Thèse en cours

Systèmes Collaboratifs de Détection d'Intrusion basés sur les Anomalies dans l'Internet des Objets
FR  |  
EN
Auteur / Autrice : Suzan Hajj
Direction : Dominique GinhacJacques DemerjianChristophe Guyeux
Type : Projet de thèse
Discipline(s) : Informatique
Date : Inscription en doctorat le 01/11/2019
Etablissement(s) : Bourgogne Franche-Comté
Ecole(s) doctorale(s) : École doctorale Sciences pour l'ingénieur et microtechniques (Besançon ; 1991-....)
Partenaire(s) de recherche : Laboratoire : ImViA - Laboratoire d'Imagerie et Vision Artificielle

Résumé

FR  |  
EN

Étant donné que le trafic sur le réseau augmente rapidement, la surveillance du réseau en temps réel devient une tâche difficile. Par conséquent, un traitement rapide et en temps réel des données relatives au trafic est nécessaire. Dans la plupart des travaux existants, la détection d'intrusion réalisée est basée sur des données statiques et dynamiques collectées à partir des réseaux. Cependant , dans le cadre de cette thèse, l'enrichissement de ces données avec d'autres sources d'information et l'étude de la corrélation de l'information entre les tentatives d'intrusion et les variables explicatives présumées (p. ex. les caractéristiques liées au calendrier ou aux événements géopolitiques) seront examinés afin de déterminer si les outils d'intelligence artificielle peuvent également être utilisés dans un contexte prédictif. L'idée sous-jacente est de déterminer s'il est possible de prédire le risque d'intrusion et son intensité à partir de données externes liées à l'économie, au contexte international, etc. Des données réelles telles que les fichiers log du réseau des Forces de sécurité intérieure libanaises, ainsi que d'autres ensembles de données publiques seront utilisées pour l'analyse du trafic du réseau. Ils pourraient être utilisés pour les étapes d'apprentissage et de test des algorithmes d'apprentissage profond, ce qui pourrait nécessiter l'utilisation de techniques d'anonymisation sur ces données stratégiques. Les techniques dites différentielles de confidentialité et de dissociation seront alors prises en compte pour garantir l'anonymat-k, la diversité l et la proximité-t de l'ensemble de données.