University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Abir Oum Elkhioute |
Documents disponibles écrits par cet auteur



Titre : Intrusion detection systems for IoT-based smart environments Type de document : texte imprimé Auteurs : Fayza Yousra Laib, Auteur ; Abir Oum Elkhioute ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (91 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Security challenges
Intrusion detection systems (IDS)
Machine learning (ML)Index. décimale : 004 - Informatique Résumé :
The Internet of Things connects everyday objects to the Internet, allowing them to collect and
exchange data. This allows for increased efficiency and convenience in various applications.”
The Internet of Things offers convenience by connecting devices, but it also poses significant
security challenges. Securing IoT networks is critical due to the diverse nature of connected
devices and their vulnerabilities to cyber threats. Traditional security measures often fail to
protect IoT environments, necessitating a specialized approach. First, this memoire presents
the IoT system paradigm. Next, it examines the security challenges in IoT-based smart environments.
Then, it explores the role and classification of Intrusion Detection Systems (IDS) in
monitoring network activities to detect suspicious behavior or potential attacks. Finally, the
memoire proposes a hybrid IDS solution integrating Machine Learning (ML) algorithms. ML
algorithms, such KMeans and Random Forests, enhance IDS capabilities by learning from IoT
network data patterns and identifying anomalies. Our proposed solution aims to
improve detection accuracy and response times, thereby enhancing overall cybersecurity in
IoT environments.Note de contenu : Sommaire
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
List of tables 4
List of figures 5
RÉSUMÉ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
General introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
I Presentation of the IoT system paradigm 13
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Internet of things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1 The IoT paradigm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 Architecture of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.1 Three- and Five-Layer Architectures . . . . . . . . . . . . . . . . . . 15
1.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.1 Definition of Cloud computing: . . . . . . . . . . . . . . . . . . . . . 18
1.4.2 CLOUD COMPUTING ARCHITECTURE: . . . . . . . . . . . . . . . 19
1.4.3 ROLE OF CLOUD COMPUTING IN IOT: . . . . . . . . . . . . . . . 19
1.4.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . 20
1.5 Iot and Smart Environments: . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2 The role of IoT in smart environments: . . . . . . . . . . . . . . . . . . 21
1.6 IoT technology for developing smart cities: . . . . . . . . . . . . . . . . . . . 22
1.6.1 Definition of Smart city: . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7 How smart cities work: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.1 Smart City Characteristics: . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.2 Are they Secure? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.7.3 SMART CITY TECHNOLOGIES: . . . . . . . . . . . . . . . . . . . . 26
1.7.4 Example of Smart city : . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.8 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
II Security challenges in IoT-based smart environments 31
2.1 Introduction to IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.1 WHAT IS SECURITY? : . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.2 IoT Security : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.3 . Why IoT Security is important? . . . . . . . . . . . . . . . . . . . . 32
2.2 Security threats and attacks in smart environments based on the Internet of Things: 32
2.2.1 Overview of common security threats: . . . . . . . . . . . . . . . . . . 32
2.2.2 Case studies or examples: . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 What is Data Security? . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.2 What is Data Privacy? . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . 34
2.4 Network Security in IoT-based Smart Environments: . . . . . . . . . . . . . . . 36
2.4.1 Definition of Network Security: . . . . . . . . . . . . . . . . . . . . . 36
2.4.2 Definition of the Internet of Things and its applications in smart environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.3 Explanation of the Interconnected Nature of IoT Devices in Smart Environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.4 Importance of Network Security in Ensuring the Functionality and
Safety of These Environments : . . . . . . . . . . . . . . . . . . . . . 37
2.4.5 Challenges in IoT Network Security : . . . . . . . . . . . . . . . . . . 37
2.5 Device Management and Security: . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.2 Evolution of Mobile Devices: . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.3 The Need for Mobile Device Management: . . . . . . . . . . . . . . . 40
2.5.4 Advantages of Mobile Device Management: . . . . . . . . . . . . . . 42
