Réalisation d'un IDS à base d'un réseau LSTM

dc.contributor.authorBelkai Salah
dc.contributor.authorAmiar Thinhinane
dc.date.accessioned2024-03-04T13:13:28Z
dc.date.available2024-03-04T13:13:28Z
dc.date.issued2022-09-15
dc.description87 p. : ill. ; 30 cm. (+ CD-Rom)
dc.description.abstractLes systèmes d'informations, Internet et le réseau mondial qui nous interconnecte, jouent un rôle croissant dans la vie quotidienne et dans notre société en général. De ce fait, des attaques réalisées par des utilisateurs malveillants visant à exploiter les vulnérabilités de ces systèmes d'information sont de plus en plus efficaces. Donc la détection de ces attaques émerge comme un problème de recherche intéressant. Dans ce travail, nous présentons la conception d'un modèle de prédiction d’attaque basé sur l’apprentissage profond (Deep Learning) ou nous avons proposé un modèle LSTM qui joue un rôle dans la classification. La solution proposée a été implémentée et testée sur la base de données NSL-KDD qui est considérablement complète et riche. Les résultats de simulation sont prometteurs et de très bonne qualité.
dc.identifier.citationINFORMATIQUE
dc.identifier.otherMast.inf.09.2022
dc.identifier.urihttps://dspace.ummto.dz/handle/ummto/23229
dc.language.isofr
dc.publisherUMMTO
dc.subjectAttaque
dc.subjectVulnérabilité
dc.subjectPrédiction
dc.subjectApprentissage profond
dc.subjectLSTM
dc.subjectClassification
dc.subjectNSLKDD
dc.subjectRéseau LSTM
dc.subjectIDS
dc.titleRéalisation d'un IDS à base d'un réseau LSTM
dc.typeThesis

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Belkai Salah; Amiar Thinhinane.pdf
Size:
4.42 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: