International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de nombreuses applications comme la cyber-sécurité et la finance. Plusieurs méthodes sont proposées dans la littérature pour répondre à cette problématique. Cependant, la plupart de ces méthodes sont vulnérables aux attaques par empoisonnement qui consistent à compromettre le processus d'apprentissage en injectant des données corrompues lors de la phase d'initialisation ou d'entraînement afin d'altérer le modèle représentant le comportement normal du système. Dans ce travail, nous étendons une des méthodes, les plus récentes et les plus effectives, de détection d'anomalies pour résister à cette attaque. Nous procédons par hybridation en considér...
National audienceDe nombreuses industries manufacturières s'intéressent aujourd'hui à l'exploitation...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
Nous proposons une méthode de détection et localisation décentralisée d'anomalies en faisant coopére...
International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de ...
International audienceCe papier propose une méthode de détection d'anomalies pour l'imagerie SAR bas...
Une méthode d'analyse des flux du trafic internet pour la détection et l'identification d'anomalies ...
L'objectif général de cette thèse est d'évaluer l'intérêt des graphes dans le domaine de l'analyse d...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
Cet article présente un nouvel algorithme itératif – NADA – qui détecte, classifie et identifie les ...
International audienceCe travail propose une méthode permettant simultanément de grouper en clusters...
Une anomalie (également connue sous le nom de outlier) est une instance qui s'écarte de manière sign...
International audienceDans les systèmes de réseaux intelligents basés sur la norme IEC 61850, le pro...
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition contin...
Session QoSInternational audienceLa détection d'anomalies est une tâche critique de l'administration...
De nombreuses méthodes IA supervisées ou non supervisées sont utilisées pour la détection d'anomalie...
National audienceDe nombreuses industries manufacturières s'intéressent aujourd'hui à l'exploitation...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
Nous proposons une méthode de détection et localisation décentralisée d'anomalies en faisant coopére...
International audienceLe problème de détection d'anomalies dans les flux de graphes se pose dans de ...
International audienceCe papier propose une méthode de détection d'anomalies pour l'imagerie SAR bas...
Une méthode d'analyse des flux du trafic internet pour la détection et l'identification d'anomalies ...
L'objectif général de cette thèse est d'évaluer l'intérêt des graphes dans le domaine de l'analyse d...
International audienceUne politique de sécurité est constituée d'un ensemble de règles visant à prot...
Cet article présente un nouvel algorithme itératif – NADA – qui détecte, classifie et identifie les ...
International audienceCe travail propose une méthode permettant simultanément de grouper en clusters...
Une anomalie (également connue sous le nom de outlier) est une instance qui s'écarte de manière sign...
International audienceDans les systèmes de réseaux intelligents basés sur la norme IEC 61850, le pro...
La détection d'anomalies est une tâche critique de l'administration des réseaux. L'apparition contin...
Session QoSInternational audienceLa détection d'anomalies est une tâche critique de l'administration...
De nombreuses méthodes IA supervisées ou non supervisées sont utilisées pour la détection d'anomalie...
National audienceDe nombreuses industries manufacturières s'intéressent aujourd'hui à l'exploitation...
National audienceLa détection d'anomalies dans le trafic réseau et leur caractérisation est un sujet...
Nous proposons une méthode de détection et localisation décentralisée d'anomalies en faisant coopére...