Dépôt DSpace/Université Larbi Tébessi-Tébessa

L’impact de la sélection des attributs sur les techniques de la détection d’intrusion

Afficher la notice abrégée

dc.contributor.author Tolba, Kheireddine
dc.date.accessioned 2022-02-27T09:08:30Z
dc.date.available 2022-02-27T09:08:30Z
dc.date.issued 2016
dc.identifier.uri http//localhost:8080/jspui/handle/123456789/1713
dc.description.abstract Dans le but d’assurer un bon niveau de sécurité, plusieurs outils ont été développé parmi ces outils on trouve les systèmes de détection d’intrusion (IDS).Un IDS est un mécanisme qui surveille le trafic ré-seau de manière furtive afin de repérer des activités anormales ou sus-pectes et permettant ainsi de faire des actions de contre mesure sur les risques d'intrusion. Les algorithmes de data mining ont montré des bonnes performances dans la détection d’intrusion. Afin de trouver le bon algorithme qui nous permet d’obtenir les meil-leures performances, nous avons comparé quatre algorithmes de data mining (naïve baises, RIPPER (JRIP), C4.5 (j48), MLP) avec deux méthodes distincts (classificateur normal et classificateur avec la sé-lection des attributs classificateur), Après avoir analysé les perfor-mances des différents classificateurs, On conclu que le C4.5 (j48) avec le classificateur normal est le meilleur algorithme par rapport aux autres algorithmes . Malgré cette analyse, on ne peut pas le définir comme étant le meilleur algorithme en raison de l’existence d’autre algorithmes ainsi que d’autres méthodes de sélection d’attributs qui n’ont pas été utilisé dans notre étude comparative. en_US
dc.description.sponsorship DR- A-AHMIM en_US
dc.language.iso fr en_US
dc.publisher Universite laarbi tebessi tebessa en_US
dc.subject IT security,intrusion detection systems, IDS, data mining,The methods of the selection of attributes. en_US
dc.subject sécurité informatique, système de détection d’intrusion, IDS, data mining, les méthodes de la sélection des attributs. en_US
dc.title L’impact de la sélection des attributs sur les techniques de la détection d’intrusion en_US
dc.type Thesis en_US


Fichier(s) constituant ce document

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée