Introduction à la Sécurité Informatique

Besoin d'aide ?

(Nombre de téléchargements - 5)

Pour des questions et des demandes, contactez notre service d’assistance E-mail : info@chatpfe.com

Table des matières

INTRODUCTION
Chapitre 1 Introduction Générale
1.1 Motivation
1.2 Contribution
1.3 Organisation de la thèse
Chapitre 2 Introduction à la Sécurité Informatique
2.1 Introduction
2.2 Objectifs de la sécurité informatique
2.3 Nécessité d’une approche globale
2.4 Mise en place d’une politique de sécurité
2.5 Protection du système d’information
2.5.1 Pare-feux
2.5.2 Scanners de vulnérabilités
2.5.3 Outils d’archivage
2.5.4 Cryptographie
2.5.5 Pots de miel
2.5.6 Systèmes de détection d’intrusions
2.6 Conclusion
Chapitre 3 La Détection d’Intrusions
3.1 Introduction
3.2 Les méthodes d’attaque et d’intrusion
3.2.1 Définitions
3.2.2 Les différentes formes et méthodes d’attaques
3.3 La détection d’intrusion
3.3.1 Les systèmes de détection d’intrusions
3.3.2 Modèle générique d’un IDS
3.4 Outils de détection d’intrusion : taxonomie
3.4.1 Architecture
3.4.2 Stratégie de Contrôle
3.4.3 Sources d’Information
3.4.4 Comportement en cas d’attaque détectée
3.4.5 Fréquence d’utilisation
3.4.6 Analyse
3.5 Les techniques de détection
3.5.1 Approche comportementale
3.5.1.1 Combinaison des mesures d’anomalie individuelles pour obtenir une seule mesure
3.5.1.2 Analyse de séquences des événements
3.5.1.3 Occurence des événements multiples
3.5.2 Approche par abus
3.5.2.1 Utilisation de la probabilité conditionnelle pour prévoir des intrusions d’abus
3.5.2.2 Analyse de transition d’état
3.5.2.3 Systèmes à base de règles
3.5.2.4 Réseaux de Petri
3.5.2.5 Règles d’association
3.6 SNORT : Un Système de Détection d’Intrusions dans les Réseaux
3.6.1 Vue générale
3.6.2 Les règles SNORT
3.7 Sur la difficulté de la détection d’intrusion
3.7.1 Origines de l’inondation d’alerte
3.7.2 Vers un meilleur IDS
3.7.3 Traitement et corrélation des alertes
3.7.3.1 Corrélation implicite
3.7.3.2 Corrélation explicite
3.7.3.3 Discussion
3.8 Notre application de filtrage des alertes
3.8.1 Fonctionnement général
3.8.2 Les données utilisées
3.9 Conclusion
Chapitre 4 Prétraitement et Découverte des Comportements types
4.1 Une introduction au Clustering
4.1.1 Indice de proximité
4.1.2 Un survol des méthodes de Clustering
4.1.3 Qualité du Clustering
4.1.4 K-moyennes
4.1.5 La Carte auto-organisatrice de Kohonen (SOM)
4.1.5.1 L’algorithme SOM
4.1.5.2 Les cartes auto-organisatrice adaptatives
4.1.6 Clustering d’une SOM
4.1.6.1 Principe
4.1.6.2 Réglage de k
4.2 Application
4.2.1 Prétraitement temporel
4.2.1.1 Choix de la fenêtre
4.2.1.2 Aggrégation des données
4.2.1.3 Normalisation des données
4.2.2 Prétraitement Spatial
4.2.2.1 Gravité des alertes
4.2.2.2 Découverte des comportements-types
4.3 Découverte de comportements-types par SOM et K-Moyennes
4.3.1 Apprentissage
4.3.2 Analyse des comportements types obtenus
4.3.2.1 Analyse quantitative
4.3.2.2 Analyse qualitative
4.4 Découverte de comportements-types par GHSOM
4.4.1 Motivation
4.4.2 Analyse des résultats
4.4.2.1 Analyse quantitative
4.4.2.2 Analyse qualitative
4.4.3 Discussion
4.5 Conclusion
Chapitre 5 Détection d’Attaques
CONCLUSION

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *