Afficher la notice abrégée
dc.contributor.author |
Heloulou, Houssem |
|
dc.contributor.author |
Zeliche, Mohammed |
|
dc.contributor.author |
Boulaiche, Ammar (Encadreur) |
|
dc.date.accessioned |
2020-03-15T09:18:01Z |
|
dc.date.available |
2020-03-15T09:18:01Z |
|
dc.date.issued |
2019 |
|
dc.identifier.uri |
http://dspace.univ-jijel.dz:8080/xmlui/handle/123456789/273 |
|
dc.description.abstract |
Aujourd'hui , le plus grand défi pour la plupart des entreprises et des établissements est de mettre en place des solutions de sécurité efficaces et puissantes poir faire face aux attaques et menaces informatiques récentes qui sont de plus en plus nombreuses, sophistiquées et très difficiles à détecter . pour faire face à tous ces défis, la recherche en sécurité informatique s'est dirigée ces dernières années vers l'utilisation des techniquesde data mining , de machine learning et de l'intelligence artificielle pour détecter les nouvelles attaques qui ne sont pas encore connues par la communauté de sécurité dans ce contexte, nous allons implémenter, dans le cadre de ce projet de fin d'étude , un modèle de détection d'intrusions efficace qui est basé sur les arbres de décision. la génération et l'évaluation de ce modèle sont effectuées en utilisant le benchmark NSLKDD. |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.subject |
Informatique Légale et Multimédia |
fr_FR |
dc.subject |
Détection d'intrusion |
fr_FR |
dc.subject |
Classification |
fr_FR |
dc.title |
Détection d'intrusion (anomalie) dans le trafic réseau à base des arbres de décision. |
fr_FR |
dc.type |
Thesis |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée