|
| Titre : | Conception et réalisation d'un système de détections d'instrusion | | Type de document : | theses et memoires | | Auteurs : | Sabrina Heroui ; Naitdjoudi Brahim ; Mohamed Ramdane, Directeur de thèse | | Editeur : | Tizi Ouzou : UMMTO.FGEI | | Année de publication : | 2010 | | Importance : | 108p. | | Présentation : | ill. | | Format : | 28cm | | Note générale : | Bibliogr. | | Langues : | Français | | Mots-clés : | Réseaux | | Résumé : | D'une taille de plus en plus importante, les réseaux sont de plus en plus difficiles Ã
contrôler.
Les dangers, menaces d'intrusions et actes de malveillance croissent de manière
proportionnelle avec celle des nouveaux moyens de communication.
De ce fait, les exigences en termes de sécurité deviennent de plus en plus indispensables,
ce qui nécessite l’introduction de pare-feux et de méthode très avancée d’authentification,
cryptographie et de détection des intrusions.
Les systèmes de détection d’intrusion sont généralement classés en deux catégories, les
détecteurs d’anomalies et les détecteurs à base de scénarios.
Les détecteurs d’anomalies fonctionnent généralement en deux phases, une phase
d’apprentissage et une phase de détection. Au cours de la phase d’apprentissage, le système
apprend à reconnaitre ce qu’est un comportement normal, et au cours de la phase détection, il
identifie les comportements anormaux. Les systèmes pour lesquels la phase d’apprentissage
continue après le début de la phase de reconnaissance sont dits adaptatifs.
Les systèmes à base de scénarios n’ont pas de phase d’apprentissage. Ils viennent avec une
base de scénarios d’attaques prédéfinis qu’ils doivent reconnaitre. L’avantage des détecteurs
d’anomalies est donc de pouvoir détecter les scénarios d’attaques insoupçonnés (inconnus),
mais ils risquent de générer des faux-positifs (fausses alerte), alors que celui des systèmes Ã
base de scénarios est de générer moins de faux-positifs, au risque de laisser passer des
attaques encore inconnues, dans ce cas en parle de faux-négatifs.
La méthode qu’on a adoptée dans notre travail est l’approche par scénarios.
Les objectifs visés au travers de ce présent mémoire consistent en :
L’étude des différents concepts de la sécurité informatiques ;
La conception et la mise en œuvre d’un système de surveillance de sécurité
informatique. Pour cela, nous avons adopté un plan devant s’articules autour des points suivants :
Généralité sur les réseaux ;
Les menaces et les risque sur les réseaux ;
Les mécanismes de défense contre les attaques informatique ;
Un mécanisme particulier : le système de détection d’intrusion (IDS), thème de
notre mémoire ;
La conception de notre application
L’implémentation et la mise en œuvre de notre système de détection d’intrusion. | | En ligne : | D:\CD.THESE.INF\CD.LIC.INF.2010\HEROUI.SABRINA-NAITDJOUDI.BRAHIM.PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=31433 |
Conception et réalisation d'un système de détections d'instrusion [theses et memoires] / Sabrina Heroui ; Naitdjoudi Brahim ; Mohamed Ramdane, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2010 . - 108p. : ill. ; 28cm. Bibliogr. Langues : Français | Mots-clés : | Réseaux | | Résumé : | D'une taille de plus en plus importante, les réseaux sont de plus en plus difficiles Ã
contrôler.
Les dangers, menaces d'intrusions et actes de malveillance croissent de manière
proportionnelle avec celle des nouveaux moyens de communication.
De ce fait, les exigences en termes de sécurité deviennent de plus en plus indispensables,
ce qui nécessite l’introduction de pare-feux et de méthode très avancée d’authentification,
cryptographie et de détection des intrusions.
Les systèmes de détection d’intrusion sont généralement classés en deux catégories, les
détecteurs d’anomalies et les détecteurs à base de scénarios.
Les détecteurs d’anomalies fonctionnent généralement en deux phases, une phase
d’apprentissage et une phase de détection. Au cours de la phase d’apprentissage, le système
apprend à reconnaitre ce qu’est un comportement normal, et au cours de la phase détection, il
identifie les comportements anormaux. Les systèmes pour lesquels la phase d’apprentissage
continue après le début de la phase de reconnaissance sont dits adaptatifs.
Les systèmes à base de scénarios n’ont pas de phase d’apprentissage. Ils viennent avec une
base de scénarios d’attaques prédéfinis qu’ils doivent reconnaitre. L’avantage des détecteurs
d’anomalies est donc de pouvoir détecter les scénarios d’attaques insoupçonnés (inconnus),
mais ils risquent de générer des faux-positifs (fausses alerte), alors que celui des systèmes Ã
base de scénarios est de générer moins de faux-positifs, au risque de laisser passer des
attaques encore inconnues, dans ce cas en parle de faux-négatifs.
La méthode qu’on a adoptée dans notre travail est l’approche par scénarios.
Les objectifs visés au travers de ce présent mémoire consistent en :
L’étude des différents concepts de la sécurité informatiques ;
La conception et la mise en œuvre d’un système de surveillance de sécurité
informatique. Pour cela, nous avons adopté un plan devant s’articules autour des points suivants :
Généralité sur les réseaux ;
Les menaces et les risque sur les réseaux ;
Les mécanismes de défense contre les attaques informatique ;
Un mécanisme particulier : le système de détection d’intrusion (IDS), thème de
notre mémoire ;
La conception de notre application
L’implémentation et la mise en œuvre de notre système de détection d’intrusion. | | En ligne : | D:\CD.THESE.INF\CD.LIC.INF.2010\HEROUI.SABRINA-NAITDJOUDI.BRAHIM.PDF | | Format de la ressource électronique : | PDF | | Permalink : | ./index.php?lvl=notice_display&id=31433 |
|