Nous utilisons des cookies pour améliorer votre expérience. Pour nous conformer à la nouvelle directive sur la vie privée, nous devons demander votre consentement à l’utilisation de ces cookies. En savoir plus.
Une Approche Mimétique pour la détection d'Intrusion
Univ Europeenne - EAN : 9786131582400
Édition papier
EAN : 9786131582400
Paru le : 7 juil. 2011
49,90 €
47,30 €
Epuisé
Pour connaître votre prix et commander, identifiez-vous
Manquant sans date
Notre engagement qualité
-
Livraison gratuite
en France sans minimum
de commande -
Manquants maintenus
en commande
automatiquement -
Un interlocuteur
unique pour toutes
vos commandes -
Toutes les licences
numériques du marché
au tarif éditeur -
Assistance téléphonique
personalisée sur le
numérique -
Service client
Du Lundi au vendredi
de 9h à 18h
- EAN13 : 9786131582400
- Réf. éditeur : 5590271
- Editeur : Univ Europeenne
- Date Parution : 7 juil. 2011
- Disponibilite : Manque sans date
- Barème de remise : NS
- Nombre de pages : 104
- Format : H:220 mm L:150 mm
- Poids : 166gr
- Interdit de retour : Retour interdit
- Résumé : La détection d'intrusions est la capacité d'un système informatique de déterminer automatiquement, à partir d'événements relevant de la sécurité, qu'une violation de sécurité se produit ou s'est produite dans le passé. Pour ce faire, la détection d'intrusions nécessite qu'un grand nombre d'événements de sécurité soient collectés et enregistrés afin d'être analysés. Ils existent deux approches pour la détection d'intrusion : l'approche comportementale et l'approche par scénarios. Dans ce travail, on s'intéresse à l'approche par scénarios. Notre but est de déterminer les attaques potentiellement présentes dans le fichier d'audit qui contient une masse très importante d'événements. En effet, le problème d'analyse du fichier d'audit de sécurité est un problème NP-complet, c'est pourquoi nous proposons une approche méta-heuristique basée sur les algorithmes génétiques et le recuit simulé. Cette approche permettra de rechercher les scénarios d'attaques prédéfinies dans les traces d'audit. Le but de cette approche est de déterminer la présence d'une ou plusieurs signatures d'attaques dans les données d'audit
- Biographie : Brahim Sahmadi, magister en informatique option intelligenceartificielle et base de données avancées, de l'université dessciences et de la technologie USTHB d'Alger, Algérie, enseignantchercheur à l'université de Médéa, Algérie.