Une Approche Mimétique pour la détection d'Intrusion

Univ Europeenne - EAN : 9786131582400
Brahim SAHMADI
Édition papier

EAN : 9786131582400

Paru le : 7 juil. 2011

49,90 € 47,30 €
Epuisé
Pour connaître votre prix et commander, identifiez-vous
Manquant sans date
Notre engagement qualité
  • Benefits Livraison gratuite
    en France sans minimum
    de commande
  • Benefits Manquants maintenus
    en commande
    automatiquement
  • Benefits Un interlocuteur
    unique pour toutes
    vos commandes
  • Benefits Toutes les licences
    numériques du marché
    au tarif éditeur
  • Benefits Assistance téléphonique
    personalisée sur le
    numérique
  • Benefits Service client
    Du Lundi au vendredi
    de 9h à 18h
  • EAN13 : 9786131582400
  • Réf. éditeur : 5590271
  • Editeur : Univ Europeenne
  • Date Parution : 7 juil. 2011
  • Disponibilite : Manque sans date
  • Barème de remise : NS
  • Nombre de pages : 104
  • Format : H:220 mm L:150 mm
  • Poids : 166gr
  • Interdit de retour : Retour interdit
  • Résumé : La détection d'intrusions est la capacité d'un système informatique de déterminer automatiquement, à partir d'événements relevant de la sécurité, qu'une violation de sécurité se produit ou s'est produite dans le passé. Pour ce faire, la détection d'intrusions nécessite qu'un grand nombre d'événements de sécurité soient collectés et enregistrés afin d'être analysés. Ils existent deux approches pour la détection d'intrusion : l'approche comportementale et l'approche par scénarios. Dans ce travail, on s'intéresse à l'approche par scénarios. Notre but est de déterminer les attaques potentiellement présentes dans le fichier d'audit qui contient une masse très importante d'événements. En effet, le problème d'analyse du fichier d'audit de sécurité est un problème NP-complet, c'est pourquoi nous proposons une approche méta-heuristique basée sur les algorithmes génétiques et le recuit simulé. Cette approche permettra de rechercher les scénarios d'attaques prédéfinies dans les traces d'audit. Le but de cette approche est de déterminer la présence d'une ou plusieurs signatures d'attaques dans les données d'audit
  • Biographie : Brahim Sahmadi, magister en informatique option intelligenceartificielle et base de données avancées, de l'université dessciences et de la technologie USTHB d'Alger, Algérie, enseignantchercheur à l'université de Médéa, Algérie.
Haut de page
Copyright 2026 Cufay. Tous droits réservés.