meticulous analysis, we uncover insights into the impact of perturbation strength and
subset size on the model’s susceptibility to attacks. Our findings underscore the importance
of robust defense mechanisms in mitigating adversarial threats in ML-driven
systems. By elucidating the challenges and opportunities in brain tumor classification
using ML techniques, this study contributes to the broader understanding of AI’s role
in healthcare and the imperative of ensuring security in ML applications.Note de contenu :
Sommaire
Table of Contents ii
List of Figures v
List of Tables vii
Table of Abbreviations viii
General Introduction 1
1 State-of-the-art 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Types of Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Types of Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.3 Most Popular Algorithms . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 ML Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2.5 ML Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3 Adversarial Machine Learning . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.2 Adversarial ML Model . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.3 Adversarial Attacks Types . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.4 Adversarial Attacks Methods . . . . . . . . . . . . . . . . . . . . . 18
1.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Contribution 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Problem Statement, Objectives, and Hypothesis . . . . . . . . . . . . . . 22
2.3 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Dataset Distribution . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.4 Medical Image Classification . . . . . . . . . . . . . . . . . . . . . . 26
2.4 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . . . . . 28
2.4.1 Data Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.2 Evasion Attack Steps . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3 Experiments and Results 35
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.2 Hardware and Software Environments . . . . . . . . . . . . . . . . . . . . 35
3.2.1 Experiment Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3.3 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.4 Results and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.4.1 Proposed DL-based Healthcare Model . . . . . . . . . . . . . . . . 39
3.4.2 Proposed Adversarial DL-based Healthcare Model . . . . . . . . . 42
3.5 Comparison to Related Works . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59Côte titre : MAI/0887 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0887 MAI/0887 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Authentification sécurisée dans l’Internet des drones Type de document : texte imprimé Auteurs : khaled Bouhadouza, Auteur ; Habib Noui, Auteur ; Yasmine Harbi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (33 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité
smart contratIndex. décimale : 004 Informatique Résumé :
L’utilisation de drones a récemment suscité un grand intérêt de la part de la société
civile et militaire en raison de l’importance croissante des drones dans la vie moderne.
Cependant, le déploiement des réseaux de drones est confronté à plusieurs attaques et
vulnérabilités et les fondamentaux de la sécurité doivent être établis avant qu’ils ne
soient largement utilisés. Dans ce contexte, nous avons présenté un système d’authentification
basé sur la technologie blockchain et les contrats intelligents pour assurer
la sécurité des communications entre les drones. Il est composé de quatre procédures
principales : initialisation du système, enregistrement des drones, authentification et
connexion entre les drones, création de la blockchain. Le schéma proposé a été implémenté
à l’aide des outils de développement Remix et MetaMask et évalué en termes
de cout de calcul, cout de communication, temps d’exécution des transactions et attributs
de sécurité. Les résultats obtenus ont montré l’efficacité et la résilience du schéma
proposé.Côte titre : MAI/0632 En ligne : https://drive.google.com/file/d/1FqcCcA0E05Dr12fdvwDiHRN0KmBIB3Dm/view?usp=share [...] Format de la ressource électronique : Authentification sécurisée dans l’Internet des drones [texte imprimé] / khaled Bouhadouza, Auteur ; Habib Noui, Auteur ; Yasmine Harbi, Directeur de thèse . - 2022 . - 1 vol (33 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Sécurité
smart contratIndex. décimale : 004 Informatique Résumé :
L’utilisation de drones a récemment suscité un grand intérêt de la part de la société
civile et militaire en raison de l’importance croissante des drones dans la vie moderne.
Cependant, le déploiement des réseaux de drones est confronté à plusieurs attaques et
vulnérabilités et les fondamentaux de la sécurité doivent être établis avant qu’ils ne
soient largement utilisés. Dans ce contexte, nous avons présenté un système d’authentification
basé sur la technologie blockchain et les contrats intelligents pour assurer
la sécurité des communications entre les drones. Il est composé de quatre procédures
principales : initialisation du système, enregistrement des drones, authentification et
connexion entre les drones, création de la blockchain. Le schéma proposé a été implémenté
à l’aide des outils de développement Remix et MetaMask et évalué en termes
de cout de calcul, cout de communication, temps d’exécution des transactions et attributs
de sécurité. Les résultats obtenus ont montré l’efficacité et la résilience du schéma
proposé.Côte titre : MAI/0632 En ligne : https://drive.google.com/file/d/1FqcCcA0E05Dr12fdvwDiHRN0KmBIB3Dm/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0632 MAI/0632 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Bio-inspired approach for the security of the Internet of Things Type de document : texte imprimé Auteurs : Salsabyl Merat, Auteur ; Yasmine Harbi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (91 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
Internet industriel des objets (IIdO)
S´ecurit´e
Cyberattaques
Syst`emes de d´etection d’intrusion (IDS)
NIDS
HIDSIndex. décimale : 004 - Informatique Résumé : L’Internet des objets (IdO) a connu un d´eveloppement important dans notre `ere
actuelle, et avec l’augmentation du nombre d’appareils connect´es `a Internet, le volume
de donn´ees a augment´e consid´erablement. Malheureusement, cela a attir´e l’attention
des criminels sur Internet, qui ont fait des r´eseaux IoT une cible pour leurs activit´es
malveillantes. Par cons´equent, les pr´eoccupations en mati`ere de s´ecurit´e et de vie priv´ee
sont devenues le principal obstacle `a l’adoption g´en´eralis´ee de l’IdO. Bien que les attaques contre n’importe quel syst`eme ne puissent pas ˆetre enti`erement ´evit´ees pour
toujours, la d´etection en temps r´eel de ces attaques est de la plus haute importance
pour d´efendre efficacement les syst`emes IdO. Cette th`ese pr´esente un nouveau syst`eme
de d´etection d’intrusion qui utilise des algorithmes d’apprentissage automatique supervis´es et des algorithmes bio-inspir´es pour d´etecter les anomalies de s´ecurit´e dans
les r´eseaux IdO. Le syst`eme IDS examine toutes les caract´eristiques de l’ensemble de
donn´ees pour d´etecter les donn´ees intrusives et s’entraˆıne `a pr´edire toute intrusion dans
le r´eseau `a l’avenir. Cependant, certaines caract´eristiques peuvent ˆetre inutiles ou sans
rapport avec le processus de d´etection, ce qui entraˆıne des complexit´es informatiques
et une augmentation du temps de d´etection. Pour r´egler ce probl`eme, nous utilisons
dans cette th`ese un processus de s´election des attributs connu sous le nom de s´election
de fonctionnalit´es bas´e sur l’algorithme firefly pour supprimer les fonctionnalit´es non
pertinentes de l’ensemble de donn´ees et s´electionner le sous-ensemble optimal de fonctionnalit´es qui am´eliorent la performance du syst`eme IDS dans la d´etection des anomalies de s´ecurit´e, r´eduire le temps de d´etection et am´eliorer la pr´ecision des pr´evisions.
Les r´esultats obtenus confirment que le syst`eme de d´etection des intrusions propos´e
est capable de d´etecter les intrusions dans le monde r´eel et peut-ˆetre une solution de
s´ecurit´e efficace pour les syst`emes IdO = The Internet of Things (IoT) has witnessed significant development in our current era,
and with the increase in the number of Internet-connected devices, the volume of data
has increased significantly. Unfortunately, this has attracted the attention of internet
criminals, who have made IoT networks a target for their malicious activities. Consequently, security and privacy concerns have become the main obstacle hindering the
widespread adoption of IoT. While attacks on any system cannot be fully prevented
forever, real-time detection of these attacks is of utmost importance for effectively
defending IoT systems. This thesis presents a new intrusion detection system that
utilizes supervised machine learning algorithms and bio-inspired algorithms to detect
security anomalies in IoT networks. The IDS system examines all the features of the
dataset to detect intrusive data and trains itself to predict any network intrusion in the
future. However, some features may be unnecessary or unrelated to the detection process, leading to computational complexities and increased detection time. To address
this issue, we use in this thesis a feature selection process known as feature selection
based on the firefly algorithm to remove irrelevant features from the dataset and select
the optimal subset of features that enhance the performance of the IDS system in detecting security anomalies, reducing detection time, and improving prediction accuracy.
The obtained results confirm that the proposed intrusion detection system is capable of
detecting real-world intrusions and can be an effective security solution for IoT systems.
Côte titre : MAI/0783 En ligne : https://drive.google.com/file/d/1kFbPSm-AsuyPCGcxTGtbfv80tX5xtYsQ/view?usp=drive [...] Format de la ressource électronique : Bio-inspired approach for the security of the Internet of Things [texte imprimé] / Salsabyl Merat, Auteur ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (91 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets (IdO)
Internet industriel des objets (IIdO)
S´ecurit´e
Cyberattaques
Syst`emes de d´etection d’intrusion (IDS)
NIDS
HIDSIndex. décimale : 004 - Informatique Résumé : L’Internet des objets (IdO) a connu un d´eveloppement important dans notre `ere
actuelle, et avec l’augmentation du nombre d’appareils connect´es `a Internet, le volume
de donn´ees a augment´e consid´erablement. Malheureusement, cela a attir´e l’attention
des criminels sur Internet, qui ont fait des r´eseaux IoT une cible pour leurs activit´es
malveillantes. Par cons´equent, les pr´eoccupations en mati`ere de s´ecurit´e et de vie priv´ee
sont devenues le principal obstacle `a l’adoption g´en´eralis´ee de l’IdO. Bien que les attaques contre n’importe quel syst`eme ne puissent pas ˆetre enti`erement ´evit´ees pour
toujours, la d´etection en temps r´eel de ces attaques est de la plus haute importance
pour d´efendre efficacement les syst`emes IdO. Cette th`ese pr´esente un nouveau syst`eme
de d´etection d’intrusion qui utilise des algorithmes d’apprentissage automatique supervis´es et des algorithmes bio-inspir´es pour d´etecter les anomalies de s´ecurit´e dans
les r´eseaux IdO. Le syst`eme IDS examine toutes les caract´eristiques de l’ensemble de
donn´ees pour d´etecter les donn´ees intrusives et s’entraˆıne `a pr´edire toute intrusion dans
le r´eseau `a l’avenir. Cependant, certaines caract´eristiques peuvent ˆetre inutiles ou sans
rapport avec le processus de d´etection, ce qui entraˆıne des complexit´es informatiques
et une augmentation du temps de d´etection. Pour r´egler ce probl`eme, nous utilisons
dans cette th`ese un processus de s´election des attributs connu sous le nom de s´election
de fonctionnalit´es bas´e sur l’algorithme firefly pour supprimer les fonctionnalit´es non
pertinentes de l’ensemble de donn´ees et s´electionner le sous-ensemble optimal de fonctionnalit´es qui am´eliorent la performance du syst`eme IDS dans la d´etection des anomalies de s´ecurit´e, r´eduire le temps de d´etection et am´eliorer la pr´ecision des pr´evisions.
Les r´esultats obtenus confirment que le syst`eme de d´etection des intrusions propos´e
est capable de d´etecter les intrusions dans le monde r´eel et peut-ˆetre une solution de
s´ecurit´e efficace pour les syst`emes IdO = The Internet of Things (IoT) has witnessed significant development in our current era,
and with the increase in the number of Internet-connected devices, the volume of data
has increased significantly. Unfortunately, this has attracted the attention of internet
criminals, who have made IoT networks a target for their malicious activities. Consequently, security and privacy concerns have become the main obstacle hindering the
widespread adoption of IoT. While attacks on any system cannot be fully prevented
forever, real-time detection of these attacks is of utmost importance for effectively
defending IoT systems. This thesis presents a new intrusion detection system that
utilizes supervised machine learning algorithms and bio-inspired algorithms to detect
security anomalies in IoT networks. The IDS system examines all the features of the
dataset to detect intrusive data and trains itself to predict any network intrusion in the
future. However, some features may be unnecessary or unrelated to the detection process, leading to computational complexities and increased detection time. To address
this issue, we use in this thesis a feature selection process known as feature selection
based on the firefly algorithm to remove irrelevant features from the dataset and select
the optimal subset of features that enhance the performance of the IDS system in detecting security anomalies, reducing detection time, and improving prediction accuracy.
The obtained results confirm that the proposed intrusion detection system is capable of
detecting real-world intrusions and can be an effective security solution for IoT systems.
Côte titre : MAI/0783 En ligne : https://drive.google.com/file/d/1kFbPSm-AsuyPCGcxTGtbfv80tX5xtYsQ/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0783 MAI/0783 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Classification of Cyberattacks Using Machine Learning Systems Type de document : texte imprimé Auteurs : Chaima Benaissa, Auteur ; Abir Bennouioua ; Yasmine Harbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (56 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Intrusion Detection System (IDS)
Convolutional Neural Networks (CNNs)Index. décimale : 004 - Informatique Résumé :
Cyber security in the age of the Internet of Things (IoT) is a significant concern due
to the widespread use of internet-connected devices and the immense volume of data
they generate. Unfortunately, this heightened connectivity has attracted the attention
of cybercriminals, who target IoT networks for malicious activities. Consequently,
security and privacy issues have become the primary obstacles to the widespread adoption
of IoT technology. While it’s impossible to entirely prevent attacks on any system,
timely detection of such attacks is crucial for effectively safeguarding IoT systems. To
address these challenges, we design an Intrusion Detection System (IDS) based on
Machine Learning and Deep Learning models to identify abnormal data patterns and
learns to anticipate potential network breaches. Our approach utilizes feature selection
techniques like Random Forest (RF) and Principal Component Analysis (PCA)
to eliminate irrelevant features and reduce detection time. In addition, it employed
Convolutional Neural Networks (CNNs) for binary and multiclass classifications using
the CICIoT-2023 and Edge-IIoTset. Evaluation of the models is based on key metrics
such as accuracy, recall, precision, False Positive Rate (FPR), and detection time.
The results confirm that our proposed intrusion detection system effectively identifies
real-world intrusions, demonstrating its potential as a robust security solution for IoT
systems.Note de contenu :
Sommaire
Table of Contents ii
List of Figures iii
List of Tables v
Table of Abbreviations vi
General Introduction 1
1 State-of-the-art 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cyber Security and Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cyber Security Objectives . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cyber Security Framework . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cyber Security Domains . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cyberattaks Definition . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Cyber Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 Intrusion Detection System (IDS) . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 IDS Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.2 IDS Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.3 Machine Learning-based IDS . . . . . . . . . . . . . . . . . . . . . 14
1.3.4 IDS Datasets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3.5 ML-based IDS Challenges . . . . . . . . . . . . . . . . . . . . . . . 19
1.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Contribution 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Problem Statement, Objectives, and Hypothesis . . . . . . . . . . . . . . 22
2.3 Proposed Intrusion Detection System . . . . . . . . . . . . . . . . . . . . . 24
2.3.1 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Dataset Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3 Feature Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Attack Classification . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3 Experiments and Results 32
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hardware and software Environments . . . . . . . . . . . . . . . . . . . . . 32
3.2.1 Parameter Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Results and Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Results of Data Balancing . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Results of Feature Selection . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Comparison to Related Works . . . . . . . . . . . . . . . . . . . . . 47
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
General Conclusion 49
Bibliography 51Côte titre : MAI/0900 Classification of Cyberattacks Using Machine Learning Systems [texte imprimé] / Chaima Benaissa, Auteur ; Abir Bennouioua ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (56 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Intrusion Detection System (IDS)
Convolutional Neural Networks (CNNs)Index. décimale : 004 - Informatique Résumé :
Cyber security in the age of the Internet of Things (IoT) is a significant concern due
to the widespread use of internet-connected devices and the immense volume of data
they generate. Unfortunately, this heightened connectivity has attracted the attention
of cybercriminals, who target IoT networks for malicious activities. Consequently,
security and privacy issues have become the primary obstacles to the widespread adoption
of IoT technology. While it’s impossible to entirely prevent attacks on any system,
timely detection of such attacks is crucial for effectively safeguarding IoT systems. To
address these challenges, we design an Intrusion Detection System (IDS) based on
Machine Learning and Deep Learning models to identify abnormal data patterns and
learns to anticipate potential network breaches. Our approach utilizes feature selection
techniques like Random Forest (RF) and Principal Component Analysis (PCA)
to eliminate irrelevant features and reduce detection time. In addition, it employed
Convolutional Neural Networks (CNNs) for binary and multiclass classifications using
the CICIoT-2023 and Edge-IIoTset. Evaluation of the models is based on key metrics
such as accuracy, recall, precision, False Positive Rate (FPR), and detection time.
The results confirm that our proposed intrusion detection system effectively identifies
real-world intrusions, demonstrating its potential as a robust security solution for IoT
systems.Note de contenu :
Sommaire
Table of Contents ii
List of Figures iii
List of Tables v
Table of Abbreviations vi
General Introduction 1
1 State-of-the-art 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cyber Security and Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cyber Security Objectives . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cyber Security Framework . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cyber Security Domains . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cyberattaks Definition . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.2.5 Cyber Security Tools . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3 Intrusion Detection System (IDS) . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.1 IDS Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.3.2 IDS Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.3 Machine Learning-based IDS . . . . . . . . . . . . . . . . . . . . . 14
1.3.4 IDS Datasets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3.5 ML-based IDS Challenges . . . . . . . . . . . . . . . . . . . . . . . 19
1.4 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Contribution 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Problem Statement, Objectives, and Hypothesis . . . . . . . . . . . . . . 22
2.3 Proposed Intrusion Detection System . . . . . . . . . . . . . . . . . . . . . 24
2.3.1 Dataset Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Dataset Preprocessing . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.3 Feature Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.3.4 Attack Classification . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3 Experiments and Results 32
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3.2 Hardware and software Environments . . . . . . . . . . . . . . . . . . . . . 32
3.2.1 Parameter Setting . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.2.2 Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3 Results and Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.1 Results of Data Balancing . . . . . . . . . . . . . . . . . . . . . . . 36
3.3.2 Results of Feature Selection . . . . . . . . . . . . . . . . . . . . . . 38
3.3.3 Comparison to Related Works . . . . . . . . . . . . . . . . . . . . . 47
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
General Conclusion 49
Bibliography 51Côte titre : MAI/0900 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0900 MAI/0900 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleCryptanalysis and Improvement of a Security Protocol in Medical Internet of Things / Sirine Belbechouche
![]()
PermalinkPermalinkPermalink