Repository logo
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
Repository logo
  • Communities & Collections
  • All of DSpace
  • English
  • Català
  • Čeština
  • Deutsch
  • Español
  • Français
  • Gàidhlig
  • Italiano
  • Latviešu
  • Magyar
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Suomi
  • Svenska
  • Türkçe
  • Tiếng Việt
  • Қазақ
  • বাংলা
  • हिंदी
  • Ελληνικά
  • Yкраї́нська
  • Log In
    New user? Click here to register.Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Cheikh, Mohamed"

Now showing 1 - 2 of 2
Results Per Page
Sort Options
  • Loading...
    Thumbnail Image
    Item
    Combinaison de la Visualisation et du Deep Learning pour la Détection d'Intrusions sur la Base NSL-KDD.
    (Faculté des Sciences, 2024) Zemmali ,Fatima zahra; Cheikh, Mohamed
    Les attaques de déni de service (DoS) et distribuées (DDoS) ciblent la disponibilité des ressources réseau légitimes, perturbant gravement les services en ligne par la surcharge des serveurs ou l'exploitation de vulnérabilités dans les protocoles réseau. Les systèmes de détection d’intrusion (IDS) jouent un rôle crucial dans la prévention de ces attaques en surveillant le trafic réseau et en identifiant les comportements malveillants. Ce travail propose une méthode novatrice de détection basée sur l'analyse en temps réel et la représentation graphique des paramètres réseau. En utilisant l'ensemble de données NSL KDD, notre approche démontre une efficacité accrue dans la détection des attaques DoS en exploitant les techniques d'apprentissage profond, notamment les réseaux neuronaux convolutifs (CNN), et en utilisant des visualisations géométriques pour détecter les comportements suspects. Cette approche renforce la capacité des administrateurs à réagir promptement aux menaces de sécurité, améliorant ainsi la résilience des infrastructures face aux attaques informatiques.
  • Loading...
    Thumbnail Image
    Item
    Conception et réalisation d’un système de sécurité domotique.
    (Faculté des Sciences, 2022) Gatti, Khedidja; Cheikh, Mohamed
    La domotique est une tendance qui se confirme de plus en plus. En quelques années elle s’est faite une place importante dans la vie de l’être humain. Elle est considérée comme un investissement d’avenir puisqu’elle garantit beaucoup de fonctionnalités et permet d’améliorer le confort et la sécurité dans une maison. Dans ce domaine s’inscrit notre travail, qui consiste à la conception et à la réalisation d’un système de sécurité domotique qui veille sur la surveillance, le contrôle, la détection de fuite de gaz, la détection d’intrusion, en plus l’intégration des techniques de IA sous forme d’un système de détection d’émotion utilisé pour la protection du propriétaire.

DSpace software copyright © 2002-2025 LYRASIS

  • Cookie settings
  • Privacy policy
  • End User Agreement
  • Send Feedback