Les systèmes de détection d'intrusion (IDS) sont des composants essentiels dans l'infrastructure de sécurité des réseaux. Pour faire face aux problèmes de scalabilité des IDS utilisant des règles de détection artisanales, l'apprentissage automatique est utilisé pour concevoir des IDS formés sur des ensembles de données. Cependant, ils sont de plus en plus mis au défi par des méta-attaques, appelées attaques d'évasion adverses, qui modifient les attaques existantes pour améliorer leurs capacités d'évasion. Par exemple, ces approches utilisent les réseaux antagonistes génératifs (GAN) pour automatiser la modification. Différentes approches ont été proposées pour rendre ces IDS robustes : les solutions basées sur l'entraînement antagoniste se ...
De nombreuse avancée et innovations technologiques sont introduites dans le monde de l'automobile. P...
La vérification automatique de l'identité d'une personne est utilisée dans beaucoup d'applications t...
This thesis contributes to the improvement of intrusion detection system (IDS) evaluation. The work ...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Les SIEMs (systèmes pour la Sécurité de l'Information et la Gestion des Evénements) sont le cœur des...
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d Intrusion (IDS)...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
Les réseaux de neurones artificiels sont au cœur des avancées récentes en Intelligence Artificielle....
Les réseaux mobiles ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ) continuent augmenter...
La cybersécurité est un domaine de recherche très étendu qui couvre de nombreux aspects. L’un d’entr...
Les définitions actuelles des infrastructures de sécurité (française, européenne, G-20) sont inadapt...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
La plupart des mécanismes de détection des anomalies au niveau applicatif reposent sur la détection ...
Mobile Ad hoc NETworks (referred to as MANETs) continue increasing their presence in our every day l...
De nombreuse avancée et innovations technologiques sont introduites dans le monde de l'automobile. P...
La vérification automatique de l'identité d'une personne est utilisée dans beaucoup d'applications t...
This thesis contributes to the improvement of intrusion detection system (IDS) evaluation. The work ...
Ces dernières années, le piratage est devenu une industrie à part entière, augmentant le nombre et l...
Les systèmes d'information actuels, qu'il s'agisse de réseaux d'entreprises, deservices en ligne ou ...
Les SIEMs (systèmes pour la Sécurité de l'Information et la Gestion des Evénements) sont le cœur des...
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d Intrusion (IDS)...
version non-définitive de la thèse, présentée lors de la soutenance.L'informatique et en particulier...
Les réseaux de neurones artificiels sont au cœur des avancées récentes en Intelligence Artificielle....
Les réseaux mobiles ad hoc, appelé généralement MANET ( Mobile Ad hoc NETwork ) continuent augmenter...
La cybersécurité est un domaine de recherche très étendu qui couvre de nombreux aspects. L’un d’entr...
Les définitions actuelles des infrastructures de sécurité (française, européenne, G-20) sont inadapt...
Un système de détection d'intrusion (IDS) est un système permettant de détecter des activités anorma...
La plupart des mécanismes de détection des anomalies au niveau applicatif reposent sur la détection ...
Mobile Ad hoc NETworks (referred to as MANETs) continue increasing their presence in our every day l...
De nombreuse avancée et innovations technologiques sont introduites dans le monde de l'automobile. P...
La vérification automatique de l'identité d'une personne est utilisée dans beaucoup d'applications t...
This thesis contributes to the improvement of intrusion detection system (IDS) evaluation. The work ...