Please use this identifier to cite or link to this item: http//localhost:8080/jspui/handle/123456789/1745
Title: Système de détection d’intrusion basé sur un système immunitaire artificiel
Authors: TOBBA, Aicha
ZEMALI, Sana
Keywords: حماية شبكة المعلومات، نظرية الخطر، نظام المناعة االصطناعي، اكتشاف التدخالت
sécurité informatique, théorie de danger, systèmes immunitaires artificiels, Détection d’intrusions.
Issue Date: 2017
Publisher: Universite laarbi tebessi tebessa
Abstract: L’informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur un système peut donc être important. Ainsi, les attaques visant ces failles peuvent être à la fois très variées et très dangereuses. Pour protéger les données durant leur transmission, il doit y avoir système de sécurité. la sécurité ne peut pas être assurée à cent pour cent, et que ces outils ne sont pas parfaits. Ils possèdent toujours des failles. pour cela il faut utiliser outils plus efficaces pour protéger les systèmes informatiques tel que les systèmes de détection d’intrusion . les systèmes de détection d’intrusion est une méthode importante utilisée pour protéger les systèmes informatiques. L'objectif principal de IDS est de détecter l'utilisation non autorisée, la mauvaise utilisation et l'abus des systèmes informatiques à la fois par les initiés du système et les intrus externes et internes. Les IDS les plus récents définissent des signatures suspectes fondées sur des intrusions et des sondes connues. Une solution prometteuse est d’utiliser les systèmes immunitaires artificiels qui s’inspirent des systèmes immunitaires humains qu'il soit capable de détecter des intrusion préjudiciables précédemment connus et inconnus et en évolution rapide. Dans le cadre de ce travail nous avons utilisé la notion de danger et les interactions immunitaires existantes entre le système immunitaire inné et le système immunitaire addaptatif pour améliorer l’algorithme de la sélection négative qui est fondé sur le modèle de soi et de non soi,afin d’obtenir la possibilité de détecter les éléments dangereux dans le système, ces intrus qui peuvent être soient des éléments internes ou externes du système.
URI: http//localhost:8080/jspui/handle/123456789/1745
Appears in Collections:3- إعلام آلي

Files in This Item:
File Description SizeFormat 
memoire final.pdf710,89 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools