Algo de Clustering Et Théorie Des Jeux Pour La Détection d'Attaques
| AUTHOR | Collectif |
| PUBLISHER | Omniscriptum (02/28/2018) |
| PRODUCT TYPE | Paperback (Paperback) |
Description
Les syst mes informatiques sont de plus en plus la cible d'attaques. A cet effet, il devient in luctable de munir ces syst mes d'outils et de m canismes capables de d tecter ces attaques. Dans ce m moire, nous proposons une nouvelle m thode pour d tecter les attaques connues et inconnues, bas es sur l'algorithme des fourmis CAC, qui a conduit un meilleur taux de d tection globale, mais, apr s avoir constat la faible d tection des attaques R2L, nous avons am lior cette approche en l'hybridant avec les r gles d'association, l'id e c'est de g n rer ces r gles partir des attributs discrets de l'ensemble de donn es KDD avec l'algorithme a priori. Ces r gles sont utilis es par les fourmis en plus de la mesure de similarit , calcul e avec les attributs continus, pour atteindre un meilleur taux de d tection globale et des attaques R2L par rapport d'autre m thode de d tection d'intrusion. Deux exp riences sont men es, d'abord avec l'approche CAC et puis avec l'hybride. Les r sultats confirment la robustesse de notre approche en termes de taux de d tection des attaques connues et inconnues. Pour finir une mod lisation en th orie des jeux a t r alis e pour les attaques U2R.
Show More
Product Format
Product Details
ISBN-13:
9783841670236
ISBN-10:
3841670237
Binding:
Paperback or Softback (Trade Paperback (Us))
Content Language:
French
More Product Details
Page Count:
132
Carton Quantity:
54
Product Dimensions:
5.98 x 0.31 x 9.02 inches
Weight:
0.45 pound(s)
Country of Origin:
FR
Subject Information
BISAC Categories
Computers | Information Technology
Computers | General
Descriptions, Reviews, Etc.
publisher marketing
Les syst mes informatiques sont de plus en plus la cible d'attaques. A cet effet, il devient in luctable de munir ces syst mes d'outils et de m canismes capables de d tecter ces attaques. Dans ce m moire, nous proposons une nouvelle m thode pour d tecter les attaques connues et inconnues, bas es sur l'algorithme des fourmis CAC, qui a conduit un meilleur taux de d tection globale, mais, apr s avoir constat la faible d tection des attaques R2L, nous avons am lior cette approche en l'hybridant avec les r gles d'association, l'id e c'est de g n rer ces r gles partir des attributs discrets de l'ensemble de donn es KDD avec l'algorithme a priori. Ces r gles sont utilis es par les fourmis en plus de la mesure de similarit , calcul e avec les attributs continus, pour atteindre un meilleur taux de d tection globale et des attaques R2L par rapport d'autre m thode de d tection d'intrusion. Deux exp riences sont men es, d'abord avec l'approche CAC et puis avec l'hybride. Les r sultats confirment la robustesse de notre approche en termes de taux de d tection des attaques connues et inconnues. Pour finir une mod lisation en th orie des jeux a t r alis e pour les attaques U2R.
Show More
List Price $62.00
Your Price
$61.38
