University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Chirihane Gherbi |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Apprentissage Automatique dans l’Internet des Objets Industriels Type de document : texte imprimé Auteurs : Hadil Yousra Arare, Auteur ; Ouail Zougheleche, Auteur ; Chirihane Gherbi, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (70 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : L’apprentissage automatique
IoIIndex. décimale : 004 Informatique Résumé : L’Internet des objets industriels (IIoT) est apparu en raison de l’utilisation croissante
de l’Internet des objets (IoT) dans notre vie quotidienne et dans l’industrie. Avec de nombreux
axes de recherche tels que la complexité des calculs, la minimisation de la latence,
le déchargement des tâches, la gestion du stockage et la consommation d’énergie. L’IIoT a
de nombreux avantages et fonctionnalités. L’avantage principal est la collecte et l’analyse
de données en temps réel.
L’intégration de l’apprentissage automatique dans l’Internet industriel des objets (IIoT)
pour réaliser un IIoT intelligent. Afin de créer de nouvelles applications intelligentes
de l’IIoT-amélioré, des méthodes d’apprentissage automatique sont proposées dans cette
thèse. Nous nous concentrons sur les techniques de clustering, d’ordonnancement, de routage
et de déchargement qui sont largement déployées dans l’IIoT. Tout d’abord, une
architecture proposée dans l’IIoT et améliorée par l’apprentissage automatique. Un nouvel
algorithme de clustering kM-DBSCAN est proposé sur la base d’un apprentissage non
supervisé qui combine des éléments de clustering k-means et DBSCAN afin d’améliorer
l’efficacité énergétique et de réduire les coûts opérationnels pour les applications de edge
computing. Deuxièmement, nous avons construit un modèle d’apprentissage par renforcement
QH-Learning basé sur la méthode d’apprentissage Q-Learning qui permet de trouver
la politique optimale d’ordonnancement des tâches. Nous avons également proposé
un nouvel algorithme de routage basé sur l’apprentissage par renforcement Q-Routing
qui élimine l’ambiguïté due aux différents protocoles de transmission et trouve le chemin
optimal pour acheminer les paquets de données vers l’Edge. Enfin, nous concevrons un
schéma basé sur l’apprentissage par renforcement pour l’environnement IIoT avec edge
computing afin d’assurer le déchargement des tâches vers les serveurs edge en fonction de
la capacité de calcul et de la disponibilité des ressources.
Un simulateur de réseau NS3 est utilisé pour mener une étude analytique et une évaluation
des algorithmes proposés. Les résultats des simulations sont persuasifs et efficaces
par rapport aux algorithmes de base mentionnésCôte titre : MAI/0734 En ligne : https://drive.google.com/file/d/152Kv6h9e2g5OXbWxAQRa-8VUWPMED-w7/view?usp=drive [...] Format de la ressource électronique : Apprentissage Automatique dans l’Internet des Objets Industriels [texte imprimé] / Hadil Yousra Arare, Auteur ; Ouail Zougheleche, Auteur ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (70 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : L’apprentissage automatique
IoIIndex. décimale : 004 Informatique Résumé : L’Internet des objets industriels (IIoT) est apparu en raison de l’utilisation croissante
de l’Internet des objets (IoT) dans notre vie quotidienne et dans l’industrie. Avec de nombreux
axes de recherche tels que la complexité des calculs, la minimisation de la latence,
le déchargement des tâches, la gestion du stockage et la consommation d’énergie. L’IIoT a
de nombreux avantages et fonctionnalités. L’avantage principal est la collecte et l’analyse
de données en temps réel.
L’intégration de l’apprentissage automatique dans l’Internet industriel des objets (IIoT)
pour réaliser un IIoT intelligent. Afin de créer de nouvelles applications intelligentes
de l’IIoT-amélioré, des méthodes d’apprentissage automatique sont proposées dans cette
thèse. Nous nous concentrons sur les techniques de clustering, d’ordonnancement, de routage
et de déchargement qui sont largement déployées dans l’IIoT. Tout d’abord, une
architecture proposée dans l’IIoT et améliorée par l’apprentissage automatique. Un nouvel
algorithme de clustering kM-DBSCAN est proposé sur la base d’un apprentissage non
supervisé qui combine des éléments de clustering k-means et DBSCAN afin d’améliorer
l’efficacité énergétique et de réduire les coûts opérationnels pour les applications de edge
computing. Deuxièmement, nous avons construit un modèle d’apprentissage par renforcement
QH-Learning basé sur la méthode d’apprentissage Q-Learning qui permet de trouver
la politique optimale d’ordonnancement des tâches. Nous avons également proposé
un nouvel algorithme de routage basé sur l’apprentissage par renforcement Q-Routing
qui élimine l’ambiguïté due aux différents protocoles de transmission et trouve le chemin
optimal pour acheminer les paquets de données vers l’Edge. Enfin, nous concevrons un
schéma basé sur l’apprentissage par renforcement pour l’environnement IIoT avec edge
computing afin d’assurer le déchargement des tâches vers les serveurs edge en fonction de
la capacité de calcul et de la disponibilité des ressources.
Un simulateur de réseau NS3 est utilisé pour mener une étude analytique et une évaluation
des algorithmes proposés. Les résultats des simulations sont persuasifs et efficaces
par rapport aux algorithmes de base mentionnésCôte titre : MAI/0734 En ligne : https://drive.google.com/file/d/152Kv6h9e2g5OXbWxAQRa-8VUWPMED-w7/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0734 MAI/0734 Mémoire Bibliothèque des sciences Français Disponible
Disponible
Titre : Deep Learning for Cyber Attacks Detection in IoT Networks Type de document : document électronique Auteurs : Mohamed Islem Hamouda ; Moncef Imed Eddine Draidi, Auteur ; Chirihane Gherbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (81 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Cybersecurity (CS)
Deep Learning (DL)
CICIoT2023 dataset
Convolutional Neural Networks (CNN)
Long Short-Term Memory Networks (LSTM)Index. décimale : 004 Informatique Résumé :
The rapid expansion of Internet of Things (IoT) devices introduces new cybersecurity
challenges. Their limited computational power and basic security mechanisms expose
them to various attacks such as Distributed Denial of Service (DDoS), spoofing, bruteforce,
and reconnaissance.
This work investigates deep learning techniques for detecting malicious behavior in
IoT networks. We use the CICIoT2023 dataset to simulate IoT traffic and known attacks,
and evaluate three neural network architectures: Convolutional Neural Network (CNN)
(for spatial features), Long Short-Term Memory (LSTM) (for temporal patterns), and a
hybrid CNN-LSTM model.
To address class imbalance in the dataset, we apply the SMOTE (Synthetic Minority
Oversampling Technique) to generate synthetic samples for underrepresented attacks.
Experimental results show that the CNN-LSTM model achieved the best performance
with 98.51% accuracy and a 93% F1-score without SMOTE. After applying SMOTE,
CNN and LSTM achieved 97.65% and 97.56% accuracy respectively.
The hybrid model proved to be the most robust, leveraging spatial and temporal
features for effective multi-stage attack detection.Note de contenu : Sommaire
Abstract i
Résumé ii
Table of contents x
List of figures xii
List of tables xiii
List of algorithms xiv
Abbreviations 1
GENERAL INTRODUCTION 2
1 State of the art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Components of IoT . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture Layers . . . . . . . . . . . . . . . . . . . . . . 5
1.2.4 IoT communication protocols . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Domains of the Internet of Things . . . . . . . . . . . . . . . . . 12
1.3 IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 IoT Security Challenges . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Common IoT Security Threats . . . . . . . . . . . . . . . . . . . 15
1.3.3 Security Solutions for IoT . . . . . . . . . . . . . . . . . . . . . 15
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Related Review 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Deep learning for security of IoT . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Intrusion and Anomaly Detection . . . . . . . . . . . . . . . . . . 18
2.2.1.1 Intrusion Detection Approaches . . . . . . . . . . . . . 18
2.2.1.2 Deep Learning Techniques for Intrusion Detection . . . 18
2.2.2 Threat and Attack Classification . . . . . . . . . . . . . . . . . . 19
2.3 Definition of Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1 Classification of Cyberattacks . . . . . . . . . . . . . . . . . . . . 20
2.4 Traditional Attack Detection Techniques . . . . . . . . . . . . . . . . . . 20
2.4.1 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Modern AI-Based Detection Techniques . . . . . . . . . . . . . . . . . . . 21
2.5.1 ML for threat detection . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 DL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.1 Deep-Learning Based Detection for Cyber-Attacks in IoT Networks
: A Distributed Attack Detection Framework . . . . . . . . . . . . 22
2.6.2 Evaluating deep learning variants for cyber-attacks detection and
multi-class classification in IoT networks . . . . . . . . . . . . . . 23
2.6.3 A Deep Learning Ensemble for Network Anomaly and Cyber-Attack
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.4 Deep learning model for cyber-attacks detection method in wireless
sensor networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 Contribution 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Proposed approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Hybrid Deep Learning Approach for Cyber Threat Detection in IoT
Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1.1 Overview of the CICIoT2023 Dataset . . . . . . . . . . 32
3.3.1.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . 32
3.3.1.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.1.4 CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.1.5 Long Short-Term Memory (LSTM) . . . . . . . . . . . 36
3.3.1.6 Hybrid CNN-LSTM Model . . . . . . . . . . . . . . . . 37
3.3.2 Class Imbalance Mitigation via SMOTE for Robust IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2.1 Motivation for Handling Class Imbalance in IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Analysis of Class Distribution in CICIoT2023 . . . . . . 42
3.3.2.3 Data Preprocessing and Splitting . . . . . . . . . . . . . 43
3.3.2.4 Synthetic Minority Oversampling Technique(SMOTE) . 44
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4 Implementation and Results 47
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.3 DL Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.1 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.2 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . . 54
4.4.3 Comparative Analysis of Models before SMOTE . . . . . . . . . 56
4.4.3.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 56
4.4.3.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . 59
4.4.3.3 CNN-LSTM Model Evaluation . . . . . . . . . . . . . . 62
4.4.4 Comparative Analysis of Models after SMOTE . . . . . . . . . . 65
4.4.4.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 65
4.4.4.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . . 70
4.5 Comparative Performance of Deep Learning Models for IoT Threat Detection
Before and After SMOTE . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Conclusion 76
Bibliographie 76Côte titre : MAI/1045 Deep Learning for Cyber Attacks Detection in IoT Networks [document électronique] / Mohamed Islem Hamouda ; Moncef Imed Eddine Draidi, Auteur ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (81 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet of Things (IoT)
Cybersecurity (CS)
Deep Learning (DL)
CICIoT2023 dataset
Convolutional Neural Networks (CNN)
Long Short-Term Memory Networks (LSTM)Index. décimale : 004 Informatique Résumé :
The rapid expansion of Internet of Things (IoT) devices introduces new cybersecurity
challenges. Their limited computational power and basic security mechanisms expose
them to various attacks such as Distributed Denial of Service (DDoS), spoofing, bruteforce,
and reconnaissance.
This work investigates deep learning techniques for detecting malicious behavior in
IoT networks. We use the CICIoT2023 dataset to simulate IoT traffic and known attacks,
and evaluate three neural network architectures: Convolutional Neural Network (CNN)
(for spatial features), Long Short-Term Memory (LSTM) (for temporal patterns), and a
hybrid CNN-LSTM model.
To address class imbalance in the dataset, we apply the SMOTE (Synthetic Minority
Oversampling Technique) to generate synthetic samples for underrepresented attacks.
Experimental results show that the CNN-LSTM model achieved the best performance
with 98.51% accuracy and a 93% F1-score without SMOTE. After applying SMOTE,
CNN and LSTM achieved 97.65% and 97.56% accuracy respectively.
The hybrid model proved to be the most robust, leveraging spatial and temporal
features for effective multi-stage attack detection.Note de contenu : Sommaire
Abstract i
Résumé ii
Table of contents x
List of figures xii
List of tables xiii
List of algorithms xiv
Abbreviations 1
GENERAL INTRODUCTION 2
1 State of the art 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Internet of Things (IoT) . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 IoT Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Components of IoT . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 IoT Architecture Layers . . . . . . . . . . . . . . . . . . . . . . 5
1.2.4 IoT communication protocols . . . . . . . . . . . . . . . . . . . . 9
1.2.5 Domains of the Internet of Things . . . . . . . . . . . . . . . . . 12
1.3 IoT Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.1 IoT Security Challenges . . . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Common IoT Security Threats . . . . . . . . . . . . . . . . . . . 15
1.3.3 Security Solutions for IoT . . . . . . . . . . . . . . . . . . . . . 15
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2 Related Review 17
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2 Deep learning for security of IoT . . . . . . . . . . . . . . . . . . . . . . 17
2.2.1 Intrusion and Anomaly Detection . . . . . . . . . . . . . . . . . . 18
2.2.1.1 Intrusion Detection Approaches . . . . . . . . . . . . . 18
2.2.1.2 Deep Learning Techniques for Intrusion Detection . . . 18
2.2.2 Threat and Attack Classification . . . . . . . . . . . . . . . . . . 19
2.3 Definition of Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3.1 Classification of Cyberattacks . . . . . . . . . . . . . . . . . . . . 20
2.4 Traditional Attack Detection Techniques . . . . . . . . . . . . . . . . . . 20
2.4.1 IDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4.2 Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2.5 Modern AI-Based Detection Techniques . . . . . . . . . . . . . . . . . . . 21
2.5.1 ML for threat detection . . . . . . . . . . . . . . . . . . . . . . . 21
2.5.2 DL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.6.1 Deep-Learning Based Detection for Cyber-Attacks in IoT Networks
: A Distributed Attack Detection Framework . . . . . . . . . . . . 22
2.6.2 Evaluating deep learning variants for cyber-attacks detection and
multi-class classification in IoT networks . . . . . . . . . . . . . . 23
2.6.3 A Deep Learning Ensemble for Network Anomaly and Cyber-Attack
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.6.4 Deep learning model for cyber-attacks detection method in wireless
sensor networks . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3 Contribution 29
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.2 Problem Statement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
3.3 Proposed approaches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1 Hybrid Deep Learning Approach for Cyber Threat Detection in IoT
Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.3.1.1 Overview of the CICIoT2023 Dataset . . . . . . . . . . 32
3.3.1.2 Data Pre-processing . . . . . . . . . . . . . . . . . . . . 32
3.3.1.3 Data Splitting . . . . . . . . . . . . . . . . . . . . . . . 34
3.3.1.4 CNN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.3.1.5 Long Short-Term Memory (LSTM) . . . . . . . . . . . 36
3.3.1.6 Hybrid CNN-LSTM Model . . . . . . . . . . . . . . . . 37
3.3.2 Class Imbalance Mitigation via SMOTE for Robust IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.3.2.1 Motivation for Handling Class Imbalance in IoT Threat
Detection . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3.3.2.2 Analysis of Class Distribution in CICIoT2023 . . . . . . 42
3.3.2.3 Data Preprocessing and Splitting . . . . . . . . . . . . . 43
3.3.2.4 Synthetic Minority Oversampling Technique(SMOTE) . 44
3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
4 Implementation and Results 47
4.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Tools Description . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.3 DL Evaluation Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.3.1 Confusion Matrix . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.4 Results and discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.1 Data Pre-processing . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.4.2 Oversampling Technique(SMOTE) . . . . . . . . . . . . . . . . . 54
4.4.3 Comparative Analysis of Models before SMOTE . . . . . . . . . 56
4.4.3.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 56
4.4.3.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . 59
4.4.3.3 CNN-LSTM Model Evaluation . . . . . . . . . . . . . . 62
4.4.4 Comparative Analysis of Models after SMOTE . . . . . . . . . . 65
4.4.4.1 CNN Model Evaluation . . . . . . . . . . . . . . . . . . 65
4.4.4.2 LSTM Model Evaluation . . . . . . . . . . . . . . . . . . 70
4.5 Comparative Performance of Deep Learning Models for IoT Threat Detection
Before and After SMOTE . . . . . . . . . . . . . . . . . . . . . . . . 73
4.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Conclusion 76
Bibliographie 76Côte titre : MAI/1045 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1045 MAI/1045 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible
Titre : Machine Learning For Securing Software Defined Networking Type de document : texte imprimé Auteurs : Yacine Serhani ; Oussama Djoudi ; Chirihane Gherbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (64 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Software-DefinedNetworking(SDN) DistributedDenialofServiceAttack(DDoS) Machinelearning(ML) Index. décimale : 004 Informatique Résumé : Software-DefinedNetworking(SDN)isanemergingconceptdesignedtosubstitute
traditional networkingbybreakingupverticalintegration.Centralcontrolisthebiggest
benefitofSDN.However,asinglecontrolpointisalsovulnerable,ifaDDoSattackmakes
it inaccessible.
This workprovidesanefficientsolutionbasedonmachinelearning(ML)algorithms
to detectandmitigateDDoSattackswiththehelpofMininetandtheRyucontrollerto
simulatethenetwork.Incontrast,DDoSattacksweresimulatedusingofHping3tool.Four
supervisedMLalgorithms:LogisticRegression(LR),NaiveBayes(NB),DecisionTree
(DT), andRandomForest(RF)weretestedandevaluatedusingasyntheticdataset.The
results showthatDTandRFarethebestcomparedtotheotheralgorithmswith100%
of accuracy.
The proposedapproachshowsitsefficiencyindetectingandmitigatingDDoSattacks
with theRandomForest(RF)classifier.Atthesametime,themitigationwasprovided
byaddingaflowruletotheswitchtodropthemalicioustraffic.Côte titre : MAI/0751 En ligne : https://drive.google.com/file/d/1jfTpUiJ51CnWeZcVFW7ZIcR4QJlSvqvK/view?usp=drive [...] Format de la ressource électronique : Machine Learning For Securing Software Defined Networking [texte imprimé] / Yacine Serhani ; Oussama Djoudi ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (64 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Software-DefinedNetworking(SDN) DistributedDenialofServiceAttack(DDoS) Machinelearning(ML) Index. décimale : 004 Informatique Résumé : Software-DefinedNetworking(SDN)isanemergingconceptdesignedtosubstitute
traditional networkingbybreakingupverticalintegration.Centralcontrolisthebiggest
benefitofSDN.However,asinglecontrolpointisalsovulnerable,ifaDDoSattackmakes
it inaccessible.
This workprovidesanefficientsolutionbasedonmachinelearning(ML)algorithms
to detectandmitigateDDoSattackswiththehelpofMininetandtheRyucontrollerto
simulatethenetwork.Incontrast,DDoSattacksweresimulatedusingofHping3tool.Four
supervisedMLalgorithms:LogisticRegression(LR),NaiveBayes(NB),DecisionTree
(DT), andRandomForest(RF)weretestedandevaluatedusingasyntheticdataset.The
results showthatDTandRFarethebestcomparedtotheotheralgorithmswith100%
of accuracy.
The proposedapproachshowsitsefficiencyindetectingandmitigatingDDoSattacks
with theRandomForest(RF)classifier.Atthesametime,themitigationwasprovided
byaddingaflowruletotheswitchtodropthemalicioustraffic.Côte titre : MAI/0751 En ligne : https://drive.google.com/file/d/1jfTpUiJ51CnWeZcVFW7ZIcR4QJlSvqvK/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0751 MAI/0751 Mémoire Bibliothèque des sciences Anglais Disponible
DisponibleOptimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. / Achouak Berbache
![]()
Titre : Optimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. Type de document : texte imprimé Auteurs : Achouak Berbache, Auteur ; Khaoula Yalaoui, Auteur ; Chirihane Gherbi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (75 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoE
IoTIndex. décimale : 004 Informatique Résumé :
L’´emergence de l’Internet des objets (IoT) a amen´e l’´evolution des VANET classiques vers
un nouveau paradigme appel´e Internet des v´ehicules (IoV). Ce dernier peut ˆetre consid´er´e
comme un nouveau syst`eme de transport intelligent ( ITS ).L’IoV pr´esente de nombreux
avantages et caract´eristiques sp´ecifiques. comme le d´eveloppement et l’extension de l’exploitation
des ITS dans diff´erents domaines de la recherche et de l’industrie. Comme principal
avantage, la capacit´e d’int´egrer des utilisateurs multiples, de multiples v´ehicules et de multiples
r´eseaux utilisant diff´erentes technologies de communication. Le choix d’une technique
de structuration intelligente pour le paradigme IoV est un sujet qui reste d’actualit´e. Pour
cette raison, nous avons concentr´e notre travail sur la technique du clustering, qui est largement
d´eploy´ee dans les r´eseaux de v´ehicules pour am´eliorer les performances du syst`eme IoV
et r´epondre `a leurs exigences. Nous proposons un protocole hi´erarchique SD-VEC bas´e sur
SDN (Software-Defined Networking) et l’Edge computing dans l’Internet des v´ehicules (IoV).
Le protocole propos´e SD-VEC a pour objectif de fournir la meilleure capacit´e de communication
possible aux v´ehicules connectes.L’´etude analytique et la simulation d’´evaluation des
algorithmes propos´es, r´ealis´ees `a l’aide d’un simulateur de r´eseau N3 ont montr´e des r´esultats
convaincants, sup´erieurs `a ceux des algorithmes de base cit´es.Côte titre : MAI/0643 En ligne : https://drive.google.com/file/d/1FTkdzzQPBKQNs1BkKIvVnIUO3ttQOxoj/view?usp=share [...] Format de la ressource électronique : Optimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. [texte imprimé] / Achouak Berbache, Auteur ; Khaoula Yalaoui, Auteur ; Chirihane Gherbi, Directeur de thèse . - 2022 . - 1 vol (75 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoE
IoTIndex. décimale : 004 Informatique Résumé :
L’´emergence de l’Internet des objets (IoT) a amen´e l’´evolution des VANET classiques vers
un nouveau paradigme appel´e Internet des v´ehicules (IoV). Ce dernier peut ˆetre consid´er´e
comme un nouveau syst`eme de transport intelligent ( ITS ).L’IoV pr´esente de nombreux
avantages et caract´eristiques sp´ecifiques. comme le d´eveloppement et l’extension de l’exploitation
des ITS dans diff´erents domaines de la recherche et de l’industrie. Comme principal
avantage, la capacit´e d’int´egrer des utilisateurs multiples, de multiples v´ehicules et de multiples
r´eseaux utilisant diff´erentes technologies de communication. Le choix d’une technique
de structuration intelligente pour le paradigme IoV est un sujet qui reste d’actualit´e. Pour
cette raison, nous avons concentr´e notre travail sur la technique du clustering, qui est largement
d´eploy´ee dans les r´eseaux de v´ehicules pour am´eliorer les performances du syst`eme IoV
et r´epondre `a leurs exigences. Nous proposons un protocole hi´erarchique SD-VEC bas´e sur
SDN (Software-Defined Networking) et l’Edge computing dans l’Internet des v´ehicules (IoV).
Le protocole propos´e SD-VEC a pour objectif de fournir la meilleure capacit´e de communication
possible aux v´ehicules connectes.L’´etude analytique et la simulation d’´evaluation des
algorithmes propos´es, r´ealis´ees `a l’aide d’un simulateur de r´eseau N3 ont montr´e des r´esultats
convaincants, sup´erieurs `a ceux des algorithmes de base cit´es.Côte titre : MAI/0643 En ligne : https://drive.google.com/file/d/1FTkdzzQPBKQNs1BkKIvVnIUO3ttQOxoj/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0643 MAI/0643 Mémoire Bibliothèque des sciences Français Disponible
Disponible
Titre : Ordonnancement des Taches dans les environnements : Edge et Fog Computing Type de document : texte imprimé Auteurs : Seif El Islam Belatrous, Auteur ; Karim Guerniche, Auteur ; Chirihane Gherbi, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cloud computingIndex. décimale : 004 - Informatique Résumé : L’adoption g´en´eralis´ee de l’internet des objets (IdO) a entraˆın´e une augmentation du
nombre d’appareils et de capteurs. Pour r´epondre `a la demande d’informatique en nuage
des appareils IoT distribu´es g´eographiquement et en temps r´eel, deux nouveaux mod`eles
informatiques (Fog et Edge) ont ´et´e introduits, tous deux situ´es `a proximit´e des appareils.
Ces mod`eles g`erent un grand nombre de tˆaches qui doivent ˆetre ex´ecut´ees rapidement, ce
qui rend la planification des tˆaches cruciale `a tout moment. Nous avons am´elior´e l’algorithme
g´en´etique et l’algorithme de l’essaim de particules et nous les avons hybrid´es. En
outre, nous avons propos´e un autre algorithme qui permet de r´eduire le temps n´ecessaire
`a l’ex´ecution de ces tˆaches apr`es avoir simul´e le fonctionnement de ces algorithmes sur le
nuage `a l’aide du programme cloudsim. Nous avons ´egalement propos´e un mod`ele pour
expliquer comment les algorithmes propos´es fonctionnent dans la planification des tˆaches
en p´eriph´erie, dans le nuage, dans le brouillard et dans leur interconnexion. Nous avons
abord´e le probl`eme des objectifs multiples (temps, ´energie, coˆut, consommation) et nous
avons propos´e un algorithme pour r´esoudre ce probl`eme.Côte titre : MAI/0732 En ligne : https://drive.google.com/file/d/1PL276tzIZWdqWild8cVCEOYBFKYDdO4x/view?usp=drive [...] Format de la ressource électronique : Ordonnancement des Taches dans les environnements : Edge et Fog Computing [texte imprimé] / Seif El Islam Belatrous, Auteur ; Karim Guerniche, Auteur ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cloud computingIndex. décimale : 004 - Informatique Résumé : L’adoption g´en´eralis´ee de l’internet des objets (IdO) a entraˆın´e une augmentation du
nombre d’appareils et de capteurs. Pour r´epondre `a la demande d’informatique en nuage
des appareils IoT distribu´es g´eographiquement et en temps r´eel, deux nouveaux mod`eles
informatiques (Fog et Edge) ont ´et´e introduits, tous deux situ´es `a proximit´e des appareils.
Ces mod`eles g`erent un grand nombre de tˆaches qui doivent ˆetre ex´ecut´ees rapidement, ce
qui rend la planification des tˆaches cruciale `a tout moment. Nous avons am´elior´e l’algorithme
g´en´etique et l’algorithme de l’essaim de particules et nous les avons hybrid´es. En
outre, nous avons propos´e un autre algorithme qui permet de r´eduire le temps n´ecessaire
`a l’ex´ecution de ces tˆaches apr`es avoir simul´e le fonctionnement de ces algorithmes sur le
nuage `a l’aide du programme cloudsim. Nous avons ´egalement propos´e un mod`ele pour
expliquer comment les algorithmes propos´es fonctionnent dans la planification des tˆaches
en p´eriph´erie, dans le nuage, dans le brouillard et dans leur interconnexion. Nous avons
abord´e le probl`eme des objectifs multiples (temps, ´energie, coˆut, consommation) et nous
avons propos´e un algorithme pour r´esoudre ce probl`eme.Côte titre : MAI/0732 En ligne : https://drive.google.com/file/d/1PL276tzIZWdqWild8cVCEOYBFKYDdO4x/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0732 MAI/0732 Mémoire Bibliothèque des sciences Français Disponible
DisponiblePermalinkPermalink

