img

Notice détaillée

Conception et réalisation d'un outil de détection d'intrusion réseau

Thèses / mémoires Ecrit par: Krinah, Abdelghani ; Bencheikh, Abdelfattah ; Nouali, Omar ; Publié en: 2016

Résumé: Afin d'assurer l'application de la politique de sécurité des systèmes d'information, de nombreux outils de sécurité ont été développés, parmi ces outils, on trouve les systèmes de détection d'intrusion. L'IDS (Intrusion Detection System) est l'outil ou le moyen capable de nous aider à identifier les intrusions ou toute activité illégale ou anormale. La fonction principale de ces systèmes est de notifier l'administrateur réseau de toutes tentatives d'attaque ou violation de la politique de sécurité, L'administrateur peut prendre des mesures appropriées en fonction des informations issues de l'IDS. Deux approches utilisées dans ces systèmes la première basé signature , et la deuxième comportementale. Toutefois, ces systèmes sont souvent difficiles à mettre en place et ne permettent pas la personnalisation selon les souhaits de l'administrateur réseau. Dans ce mémoire, nous avons conçu et réalisé un IDS réseau basé signature et nous avons utilisé la technologie des systèmes expert utilisés dans l'intelligence artificielle. Le système réalisé permet la capture et le décodage du trafic réseau en temps réel, l'analyse du trafic décodé, la notification en cas de détection d'intrusion, et l'introduction des règles de politique de sécurité


Langue: Français
Collation: 92 p. ill. ;30 cm
Diplôme: Post-Graduation Spécialisée
Etablissement de soutenance: Alger, Centre de Recherche sur l'Information Scientifique et Technique
Spécialité: Sécurité Informatique
Index décimal 621 .Physique appliquée (électrotechnique, génie civil, génie mécanique, ingénierie appliquée, principes physiques en ingénierie)
Thème Informatique

Mots clés:
Sécurité informatique
Systèmes de détection d'intrusion (informatique)
Systèmes experts (informatique)
Réseaux d'ordinateurs : Mesures de sûreté

Note: Bibliogr.p.93

Conception et réalisation d'un outil de détection d'intrusion réseau

Sommaire