Détection d'Intrusions dans les Réseaux Informatiques à l'Aide de l'Apprentissage Automatique"

dc.contributor.authorFilali , Berrezoug
dc.contributor.authorBougamouza , Fateh
dc.date.accessioned2024-10-29T09:03:12Z
dc.date.available2024-10-29T09:03:12Z
dc.date.issued2024
dc.description.abstractDurant les deux dernières décennies, le développement fulgurant des technologies de l'information et de la communication, en particulier Internet, a déclenché une vague d'innovations sans précédent à l'échelle mondiale. Cependant, cette progression s'accompagne d'une augmentation significative des cyber-attaques, mettant en péril la sécurité, la confidentialité et la disponibilité des réseaux informatiques. Les intrusions peuvent gravement perturber les opérations, engendrer des pertes financières importantes et nuire à la réputation des organisations. Face à ces menaces croissantes, la protection des réseaux de communication devient un défi majeur pour l'avenir. Les systèmes de détection d'intrusion (IDS) se révèlent essentiels en tant que première ligne de défense, ayant fait l'objet de nombreuses recherches pour leur capacité à identifier et prévenir les activités malveillantes avant qu'elles ne causent des dommages irréparables. Ce travail présente l'état de l'art de deux domaines prometteurs de l’informatique : l’intelligence artificielle et la détection d'intrusions, avec pour objectif de développer un modèle capable de détecter et de classifier automatiquement une large gamme d’attaques. Les contributions de ce mémoire incluent l’exploration de diverses méthodes d'apprentissage automatique, l’étude approfondie de différentes techniques de l’apprentissage automatique, ainsi que l'analyse des résultats pour évaluer l'efficacité des différentes approches. Les performances de divers algorithmes d'apprentissage ont été évaluées dans le contexte de la détection d'intrusions en utilisant la base de données publique CIC-IDS2017. Après un prétraitement et une normalisation des données, ces algorithmes ont été appliqués pour la classification, et leurs performances ont été comparées à l'aide de différentes mesures d'évaluation.Les algorithmes utilisés dans cette étude incluent les arbres de décision (DT), Naive Bayes (NB), XGBoost, les machines à vecteurs de support (SVM), les k-plus proches voisins (KNN) et la régression logistique (LR). Les résultats obtenus montrent que chaque algorithme présente des performances variées en termes de précision, de rappel, de mesure F1 et de taux de faux positifs. Parmi les algorithmes testés, XGBoost et les arbres de décision se sont distingués par leurs performances élevées, offrant des niveaux de précision et de rappel supérieurs par rapport aux autres méthodes. Les algorithmes KNN et SVM ont également montré de bonnes performances, bien que légèrement inférieures à celles de XGBoost et DT. La régression logistique et Naive Bayes, tout en étant moins 5 performants dans certains cas, ont démontré une robustesse et une rapidité d'exécution appréciables. Ces résultats soulignent l'importance de choisir l'algorithme adapté en fonction des spécificités des données et des exigences du système de détection d'intrusions.
dc.identifier.urihttp://dspace.univ-skikda.dz:4000/handle/123456789/3106
dc.language.isofr
dc.publisherFaculté des Sciences
dc.titleDétection d'Intrusions dans les Réseaux Informatiques à l'Aide de l'Apprentissage Automatique"
dc.title.alternativeRéseaux et Systèmes Distribués -RSD
dc.typeMémoire de Master
Files
Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
FILALI Berrezoug.pdf
Size:
3.26 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed to upon submission
Description:
Collections