Afficher la notice abrégée
dc.contributor.author |
Heloulou, Houssam |
|
dc.contributor.author |
Zeliche, Mohammed |
|
dc.contributor.author |
Boulaiche, Ammar(Encadreur) |
|
dc.date.accessioned |
2020-11-19T08:15:38Z |
|
dc.date.available |
2020-11-19T08:15:38Z |
|
dc.date.issued |
2019 |
|
dc.identifier.uri |
http://dspace.univ-jijel.dz:8080/xmlui/handle/123456789/3734 |
|
dc.description.abstract |
Aujourd'hui, le plus grand défi pour la plupart des entreprises et des établissements est
de mettre en place des solutions de sécurité efficaces et puissantes pour faire face aux
attaques et menaces informatiques récentes qui sont de plus en plus nombreuses,
sophistiquées et trés difficiles i détecter. Pour faire face i tous ces défis, la recherche en
sécurité informatique s'est dirigée ces dernieres années vers l'utilisation des techniques
de data mining de machine learning et de l'intelligence artificielle pour détecter les
nouvelles attaques qui ne sont pas encore connues par la communauté de sécurité. Dans
ce contexte, nous allons implémenter, dans le cadre de ce projet de fin d'étude, un
moddle de d6tection d'intrusions efficace qui est basé sur les arbres de décision. La
génération et l'évaluation de ce modéle sont effectuées en utilisant le benchmark
NSLKDD. |
fr_FR |
dc.language.iso |
fr |
fr_FR |
dc.publisher |
Université jijel |
fr_FR |
dc.relation.ispartofseries |
;M.M.Inf.LM.04/19 |
|
dc.subject |
détection d'intrusion,classification,arbres de décision,intelligence artificiel. |
fr_FR |
dc.title |
Détection d'intrusion (anomalie) dans le trafic réseau a base des arbres de décision |
fr_FR |
dc.type |
Thesis |
fr_FR |
Fichier(s) constituant ce document
Ce document figure dans la(les) collection(s) suivante(s)
Afficher la notice abrégée