• Aucun résultat trouvé

Détection d’intrusion dans les réseaux virtualisés à l’aide des techniques d’apprentissage

N/A
N/A
Protected

Academic year: 2022

Partager "Détection d’intrusion dans les réseaux virtualisés à l’aide des techniques d’apprentissage"

Copied!
2
0
0

Texte intégral

(1)

Détection d’intrusion dans les réseaux virtualisés à l’aide des techniques d’apprentissage

Gregory Blanc, Houda Jmila

Thématiques —Cybersécurité, IA

Contexte

La détection d’intrusion est un domaine en constante évolution et les travaux les plus récents introduisent des techniques d’apprentissage automatique [1] et d’apprentissage profond [2] à la fois pour sélectionner les caractéristiques permettant de modéliser les flux réseaux et pour classifier ces flux. Les récentes évolutions ont permis de lever un certain nombre de verrous scientifiques tels que la sélection de caractéristiques (features), ou le déséquilibre des jeux de données. Bien que plusieurs techniques de machine learning ont déjà été utilisées pour la détection automatique d’intrusion, l’adaptation et l’évaluation de méthodes récentes telles que le GAN (Generative Adversarial Networks) [3] nécessite plus d’investigation.

Cependant, l’état de l’art repose souvent sur de l’apprentissage supervisé, dans un domaine où la détection d’anomalies est jugée plus performante. Par ailleurs, les évaluations sont souvent réalisées sur des jeux de données archaïques tels que KDD99, pourtant sévérement critiqué depuis 2001 [4]. Le but de ce stage est d’explorer de nouveaux algorithmes prometteurs de machine learning et de les tester sur des jeux récents de données de détection d’intrusion disponibles publiquement.

Déroulement

1. Etat de l’art

— Etude bibliographique (état de l’art) sur la détection d’intrusion dans le cloud et réseaux virtualisés (notamment,Software-Defined Networking).

— Etat de l’art sur les méthodes de machine learning récents

— Sélection de la méthode à utiliser et familiarisation

— Sélection d’une base de données publique pour valider et évaluer l’algorithme (deux bases de données récentes ont été identifiées pour l’instantUNSW-NB15[5] etCI- CIDS2017[6])

2. Réalisation

— Implémenter et adapter l’algorithme de machine learning sélectionné (en profitant de code publiquement disponibles).

— Evaluer l’algorithme et proposer des améliorations

1

(2)

Références

[1] PreetiMishra, VijayVaradharajan, UdayTupakulaet Emmanuel SPilli: A detailed investigation and analysis of using machine learning techniques for intrusion detection. IEEE Communications Surveys & Tutorials, 2018.

[2] DonghwoonKwon, HyunjooKim, JinohKim, Sang CSuh, IkkyunKimet Kuinam JKim: A survey of deep learning-based network anomaly detection. Cluster Computing, pages 1–13, 2017.

[3] IanGoodfellow, JeanPouget-Abadie, MehdiMirza, BingXu, DavidWarde-Farley, Sherjil Ozair, Aaron Courville et Yoshua Bengio : Generative adversarial nets. In Advances in neural information processing systems, pages 2672–2680, 2014.

[4] JohnMcHugh: Testing intrusion detection systems : a critique of the 1998 and 1999 darpa intrusion detection system evaluations as performed by lincoln laboratory.ACM Transactions on Information and System Security (TISSEC), 3(4):262–294, 2000.

[5] N. Moustafa et J. Slay : Unsw-nb15 : a comprehensive data set for network intrusion detection systems (unsw-nb15 network data set). In 2015 Military Communications and Information Systems Conference (MilCIS), pages 1–6, Nov 2015.

[6] Iman Sharafaldin, Arash Habibi Lashkari et Ali A Ghorbani : Toward generating a new intrusion detection dataset and intrusion traffic characterization. 2018.

2

Références

Documents relatifs

Nous détectons pour l’instant les objets déplacés dans un même lieu : le point de vue de la caméra a légèrement changé et les arrière-plans de l’image courante et de l’image

Pour rendre la détection 3D plus robuste aux ambiguïtés du fond de la scène, nous détectons également les objets en 2D dans des images optiques associées au nuage de points..

La différence avec la classe précédente est que les images sont ici issues de modalités différentes. Les méthodes de segmentation et recalage appris conjointement décrites à

Bien que plusieurs techniques de machine learning ont déjà été utilisées pour la détéction automatique d'intrusion, l'adaptation et l'évaluation des méthodes récentes telle que

Les tests exp´ erimentaux que nous avons effectu´ es montrent que l’apprentissage de structure des r´ eseaux bay´ esiens am´ eliore les performances de classification d’´

Les périodes de cours seront réservées pour discuter sur la théorie, offrir des explications supplémentaires ou encore discuter des travaux pratiques.. Le plan suivant

Une première version de cette méthode d’estimation de la saillance dynamique sera notée par la suite RFS-Motion2D pour « Residual Flow Saliency with Motion2D » dans le cas où

À partir de l’ensemble des huit prédictions élémentaires, nous proposons une fu- sion à deux niveaux dans laquelle les messages sont classés selon les trois modalités (texte,