Titre : | Application d’une Meta-heuristique pour la détection d’intrusion : L’algorithme à essaim de particule (PSO) |
Auteurs : | Mr Lokbani Ahmed Chaouki, Directeur de thèse ; Mr Boukhobza Ibrahim, Auteur |
Type de document : | texte imprimé |
Editeur : | S.l. : Algèrie:unv saida-Dr Moulay Tahar, 2021-2022 |
Format : | 97P. / 29cm |
Accompagnement : | CD |
Note générale : | Bibliographie |
Langues: | Français |
Catégories : | |
Résumé : |
es besoins informatiques augmentent chaque jour, ils permettent de multiples le nombre des attaques, donc afin de sécuriser les réseaux et les systèmes contre les attaquants et les activités malveillantes, le travail proposé est de founir un IDS amélioré (Intrusion Detection System). IDS est une technologie basée sur un algorithme d'exploration de données pour classer les modèles malveillants. Afin de mettre en œuvre cette technique, il est utilisé le Data set NSL-KDD. Cet ensemble contient 41 attributs et un attribut de catégorie. Cette énorme dimension peut affecter les performances d'un système IDS. La technologie PSO (Particle Swarm Optimization) est donc utilisée. À l'aide de cet algorithme, classez toutes les fonctionnalités et identifiez les fonctionnalités. Les entités sélectionnées sont de plus petite taille, ce qui signifie qu'elles contiennent 21 attributs et un attribut de classe. Dans ces spécificités, l'algorithme KNN est utilisé pour classer les données. Les résultats expérimentaux sur différentes tailles de données démontrent la performance effective du modèle de données proposé. Ceci est également comparé au modèle de classification Nive bayes. L'analyse des performances de comparaison montre que le modèle proposé est précis et prend moins de temps pour classer les modèles par rapport au modèle KNN, mais les utilisations de la mémoire du modèle proposé sont plus élevées par rapport au modèle Nive bayes. |
Note de contenu : |
1-La sècuritè informatique 2-Le Système de dètection d'intrusions 3-Les m ́eta-heuristiques 4-Implèmentation et analyse des resultats ́ |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TECT01784 | T.I.MS00626 | Périodique | Ouvrages | 27 | Libre accès Disponible |