Spelling suggestions: "subject:"seuils dde détection stochastique"" "subject:"seuils dee détection stochastique""
1 |
Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits / Search and detection of the attacks patter in high speed IP networksZaidi, Abdelhalim 14 January 2011 (has links)
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d’Intrusion (IDS) doivent être capables d’adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d’information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d’attaques qui ne cesse d’augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thèse, nous nous focalisons sur les problèmes liés aux paramètres quantitatifs de l’utilisation des l’IDS. Nous proposons une approche pour la classification des signatures d’attaques en fonction de leurs sous-chaînes communes. Cette approche permet de réduire le nombre des signatures traitées et par conséquent réduire le temps d’exécution. Nous traitons aussi le problème de la masse de données analysée par l’IDS, nous proposons une architecture de détection basée sur la classification des connexions réseau. L’architecture proposée permet de décider de la nature d’une connexion : suspecte ou non. Dans le premier cas, la connexion doit être analysée par le système de détection d’intrusion. Sinon, si elle n’est pas suspecte nous pouvons décider de ne pas l’analyser par l’IDS. / With their important role in the networks protection, the Intrusion Detection Systems (IDS) must be able to adapt their functional modes to the new technologies. The IDS must manage a large mass of information and process network traffic at a very high rate because of transfer speeds and diversity of the provided services. It must also address an increasing number of attacks. Therefore improve the performance of IDS is a critical task for designers of protection mechanisms. In our thesis, we focus on the problems related to the quantitative parameters of the IDS. We propose a classification approach of the attacks signatures based on their common substrings. This approach reduces the number of signatures processed by the detection engine of the IDS and therefore reduces running time. We also discuss the problem of the mass of data analyzed by the IDS, we propose a detection architecture based on the classification of network connections. The proposed architecture allows decide on the nature of a connection: suspicious or not. In the first case, the connection must be analyzed by the intrusion detection system. Otherwise, if it is not suspect we can decide to ignore this connection and don’t analyze it by the IDS.
|
2 |
Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débitsZaidi, Abdelhalim 14 January 2011 (has links) (PDF)
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thèse, nous nous focalisons sur les problèmes liés aux paramètres quantitatifs de l'utilisation des l'IDS. Nous proposons une approche pour la classification des signatures d'attaques en fonction de leurs sous-chaînes communes. Cette approche permet de réduire le nombre des signatures traitées et par conséquent réduire le temps d'exécution. Nous traitons aussi le problème de la masse de données analysée par l'IDS, nous proposons une architecture de détection basée sur la classification des connexions réseau. L'architecture proposée permet de décider de la nature d'une connexion : suspecte ou non. Dans le premier cas, la connexion doit être analysée par le système de détection d'intrusion. Sinon, si elle n'est pas suspecte nous pouvons décider de ne pas l'analyser par l'IDS.
|
Page generated in 0.1253 seconds