• Aucun résultat trouvé

Systèmes de détection d'intrusion

Évaluation des Systèmes de Détection d'Intrusion

Évaluation des Systèmes de Détection d'Intrusion

... la détection plus ...la détection d’intrusion, le nombre d'étapes qui apparaît dans une certaine session d'un processus d'attaque est ...la détection, les attaquants peuvent procéder lentement, en ...

176

Intrusion Detection from Heterogenous Sensors

Intrusion Detection from Heterogenous Sensors

... Les systèmes de détection d’intrusion, Intrusion Detection Systems (IDS) en anglais, jouent un rôle clé dans la surveillance et le contrôle des infrastructures de réseau ...Ces systèmes ...

181

Evaluation des systèmes de détection et de prévention des intrusions et la conception d’un BiIDS

Evaluation des systèmes de détection et de prévention des intrusions et la conception d’un BiIDS

... de détection d'intrusion dépend de sa “configurabilité” (possibilité de définir et d’ajouter de nouvelles spécifications d'attaque), de sa robustesse (résistance aux défaillances) et de la faible quantité de faux ...

91

Modélisation formelle des systèmes de détection d'intrusions

Modélisation formelle des systèmes de détection d'intrusions

... Recent survey papers describe latest advances in a specific dimension (axis). Di- mensions give an essential understanding of areas related to recent work, that will be classified and evaluated in our paper. This paper ...

291

Détection d'erreur au plus tôt dans les systèmes temps-réel : une approche basée sur la vérification en ligne

Détection d'erreur au plus tôt dans les systèmes temps-réel : une approche basée sur la vérification en ligne

... tement courant de l’application n’est pas un comportement normal permet de motiver le signalement d’une erreur. Ce cas correspond à l’identification de l’ensemble des exécu- tions erronées «par défaut» (E’), mais aussi ...

141

Détection et correction automatique des défauts de conception
au moyen de l’apprentissage automatique pour l’amélioration
de la qualité des systèmes

Détection et correction automatique des défauts de conception au moyen de l’apprentissage automatique pour l’amélioration de la qualité des systèmes

... la détection dans la correction ? Nous exploi- tons les résultats fournis par SVMDetect pour caractériser les différentes classes de défauts et répertorier les attributs qui ont contribué le plus à leur ...la ...

57

Systèmes de détection incendie de tunnels routiers enseignements tirés d'un projet international de recherches

Systèmes de détection incendie de tunnels routiers enseignements tirés d'un projet international de recherches

... quatre systèmes de détection relevant de trois technologies de détection d'incendie ont été installés dans le tronçon sud du tunnel Lincoln (D-4C1, D-5C2, D-3F1, ...Les systèmes installés ont ...

17

Détection et isolation de défauts combinant des méthodes à base de données appliquées aux systèmes électro-énergétiques

Détection et isolation de défauts combinant des méthodes à base de données appliquées aux systèmes électro-énergétiques

... la détection et la localisation de défaut de générateur photovoltaïque par l’utilisation d’un nombre limité de capteurs de ...la détection d’anomalies ...

126

Analyse d’information tridimensionnelle issue de systèmes multi-caméras pour la détection de la chute et l’analyse de la marche

Analyse d’information tridimensionnelle issue de systèmes multi-caméras pour la détection de la chute et l’analyse de la marche

... ces systèmes sont relativement coûteux et nécessitent des compétences techniques particulières qui engendrent généralement le re- crutement d’un ingénieur ...ces systèmes restent donc réservés à de grands ...

166

Systèmes de réputation et préférences des consommateurs : application de la théorie de la détection du signal au commerce en ligne

Systèmes de réputation et préférences des consommateurs : application de la théorie de la détection du signal au commerce en ligne

... 52 Figure 9 – Impact de la variation de la variance de la qualité des biens sur la différence d’utilité entre le système PON et BIN Le premier résultat est que, plus la variabilité est élevée, plus la différence ...

74

Amélioration de la détection d'anti-patrons dans les systèmes à base de services par la fouille de traces d'exécution

Amélioration de la détection d'anti-patrons dans les systèmes à base de services par la fouille de traces d'exécution

... Pour l e mond e des applications à base de services, la com- munauté a créé un cata l ogue t rès dense de patrons SOA, mais une seule approche vise leur détection dans [r] ...

121

Utilisation de la détection cohérente pour les systèmes de transmission optique à 40 GB/s ET 100 GB/s

Utilisation de la détection cohérente pour les systèmes de transmission optique à 40 GB/s ET 100 GB/s

... des systèmes de communication par fibre optique longue ...la détection directe a été la technique de référence pour les systèmes commerciaux de transmission par fibre optique jusqu'à ...la ...

198

Systèmes coopératifs décentralisés de détection et de contre-mesures des incidents et attaques sur les réseaux IP

Systèmes coopératifs décentralisés de détection et de contre-mesures des incidents et attaques sur les réseaux IP

... Les systèmes de détection, décrits précédem- ment, basés sur les flux réseau ne peuvent pas regrouper les connexions vers différents serveurs de contrôles du même ...

135

Evaluation des systèmes d'intelligence épidémiologique appliqués à la détection précoce des maladies infectieuses au niveau mondial.

Evaluation des systèmes d'intelligence épidémiologique appliqués à la détection précoce des maladies infectieuses au niveau mondial.

... pourcentage de patients consultant un généraliste pour un syndrome grippal. 88 Si, ces projets semblent très prometteurs notamment pour compléter la SBI pour des pathologies bien connues et fréquentes, l’utilisation des ...

122

2011 — AlertWheel visualisation radiale de graphes bipartis appliquée aux systèmes de détection d'intrusions sur des réseaux informatiques

2011 — AlertWheel visualisation radiale de graphes bipartis appliquée aux systèmes de détection d'intrusions sur des réseaux informatiques

... les systèmes de corrélation. Les systèmes basés sur des hôtes détectent les attaques perpétrées contre un système informatique hôte en ...les systèmes de corrélation combinent habituellement les ...

119

Attack development for intrusion detector evaluation

Attack development for intrusion detector evaluation

... Reconstructing the HTTP session that transferred the tester.tar archive file using NetTracker reveals that all of the files in the archive except for the one named[r] ...

97

Distance Measures for Anomaly Intrusion Detection

Distance Measures for Anomaly Intrusion Detection

... LOGtfidf and Mtfidf score of the event become bigger and this helps a lot for detection of abnormal sequence of audit data. As these kinds of weight consider the frequencies of each event in its sequence and also in the ...

10

Self-adaptive web intrusion detection system

Self-adaptive web intrusion detection system

... The first two axes enable the proposition of an architecture to detect and prevent attacks in local area networks. The main idea is to centralize the in- formation that comes from several existing tools in order to make ...

28

Correlation in an intrusion detection process

Correlation in an intrusion detection process

... Attack and alert correlation Our approach for intrusion scenario detection uses the same materials as the ones introduced in section 3, namely attack specification through pre and post c[r] ...

21

Assessing data intrusion threats—Response

Assessing data intrusion threats—Response

... First, Barth-Jones et al. have consistently considered an intrusion to be a breach of privacy only if “all targeted customers” are reidentified (2). This is an unrealistic definition of breach of privacy. Second, ...

3

Show all 4665 documents...

Sujets connexes