Titre : | Détection d’intrusions à base des réseaux de neurones Convolutifs (CNN) et le perceptron multicouche (MLP) | Type de document : | theses et memoires | Auteurs : | Lounes Abbar ; Makhlouf Ouarda ; Aoudjit, Directeur de thèse | Editeur : | Tizi Ouzou : U.M.M.T.O. - F.G.E.I. | Année de publication : | 2022 | Importance : | 74 p. | Présentation : | ill. | Format : | 30 cm. | Note générale : | Bibliogr . | Langues : | Français | Mots-clés : | Détection d’intrusions Réseaux de neurones Convolutifs (CNN) Sécurité du réseau CNN Le perceptron multicouche (MLP) MLP Deep learning Machine learning Backpropagation. | Résumé : | Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces réseaux constitue un enjeu crucial.
Face à toutes ces menaces, la sécurité optimale des systèmes informatiques et des réseaux est devenue un enjeu stratégique et pour assurer cette sécurité, différents outils ont été utilisés, tels que les pares-feux, les anti-virus et les systèmes de détection d’intrusion (IDS) classique comme Snort.
Malheureusement, avec l’évolution des cyberattaques en complexité, en volume et en fréquence, ces systèmes sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, l’utilisation des nouvelles technologies de protection avancées étaient nécessaires.
De ce fait, les entreprises de cyber-sécurité sont tournées vers l’utilisation de l’apprentissage machine (ML), un domaine de l’intelligence artificiel (AI) qui avait été utilisé avec succès dans la reconnaissance d’image, la recherche et la prise de décision, afin de renforcer l’efficacité de leurs produits face à divers problèmes de détection des cyberattaques comme la détection des intrusions, la détection des logiciels malveillants.
L’apprentissage profond (Deep Learning) qui fait partie de l’apprentissage machine est un domaine très prometteur pour la cyber-sécurité avec la disponibilité des grandes quantités de données des cyberspaces.
Dans cette étude on va utiliser un modèle supervisé de Machine Learning qui est utilisé pour détecter des attaques ou des malwares dont certaines caractéristiques sont déjà connues et référencées, et ainsi un deux architectures de Deep Learning qui sont : réseau de neurones convolutifs (CNN) et perceptron multicouche (MLP).
Pouvoir décider qu’une donnée représente un comportement malveillant ou est indicatrice d’un comportement légitime relève de certaines caractéristiques (features) de celle-ci qui vont être traitées par l’algorithme de Machine Learning. Déterminer quelles sont les caractéristiques à utiliser est une étape souvent cruciale lors du développement d’un système de détection basé sur des algorithmes de Machine Learning, pour cela on s’est basé déjà sur une étude précédente et ca a montré que peut réduire la complexité de calcul de la classification(le temps de traitement).
Dans ce contexte et dans le cadre de notre projet de fin d’étude, nous avons organisé notre travail de la façon suivante :
Le premier chapitre est un chapitre descriptif pour la sécurité des réseaux, sur lequel on va définir les concepts généreux de la sécurité, les menaces les plus connus (DoS et DDoS,
Backdoor, Un Shell code,…) et ainsi les principaux mécanismes de sécurité (Pare-feu, Antivirus, IPS et VPN).
Le second chapitre nous allons présenter le Système de Détection d’Intrusion, ou on va se focaliser sur sa définition, ces types (NIDS, HIDS et Les IDS hybrides), son architecture fonctionnelle et sa classification.
Le troisième chapitre, nous définirons tout d’abord l’apprentissage automatique, ses différents types. Ensuite nous introduisons l’apprentissage profond en commençant par sa définition, ses différents modèles ou on va voir le concept de base qui est un neurone artificiel et sa correspondance avec un neurone biologique.
Ainsi on explique l’architecture et le fonctionnement mathématique d’un réseau de neurone en utilisant un modèle très connu qui est perceptron multicouche MLP.
Enfin nous conclurons la définition d’un réseau neuronal convolutionnel et ses différentes étapes pour sa construction.
Le dernier chapitre, nous présentons notre contribution, en commençant par l’environnement de développement et les outils utilisés lors de la création de notre système et la présentation de jeux de données utilisé qui est UNSW-NB15.
Ensuite on va détailler notre implémentation avec deux approches (la première on utilise des features important qui sont sélectionné a base d’une étude précédente, la 2eme approche c’est d’utiliser tout les features de jeu de données), ainsi les prétraitements effectués sur notre jeu de donnée et l’architecture de modèle CNN.
Par la suite on va présenter les mesures employées pour évaluer notre travail qui sont la fonction de cout (Loss), la précision(Accuracy) et La durée moyenne de l'entraînement.
Enfin, nous conclurons avec l’évaluation de notre model et d’autre étude qui utilise le même jeu de donnée sur un système de détection d’intrusion classique Snort pour montrer que de Deep learning peut s'avérer dans le domaine de la cyber-sécurité et notamment dans la détection de attaques. | En ligne : | D:\CD.THESE.2022\MASTER.INF\ABBAR L., MAKHLOUF O..PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=36749 |
Détection d’intrusions à base des réseaux de neurones Convolutifs (CNN) et le perceptron multicouche (MLP) [theses et memoires] / Lounes Abbar ; Makhlouf Ouarda ; Aoudjit, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : U.M.M.T.O. - F.G.E.I., 2022 . - 74 p. : ill. ; 30 cm. Bibliogr . Langues : Français Mots-clés : | Détection d’intrusions Réseaux de neurones Convolutifs (CNN) Sécurité du réseau CNN Le perceptron multicouche (MLP) MLP Deep learning Machine learning Backpropagation. | Résumé : | Les réseaux informatiques sont devenus beaucoup plus important qu’ils en aient il y a quelques années. De nos jours les entreprises dès leur création n’hésitent pas à mettre en place un réseau informatique pour faciliter la gestion de leur infrastructure, c’est pour cela que la sécurité de ces réseaux constitue un enjeu crucial.
Face à toutes ces menaces, la sécurité optimale des systèmes informatiques et des réseaux est devenue un enjeu stratégique et pour assurer cette sécurité, différents outils ont été utilisés, tels que les pares-feux, les anti-virus et les systèmes de détection d’intrusion (IDS) classique comme Snort.
Malheureusement, avec l’évolution des cyberattaques en complexité, en volume et en fréquence, ces systèmes sont la plupart du temps inefficaces face à ces nouvelles menaces sophistiquées, l’utilisation des nouvelles technologies de protection avancées étaient nécessaires.
De ce fait, les entreprises de cyber-sécurité sont tournées vers l’utilisation de l’apprentissage machine (ML), un domaine de l’intelligence artificiel (AI) qui avait été utilisé avec succès dans la reconnaissance d’image, la recherche et la prise de décision, afin de renforcer l’efficacité de leurs produits face à divers problèmes de détection des cyberattaques comme la détection des intrusions, la détection des logiciels malveillants.
L’apprentissage profond (Deep Learning) qui fait partie de l’apprentissage machine est un domaine très prometteur pour la cyber-sécurité avec la disponibilité des grandes quantités de données des cyberspaces.
Dans cette étude on va utiliser un modèle supervisé de Machine Learning qui est utilisé pour détecter des attaques ou des malwares dont certaines caractéristiques sont déjà connues et référencées, et ainsi un deux architectures de Deep Learning qui sont : réseau de neurones convolutifs (CNN) et perceptron multicouche (MLP).
Pouvoir décider qu’une donnée représente un comportement malveillant ou est indicatrice d’un comportement légitime relève de certaines caractéristiques (features) de celle-ci qui vont être traitées par l’algorithme de Machine Learning. Déterminer quelles sont les caractéristiques à utiliser est une étape souvent cruciale lors du développement d’un système de détection basé sur des algorithmes de Machine Learning, pour cela on s’est basé déjà sur une étude précédente et ca a montré que peut réduire la complexité de calcul de la classification(le temps de traitement).
Dans ce contexte et dans le cadre de notre projet de fin d’étude, nous avons organisé notre travail de la façon suivante :
Le premier chapitre est un chapitre descriptif pour la sécurité des réseaux, sur lequel on va définir les concepts généreux de la sécurité, les menaces les plus connus (DoS et DDoS,
Backdoor, Un Shell code,…) et ainsi les principaux mécanismes de sécurité (Pare-feu, Antivirus, IPS et VPN).
Le second chapitre nous allons présenter le Système de Détection d’Intrusion, ou on va se focaliser sur sa définition, ces types (NIDS, HIDS et Les IDS hybrides), son architecture fonctionnelle et sa classification.
Le troisième chapitre, nous définirons tout d’abord l’apprentissage automatique, ses différents types. Ensuite nous introduisons l’apprentissage profond en commençant par sa définition, ses différents modèles ou on va voir le concept de base qui est un neurone artificiel et sa correspondance avec un neurone biologique.
Ainsi on explique l’architecture et le fonctionnement mathématique d’un réseau de neurone en utilisant un modèle très connu qui est perceptron multicouche MLP.
Enfin nous conclurons la définition d’un réseau neuronal convolutionnel et ses différentes étapes pour sa construction.
Le dernier chapitre, nous présentons notre contribution, en commençant par l’environnement de développement et les outils utilisés lors de la création de notre système et la présentation de jeux de données utilisé qui est UNSW-NB15.
Ensuite on va détailler notre implémentation avec deux approches (la première on utilise des features important qui sont sélectionné a base d’une étude précédente, la 2eme approche c’est d’utiliser tout les features de jeu de données), ainsi les prétraitements effectués sur notre jeu de donnée et l’architecture de modèle CNN.
Par la suite on va présenter les mesures employées pour évaluer notre travail qui sont la fonction de cout (Loss), la précision(Accuracy) et La durée moyenne de l'entraînement.
Enfin, nous conclurons avec l’évaluation de notre model et d’autre étude qui utilise le même jeu de donnée sur un système de détection d’intrusion classique Snort pour montrer que de Deep learning peut s'avérer dans le domaine de la cyber-sécurité et notamment dans la détection de attaques. | En ligne : | D:\CD.THESE.2022\MASTER.INF\ABBAR L., MAKHLOUF O..PDF | Format de la ressource électronique : | PDF | Permalink : | ./index.php?lvl=notice_display&id=36749 |
|