2.5.5 Mobile Device Management Security: . . . . . . . . . . . . . . . . . . 43
2.6 Secure Communication Protocols for IoT : . . . . . . . . . . . . . . . . . . . . 43
2.6.1 Secure Communication Protocols: . . . . . . . . . . . . . . . . . . . . 43
2.6.2 Proposed Secure Communication Protocols: . . . . . . . . . . . . . . 44
2.7 Security Best Practices and Solutions: . . . . . . . . . . . . . . . . . . . . . . 45
2.7.1 Security Best Practices: . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.7.2 Solutions: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.8 Future Trends and Challenges in IoT Security: . . . . . . . . . . . . . . . . . 47
2.8.1 Challenges in IoT Security: . . . . . . . . . . . . . . . . . . . . . . . 47
2.8.2 Future Trends: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
III IDS in IoT and Their Classification 50
3.1 Introduction to Intrusion Detection Systems(IDS) in IOT . . . . . . . . . . . . 50
3.2 intrusion detection system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.1 What is an intrusion? . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.2 What is intrusion detection system? . . . . . . . . . . . . . . . . . . . 51
3.3 Importance of IDS in Securing IoT Environments : . . . . . . . . . . . . . . . 51
3.4 TYPES of IDS for IoT Networks : . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.1 Host-based intrusion detection system : . . . . . . . . . . . . . . . . . 53
3.4.2 Network based intrusion detection : . . . . . . . . . . . . . . . . . . . 54
3.4.3 Hybrid intrusion detection . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5 Signature-based IDS for IoT Devices: . . . . . . . . . . . . . . . . . . . . . . 56
3.5.1 Advantages of Signature-based IDS for IoT devices: . . . . . . . . . . 57
3.5.2 Limitations: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6 Anomaly-based IDS for Detecting IoT Threats : . . . . . . . . . . . . . . . . . 58
3.7 Behavior-based IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 59
3.7.1 What is a BIDS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7.2 Benefits of BIDS for IoT Security: . . . . . . . . . . . . . . . . . . . . 60
3.7.3 Challenges of BIDS for IoT Security . . . . . . . . . . . . . . . . . . . 60
3.8 Hybrid IDS Approaches for Enhanced IoT Security : . . . . . . . . . . . . . . 61
3.9 Chalenges in Implementing IDS for Iot Networks: . . . . . . . . . . . . . . . . 62
3.10 Future Trends in IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 64
3.11 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
IV Hybrid IDSML 67
4.1 Introduction: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2 Definition and Functioning of Intrusion Detection Systems (IDS): . . . . . . . . 68
4.2.1 Definition of Intrusion Detection Systems (IDS): . . . . . . . . . . . . 68
4.2.2 Functioning of Intrusion Detection Systems (IDS): . . . . . . . . . . . 69
4.3 Definition and Functioning of Machine Learning (ML): . . . . . . . . . . . . 69
4.3.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3.2 Functioning: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.4 Classification of machine learning . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4.1 Supervised machine learning algorithms . . . . . . . . . . . . . . . . 71
4.4.2 Unsupervised machine learning algorithms: . . . . . . . . . . . . . . . 72
4.5 Overview of Machine Learning Algorithms : . . . . . . . . . . . . . . . . . . . 72
4.5.1 K-Means Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.2 Decision Tree: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.3 Naïve Bayes : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.4 Random Forest Classifier . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.5 LogisticRegression . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Evaluating ML for an IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.7 Descriptions of dataset : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.1 Framework of Experiment : . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.2 Implementation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.3 Feature Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.7.4 Load Dataset: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.5 Data Preprocessing: . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.6 Train the Model : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.7.7 Model Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.8 Results and Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.9 conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
General Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Côte titre : MAI/0848 Intrusion detection systems for IoT-based smart environments [texte imprimé] / Fayza Yousra Laib, Auteur ; Abir Oum Elkhioute ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (91 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Security challenges
Intrusion detection systems (IDS)
Machine learning (ML)Index. décimale : 004 - Informatique Résumé :
The Internet of Things connects everyday objects to the Internet, allowing them to collect and
exchange data. This allows for increased efficiency and convenience in various applications.”
The Internet of Things offers convenience by connecting devices, but it also poses significant
security challenges. Securing IoT networks is critical due to the diverse nature of connected
devices and their vulnerabilities to cyber threats. Traditional security measures often fail to
protect IoT environments, necessitating a specialized approach. First, this memoire presents
the IoT system paradigm. Next, it examines the security challenges in IoT-based smart environments.
Then, it explores the role and classification of Intrusion Detection Systems (IDS) in
monitoring network activities to detect suspicious behavior or potential attacks. Finally, the
memoire proposes a hybrid IDS solution integrating Machine Learning (ML) algorithms. ML
algorithms, such KMeans and Random Forests, enhance IDS capabilities by learning from IoT
network data patterns and identifying anomalies. Our proposed solution aims to
improve detection accuracy and response times, thereby enhancing overall cybersecurity in
IoT environments.Note de contenu : Sommaire
Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Dedication: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
List of tables 4
List of figures 5
RÉSUMÉ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
ABSTRACT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
General introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
I Presentation of the IoT system paradigm 13
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2 Internet of things . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.1 The IoT paradigm . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.2.2 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3 Architecture of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.3.1 Three- and Five-Layer Architectures . . . . . . . . . . . . . . . . . . 15
1.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4.1 Definition of Cloud computing: . . . . . . . . . . . . . . . . . . . . . 18
1.4.2 CLOUD COMPUTING ARCHITECTURE: . . . . . . . . . . . . . . . 19
1.4.3 ROLE OF CLOUD COMPUTING IN IOT: . . . . . . . . . . . . . . . 19
1.4.4 Cloud computing and the IoT: . . . . . . . . . . . . . . . . . . . . . . 20
1.5 Iot and Smart Environments: . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.5.2 The role of IoT in smart environments: . . . . . . . . . . . . . . . . . . 21
1.6 IoT technology for developing smart cities: . . . . . . . . . . . . . . . . . . . 22
1.6.1 Definition of Smart city: . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.7 How smart cities work: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.1 Smart City Characteristics: . . . . . . . . . . . . . . . . . . . . . . . 23
1.7.2 Are they Secure? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
1.7.3 SMART CITY TECHNOLOGIES: . . . . . . . . . . . . . . . . . . . . 26
1.7.4 Example of Smart city : . . . . . . . . . . . . . . . . . . . . . . . . . . 26
1.8 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
1.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
II Security challenges in IoT-based smart environments 31
2.1 Introduction to IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.1 WHAT IS SECURITY? : . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.2 IoT Security : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.1.3 . Why IoT Security is important? . . . . . . . . . . . . . . . . . . . . 32
2.2 Security threats and attacks in smart environments based on the Internet of Things: 32
2.2.1 Overview of common security threats: . . . . . . . . . . . . . . . . . . 32
2.2.2 Case studies or examples: . . . . . . . . . . . . . . . . . . . . . . . . 33
2.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . . . . . 34
2.3.1 What is Data Security? . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.2 What is Data Privacy? . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.3.3 Data Security and Privacy Concerns: . . . . . . . . . . . . . . . . . . 34
2.4 Network Security in IoT-based Smart Environments: . . . . . . . . . . . . . . . 36
2.4.1 Definition of Network Security: . . . . . . . . . . . . . . . . . . . . . 36
2.4.2 Definition of the Internet of Things and its applications in smart environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.4.3 Explanation of the Interconnected Nature of IoT Devices in Smart Environments
: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.4.4 Importance of Network Security in Ensuring the Functionality and
Safety of These Environments : . . . . . . . . . . . . . . . . . . . . . 37
2.4.5 Challenges in IoT Network Security : . . . . . . . . . . . . . . . . . . 37
2.5 Device Management and Security: . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.2 Evolution of Mobile Devices: . . . . . . . . . . . . . . . . . . . . . . . 38
2.5.3 The Need for Mobile Device Management: . . . . . . . . . . . . . . . 40
2.5.4 Advantages of Mobile Device Management: . . . . . . . . . . . . . . 42
