Nous proposons une méthode de détection et localisation décentralisée d'anomalies en faisant coopérer des sondes n'ayant accès qu'à une partie du trafic réseau et en minimisant la quantité d'information échangée dans le réseau. Cette méthode se décompose en trois étapes: au niveau de chaque sonde disséminée dans le réseau est effectué un filtrage par records suivi d'un test de rang non-paramétrique pour données censurées. Chaque sonde transmet alors au collecteur central les séries temporelles censurées des machines les plus suspectes. Les données remontées par chaque sonde sont alors fusionnées au niveau du collecteur central qui fournit une liste de machines attaquées en appliquant un test de rang non-paramétrique pour données censurées. ...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
Face à l évolution et la croissance de nouvelles attaques, les systèmes de protection classiques (fa...
L'objectif de cette thèse est de trouver des techniques de détection et de localisation des anomalie...
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une m...
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition contin...
Grâce au partenariat avec l'entreprise luxembourgeoise Post Luxembourg, nous avons pu tester différe...
L’objectif de cette thèse est de tirer parti des mesures passives librement disponibles dans le navi...
L'objectif de cette thèse est de détecter des éléments défaillants d'Internet. Tout d'abord,nous étu...
Inter-domain routing statistics are not usually publicly available but with the partnership with Pos...
Ces dernières années ont été marquées par une nette augmentation de la fréquence et de la diversité ...
Une méthode d'analyse des flux du trafic internet pour la détection et l'identification d'anomalies ...
International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de ...
We propose a novel and efficient method for on-line detection of network anomalies that lead to chan...
International audienceL'un des principaux objectifs de la surveillance de santé structurale (SHM) es...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
Face à l évolution et la croissance de nouvelles attaques, les systèmes de protection classiques (fa...
L'objectif de cette thèse est de trouver des techniques de détection et de localisation des anomalie...
Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une m...
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition contin...
Grâce au partenariat avec l'entreprise luxembourgeoise Post Luxembourg, nous avons pu tester différe...
L’objectif de cette thèse est de tirer parti des mesures passives librement disponibles dans le navi...
L'objectif de cette thèse est de détecter des éléments défaillants d'Internet. Tout d'abord,nous étu...
Inter-domain routing statistics are not usually publicly available but with the partnership with Pos...
Ces dernières années ont été marquées par une nette augmentation de la fréquence et de la diversité ...
Une méthode d'analyse des flux du trafic internet pour la détection et l'identification d'anomalies ...
International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de ...
We propose a novel and efficient method for on-line detection of network anomalies that lead to chan...
International audienceL'un des principaux objectifs de la surveillance de santé structurale (SHM) es...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
Face à l évolution et la croissance de nouvelles attaques, les systèmes de protection classiques (fa...