Browsing by Author "Mazouzi , Smaine"
Now showing 1 - 4 of 4
Results Per Page
Sort Options
Item A New Information-Based Heuristic for Distributed DDoS Detection and Mitigation: Distributed and Collaborative DDoS Detection(International Journal of Organizational and Collective Intelligence Volume 12 • Issue 4, 2022) Nafir , Abdenacer; Mazouzi , Smaine; Chikhi ,SalimIn this paper a novel collective method for DDoS detection is introduced. The method is distributed and implemented as a multi-agent system, and where local decision is based on an informationbased heuristic, namely the entropy. According the calculated entropy a router exchange data with its neighbors aiming at collectively decide if a DDoS is ongoing or not. Most of the works of the literature that are based on the entropy they have used source addresses. The authors’ method is based on the entropy of the distances traveled by the packets, so spoofing IP packets will be hard to perform by hackers. Each router combines its decision with those of its neighbors. Such a collective detection allows to apply defense against the attack despite the victim is out of service or cannot perform DDoS mitigation because the traffic is congested in its neighborhood. Conducted experiments using the platform OMNet++ show the potential of the new method for efficient collaborative and distributed detection and mitigation of DDoS attacks.Item Self-Adaptation Through Reinforcement Learning Using a Feature Model(International Journal of Organizational and Collective Intelligence Volume 12 • Issue 4, 2022) Boulehouache , Soufiane; Mazouzi , Smaine; Ouareth , SelmaTypically, self-adaptation is achieved by implementing the MAPE-K Control Loop. The researchers agree that multiple control loops should be assigned if the system is complex and large-scale. The hierarchical control has proven to be a good compromise to achieve SAS goals, as there is always some degree of decentralization but it also retains a degree of centralization. The decentralized entities must be coordinated to ensure the consistency of adaptation processes. The high cost of data transfer between coordinating entities may be an obstacle to achieving system scalability. To resolve this problem, coordination should only define between entities that require communication between them. However, most of the current SAS relies on static MAPE-K. In this article, authors present a new method that allows changing the structure and behavior of loops. Authors base on exploration strategies for online reinforcement learning, using the feature model to define the adaptation space.Item Techniques d’apprentissage Automatique pour la segmentation d’images médicales (IRM)(Faculté des Sciences, 2024) Slimane Tich Tich ,Habiba; Mosbah, Ines; Mazouzi , SmaineLa segmentation des images, en particulier les images médicales, reste problématique en raison du bruit et des diverses déformations. Dans ce mémoire de master, nous proposons une nouvelle méthode de segmentation des IRM cérébrales par classification des pixels, en utilisant une approche non supervisée avec l'algorithme des k-means. Cette méthode repose sur la classification des pixels dans des régions locales, où le problème de la non-uniformité des intensités (INU : Intensity Non Uniformity) peut être négligé. Toutefois, les résultats partiels doivent être fusionnés en utilisant une technique de vote majoritaireItem Un système de détection d’intrusion pour la Cybersécurité(Faculté des Sciences, 2023) Djouama , Amdjed ; Mazouzi , SmaineLe domaine en évolution de la cybersécurité présente un champ de bataille dynamique dans lequel s’affronte les cybers criminels et les experts en sécurité. Les intrusions sont devenues une préoccupation majeure dans le cyberespace. Différentes méthodes sont employées pour faire face à ces menaces, mais il y a eu un besoin plus que jamais d'actualiser les méthodes traditionnelles depuis les rudiments approches telles que les listes noires et les listes blanches mises à jour manuellement. Une autre méthode consiste à la création manuelle de règles, il s'agit généralement de l'une des méthodes les plus courantes à ce jour. De nombreux travaux similaires impliquent l'intégration de l'apprentissage automatique et l'intelligence artificielle dans les systèmes d'intrusion dans les hôtes et au niveau des infrastructures réseaux. Au début, cela présentait des solutions de faible précision, mais la croissance exponentielle dans le domaine de l’apprentissage automatique au cours de la dernière décennie a conduit à de vastes améliorations dans l'apprentissage des algorithmes et leurs exigences. Dans le présent, travail nous appliquons l’algorithme du k plus proches voisins ainsi que l’algorithme de forêt aléatoire à un système de détection d'intrusion déployé sur le réseau informatique cela est dans le but d'améliorer la précision du système de détection d'intrusion