2.5.5 Mobile Device Management Security: . . . . . . . . . . . . . . . . . . 43
2.6 Secure Communication Protocols for IoT : . . . . . . . . . . . . . . . . . . . . 43
2.6.1 Secure Communication Protocols: . . . . . . . . . . . . . . . . . . . . 43
2.6.2 Proposed Secure Communication Protocols: . . . . . . . . . . . . . . 44
2.7 Security Best Practices and Solutions: . . . . . . . . . . . . . . . . . . . . . . 45
2.7.1 Security Best Practices: . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.7.2 Solutions: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
2.8 Future Trends and Challenges in IoT Security: . . . . . . . . . . . . . . . . . 47
2.8.1 Challenges in IoT Security: . . . . . . . . . . . . . . . . . . . . . . . 47
2.8.2 Future Trends: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
2.9 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
III IDS in IoT and Their Classification 50
3.1 Introduction to Intrusion Detection Systems(IDS) in IOT . . . . . . . . . . . . 50
3.2 intrusion detection system . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.1 What is an intrusion? . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.2 What is intrusion detection system? . . . . . . . . . . . . . . . . . . . 51
3.3 Importance of IDS in Securing IoT Environments : . . . . . . . . . . . . . . . 51
3.4 TYPES of IDS for IoT Networks : . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.4.1 Host-based intrusion detection system : . . . . . . . . . . . . . . . . . 53
3.4.2 Network based intrusion detection : . . . . . . . . . . . . . . . . . . . 54
3.4.3 Hybrid intrusion detection . . . . . . . . . . . . . . . . . . . . . . . . 55
3.5 Signature-based IDS for IoT Devices: . . . . . . . . . . . . . . . . . . . . . . 56
3.5.1 Advantages of Signature-based IDS for IoT devices: . . . . . . . . . . 57
3.5.2 Limitations: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.6 Anomaly-based IDS for Detecting IoT Threats : . . . . . . . . . . . . . . . . . 58
3.7 Behavior-based IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 59
3.7.1 What is a BIDS? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.7.2 Benefits of BIDS for IoT Security: . . . . . . . . . . . . . . . . . . . . 60
3.7.3 Challenges of BIDS for IoT Security . . . . . . . . . . . . . . . . . . . 60
3.8 Hybrid IDS Approaches for Enhanced IoT Security : . . . . . . . . . . . . . . 61
3.9 Chalenges in Implementing IDS for Iot Networks: . . . . . . . . . . . . . . . . 62
3.10 Future Trends in IDS for IoT Security: . . . . . . . . . . . . . . . . . . . . . . 64
3.11 Conclusion: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
IV Hybrid IDSML 67
4.1 Introduction: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
4.2 Definition and Functioning of Intrusion Detection Systems (IDS): . . . . . . . . 68
4.2.1 Definition of Intrusion Detection Systems (IDS): . . . . . . . . . . . . 68
4.2.2 Functioning of Intrusion Detection Systems (IDS): . . . . . . . . . . . 69
4.3 Definition and Functioning of Machine Learning (ML): . . . . . . . . . . . . 69
4.3.1 Definition: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
4.3.2 Functioning: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.4 Classification of machine learning . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4.1 Supervised machine learning algorithms . . . . . . . . . . . . . . . . 71
4.4.2 Unsupervised machine learning algorithms: . . . . . . . . . . . . . . . 72
4.5 Overview of Machine Learning Algorithms : . . . . . . . . . . . . . . . . . . . 72
4.5.1 K-Means Clustering . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.2 Decision Tree: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.5.3 Naïve Bayes : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.4 Random Forest Classifier . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.5.5 LogisticRegression . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Evaluating ML for an IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4.7 Descriptions of dataset : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.1 Framework of Experiment : . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.2 Implementation : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
4.7.3 Feature Description . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
4.7.4 Load Dataset: . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.5 Data Preprocessing: . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.7.6 Train the Model : . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.7.7 Model Evaluation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
4.8 Results and Discussions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
4.9 conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
General Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Côte titre : MAI/0848 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0848 MAI/0848 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible