Browsing by Author "Encadreur: LEHIRECHE Ahmed"
Now showing 1 - 1 of 1
Results Per Page
Sort Options
- ItemLe problème de Sécurité par le Data mining(2024-12-05) LOKBANI Ahmed Chaouki; Encadreur: LEHIRECHE Ahmedالملخص (بالعربية) : اليوم وفي العالم الذي نعيش فيه أصبح الكمبيوتر أكثر انتشارا و يحتوي على الكثير من المعلومات التي يمكن أن تكون عادية أو سرية. لهاذ أنظمة الكمبيوتر تحتل مكانة مهمة في جميع القطاعات المهنية بالإضافة إلى العمل الخاص اليومي. في البداية كل هذه الشبكات كانت معزولة عن بعضها البعض و الآن مترابطة و مما حفزت هذه الظاهرة نمو الإنترنت الذي يجدب العديد من المستخدمين لما يقدمه من العديد من المزايا وتنوع الخدمات المتاحة. هذه الزيادة في عدد المستخدمين الذين ليست لهم بالضرورة نوايا حسنة بالنسبة لأنظمة الكمبيوتر و يمكن أن تستغل الثغرات الموجودة في الشبكات والأنظمة للمحاولة للوصول إلى المعلومات الحساسة من أجل قراءتها، أو تعديلها، أو تدميرها، مما قد يعرقل السير الحسن للنظام. وهذا يثير حتما تساؤلات حول سلامة أنظمة الكمبيوتر هذه وأمن المعلومات الموكلة إليهم بأكثر فعالية ضد التهديدات والهجمات. إن أهمية أمن أنظمة الكمبيوترتحفز زوايا مختلفة من البحوث التي تهدف لتقديم حلول جديدة واعدة التي لا يمكن أن تتحقق من خلال الطرق التقليدية . إن أنظمة كشف التسلل هي واحدة من هذه الحلول للكشف عن استخدام والشذوذ غير المصرح به وسوء الاستخدام وسوء المعاملة في أنظمة الكمبيوتر بالنسبة للمستخدمين الخارجيين والمستخدمين الداخليين. منذ ظهور أول نماذج الكشف التسلل (دينينغ 1987 ) عدة أنضمة كشف التسلل أكثر كفاءة و دقة صهرت للعيان قائمة علي معرفة خبراء الأمن المعلوماتية أو الأساليب الإحصائية و النهج الذكاء الاصطناعي التي أظهرت العديد من النقائص مما دفع الباحث للتوجه إلي تقنيات أخرى، وعلى وجه الخصوص تقنيات التنقيب عن البيانات للكشف عن التسلل بأكثر وأسرع دقة تم تطويرها. يتمثل التحدي في مجال أمن تكنولوجيا المعلومات، وتحديدا في نظام كشف التسلل ، في إمكانية تحديد بين عملية طبيعية وغير طبيعية. لهاذا الأمر أصبحت حماية أنظمة وشبكات تزداد تعقيدا و ذالك لطبيعة التدخلات الحالية والمستقبلية مما دفعنا إلى تطوير أدوات الدفاع الآلية وقابلة للتكيف بشكل خاص . حلا واعدا هو استخدام أنظمة مستوحاة من البيولوجيا يسمى: النظم المعلوماتية الحيوية الكلمات المفتاحية : أمن المعلوماتية، نضام كشف الإختراقات، تنقيب البيانات، نهج سيناريو، حماية النحل الإجتماعية، ك دي دي 99 Résumé Français : De nos jours et dans le monde dans lequel nous vivons l’ordinateur est omniprésent de plus en plus. Il contient un tas d’informations qui peuvent être banales comme confidentielles. Initialement isolés les uns des autres, ces ordinateurs sont à présent interconnectés et le nombre de points d’accès ne cessent de croître. Ce phénomène a été catalysé par l’essor de l’internet qui attire de plus en plus d’internautes par les nombreux avantages et la diversité des services rendus accessibles. Mais cet accroissement du nombre d’utilisateurs peut causer des dégâts sur le système informatiques, par l’exploiter les vulnérabilités des réseaux et des systèmes pour essayer d’accéder à des informations sensibles dans le but de les lire, les modifier ou les détruire, portant atteinte au bon fonctionnement du système. L’importance de la sécurité des systèmes informatiques motive divers angles de la recherche dont l’objective est de fournir de nouvelles solutions prometteuses qui ne pourraient être assurées par des méthodes classiques. Les systèmes de détection d’intrusions sont l’une de ces solutions qui permettent la détection des utilisations non autorisées et des anomalies, les mauvaises utilisations et les abus dans un système informatique par les utilisateurs externes ainsi que les utilisateurs internes. Depuis l’apparution des premiers modèles de détection d’intrusion par Denning [Denning,1987] plusieurs systèmes de détection d’intrusion plus performant et précis ont vu le jours et qui sont basés sur les connaissances des experts de sécurité ou les méthodes statistiques et les approches de l’intelligence artificielle qui ont montré beaucoup de limites, ce qui a pousser les chercheur à s’orienté vers d’autres techniques et en particulier, les techniques du data mining, sur les quelles des modèles de détection d’intrusion plus précis et plus rapides ont été développés. Le défi dans le domaine de la sécurité informatique et plus précisément dans les systèmes de détection d’intrusions est de pouvoir déterminer la différence entre un fonctionnement normal et un fonctionnement anormal. Cependant, les systèmes et les réseaux à protéger sont devenus de plus en plus complexes comme pour la nature des intrusions courantes et futures ce qui nous incite à développer des outils de défense automatiques et surtout adaptatifs. Une solution prometteuse est d’utiliser les systèmes bios inspirés appelés : les systèmes bioinformatique. Mots clefs : Sécurité Informatique, système de détection d’intrusion, Data Mining, approche par scénario, la protection des abeilles sociales, Kdd Cup'99. Résumé Anglais) : Abstract Today and in the world we live in is pervasive computer more. It contains a lot of information that can be mundane as confidential. Initially isolated from each other, these computers are now interconnected and the number of access points continues to grow.This phenomenon has been catalyzed the growth of the Internet attracts more and more users from the many advantages and diversity of the services available. These increase in the number of users who are not necessarily full of good intentions vis-à-vis these computer systems. They can exploit vulnerabilities in networks and systems to try to gain access to sensitive information in order to read them, modify them or destroy them, impairing the functioning of the system. The importance of the security of computer systems motivates different angles of research whose objective is to provide promising new solutions that could not be met by conventional methods. Intrusion detection systems are one of these solutions to detect unauthorized use and anomalies, misuse and abuse in a computer system by external users and internal users. Since apparution first intrusion detection models by Denning [Denning, 1987] more efficient and more accurate intrusion detection systems have seen the days that are knowledge-based security expert or statistical methods and approaches of artificial intelligence that showed any limits, which push the researcher is facing other techniques and in particular, data mining techniques on which intrusion detection models more precise and faster have been developed. The challenge in the field of computer security and specifically in the intrusion detection system is able to determine the difference between a normal and abnormal operation. However, systems and networks to protect have become increasingly complex as to the nature of current and future intrusions prompting us to develop automatic defense tools and particularly adaptive. A promising solution is to use the systems inspired by biology called: the bioinformatics systems. Keywords: Computer Security, Intrusion detection system, Data mining, scenario approach, order Recognition, social bees protection, Kddcup’99.