SlideShare une entreprise Scribd logo
1  sur  75
1
Développement de nouvelles variantes
d’algorithmes d’extraction des
caractéristiques basées sur PCA/LDA
pour la détection des intrusions dans
un réseau TCP/IP.
Présentée par :
M. Elkhadir Zyad
07/07/2018
Université Ibn Tofail de Kenitra
Faculté des sciences
Laboratoire des Systèmes
de télécommunications et ingénierie de la décision
Directeurs de thèse :
Pr. Benattou Mohammed
Pr. Chougdali Khalid
Soutenance de thèse de Doctorat en
Informatique
1
2
• Généralités sur les Système de détection d’intrusions (IDS).
• Problématique.
• Architecture de l’IDS proposé.
• Nouvelles variantes de l’analyse en composante principales (PCA)
• Nouvelles variantes de l’analyse discriminante linéaire (LDA)
• Conclusion et perspectives
• Publications
Plan de la présentation
3
• Une intrusion (ou attaque ) est une action malveillante qui touche l’intégrité, la
confidentialité, ou à la disponibilité d’une ressource (une machine, un réseau,…).
 Exemples :
- L’attaque de déni de service (DoS).
- L’attaque de déni de service distribuée (DDoS).
- L’attaque de l’homme du milieu.
- …..
• L’outil qui détecte automatiquement l’intrusion est appelée Système de détection
d’intrusion (IDS).
• Il existe 2 types d’IDS
- Le HIDS (Host Based IDS) détecte des attaques ciblant une machine en se
basant sur des logs système.
- Le NIDS (Network Based IDS) détecte les intrusions en analysant les trames
qui circulent dans un réseau.
Système de détection d’intrusions (IDS) > Généralités
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
4
• Pour évaluer un IDS on utilise
- Taux de Faux Positifs (FPR)
FP: le nombre des connexions normales mal classées
TN: le nombre des connexions normales bien classées
- Taux de Détection (DR)
TP: le nombre des intrusions correctement classées
FN: le nombre des intrusions mal classées.
• 2 techniques utilisées par les IDS.
- L’approche par scenarios.
- L’approche comportementale.
Système de détection d’intrusions (IDS) > Généralités
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
5
• Avantages : le processus de détection est rapide, faible FPR.
• Faiblesses : - Difficulté de mise a jour de la base des signatures.
- Incapacité de détecter de nouvelles intrusions.
Signatures
d’intrusion
Trafic réseau
connexions normales
connexions malicieuses
Pattern
matching
intrusion
IDS > Approche par scenarios
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
6
- Phase d’apprentissage qui vise la création d’un modèle de référence
représentant le comportement normal du trafic réseau surveillé.
- Phase de détection qui identifie la nature d’un nouveau trafic en
la comparant au modèle.
IDS > Approche comportementale
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
• Principe : Cette approche se base sur 2 phases
• Avantage : Détection d’attaques fraichement conçues.
Modèles statistiques, algorithmes
génétiques, graphes de contrôle, …
7
Limites
La dépendance
sur les
connaissances
des experts
humains.
L’étroite
dépendance de
l’environnement
cible.
La difficulté liée
à l’évaluation
Les limites de
performance.
• Un IDS est conçu pour
un environnement
spécifique
• Manque d’une base
commune d’évaluation,
d’un format standard
pour présenter les
traces d’audit.
• Très grand temps
d’apprentissage.
• Taux élevé des faux
positifs
• Détérioration au
niveau de taux de
détection
• L’expert spécifie les
informations a
auditer.
• Il établit le profil
du comportement
normal.
• …..
IDS > Approche comportementale
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
8
• Les limites de performances se rapportent au trafic d’apprentissage
utilisée.
 les données du trafic sont difficiles à analyser en raison de leur
grande taille.
 L’information inutile existante dans le trafic détériore la tache de
l’IDS.
Défi: La réduction de la taille du trafic réseau
tout en gardant l’information permettant
- La minimisation du taux de faux positifs
- La maximisation du taux de détection
- Une consommation minimale du temps
d’apprentissage
Problématique
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
9
IDS proposé > Extraction de caractéristiques
Méthodes linéaires
Analyse en composantes principales (PCA)
Analyse discriminante linéaire (LDA)
Analyse en composantes indépendantes
(ICA)
Méthodes non
linéaires
Factorisation en matrices non négatives
(NMF)
Analyse de corrélation canonique
Analyse multidimensionnelle (MDS)
Méthodes basées sur les noyaux tel que
kernel PCA, kernel LDA,…,etc.
Méthodes basées sur l’apprentissage de
variétés
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
10
Architecture détaillée de l’IDS
Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
11
• Les Système de détection d’intrusions (IDS).
• Problématique de la thèse.
• Architecture de l’IDS proposé.
• Nouvelles variantes de l’analyse en composante principales (PCA)
• Nouvelles variantes de l’analyse discriminante linéaire (LDA)
• Conclusion et perspectives
Plan de la présentation
12
PCA > formulation mathématique
• Objectif : Obtention d’un espace de dimension réduite engendré par
les composantes principales (PC)
• Les étapes suivies pour obtenir les (PC) sont :
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
13
PCA > formulation mathématique
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
5. Les composantes principales (PC) sont les vecteurs propres correspondants au plus
grandes valeurs propres, elles dépendent de la précision :
La projection d’un nouveau vecteur dans l’espace construit par les composantes
principales est obtenue par :
14
PCA > faiblesses
• PCA ne prend pas en compte la non-linéarité des données
• La formulation de PCA découle d’une minimisation
exprimée en norme L2.
• PCA utilise la moyenne arithmétique
Composantes principales
non optimales.
la norme L2 et la moyenne arithmétique sont
sensibles aux données aberrantes (outliers).
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
15
Kernel PCA (KPCA)
• Proposée par Schôlkopf et al. (1997), Kernel PCA traite le problème de non
linéarité.
• la méthode transforme les vecteurs de données vers un espace F ou les
données sont linéairement séparable.
• La réduction de dimension se fait au niveau de l’espace F.
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
16
KPCA > formulation
k(x,y) est une
fonction noyau
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
• Etapes suivies pour obtenir les (PC) :
17
KPCA basé sur des nouveaux noyaux > motivation
Il se peut que les connexions réseau
aient une structure non gaussienne et
non polynomiale ???
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
18
KPCA basé sur des nouveaux noyaux > noyaux proposés
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
19
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
• KDDcup99
- 1000 connexions normales
- 100 connexions de type DOS
- 50 connexions de type U2R
- 100 connexions de type R2L
- 100 connexions de type Probe
Phase d’apprentissage Phase de test
- 100 connexions normales
- 100 connexions de type DOS
- 50 connexions de type U2R
- 100 connexions de type R2L
- 100 connexions de type Probe
« A partir de kddcup.data_10_percent » A partir du fichier "corrected"
• NSL-KDD
Le même protocole de test utilisé avec KDDcup99
« A partir de KDD_train_+.txt » « A partir de KDD_train_+.txt »
Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
20
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
Utilisation du classifieur KNN
 Evaluation de KPCA
• Le choix du bon paramètre pour chaque fonction kernel.
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
#PC=3 k=3 #PC=3 k=1
21
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
 Evaluation de KPCA
• La comparaison des performances de différentes fonctions a noyau.
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
22
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
Comparaison entre PCA et KPCA
Expériences
sur KDDcup99
Expériences
sur NSL-KDD
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
23
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
Comparaison entre PCA et KPCA
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
24
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
Utilisation du classifieur arbre de décision
• La comparaison des performances de différentes fonctions a noyau
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
25
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
Utilisation du classifieur arbre de décision
• La comparaison de KPCA et PCA sous différentes dimensions
Expériences
sur KDDcup99
Expériences
sur NSL-KDD
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
26
KPCA basé sur des nouveaux noyaux > Résultats expérimentaux
Utilisation du classifieur arbre de décision
• La comparaison des détection d’attaque individuelles
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
27
KPCA basé sur des nouveaux noyaux > conclusion
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
- KPCA basé sur le noyau à puissance avec
le classifieur KNN dépasse PCA et les
autres noyaux classiques.
- KPCA basé sur le noyau sphérique avec
l’arbre de décision dépasse PCA et les
autres noyaux classiques.
Perspectifs : Utiliser d’autres classifieurs
=> SVM
=> Les réseaux bayesiens
=> ………….
28
PCA Lp basé sur le gradient conjugué > motivation
• La formulation de PCA découle d’une minimisation exprimée
en norme L2.
=> Les composantes principales W sont obtenues en
tel que =
ou en maximisant selon N.Kwak
(2014)
La norme L2 accentue l’effet
des données aberrantes
(outliers)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
29
PCA Lp basé sur le gradient conjugué > motivation
• N.Kwak (2014) a proposé de maximiser.
• Il s’est basé sur le gradient simple pour maximiser cette
fonction.
- Pourquoi ne pas exploiter cette variante
pour optimiser le taux de détection de
l’IDS ??
- Existe t-il d’autres techniques plus
robustes permettant la maximisation de
cette fonction ??
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
30
PCA Lp basé sur le gradient conjugué > PCA Lp (SG)
• Algorithme obtenant une seule composante principale (n’=1)
Méthode du Gradient simple
(steepest gradient)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
31
PCA Lp basé sur le gradient conjugué > gradient vs. gradient conjugué
• Limites du gradient simple  Ses directions de recherche sont
perpendiculaires entre eux.
 La méthode zigzague pour arriver
au maximum.
 Maximisation longue de la fonction
• Avantages du gradient conjugué
 Chaque étape de maximisation
dépend de la précédente.
 Directions de recherche conjuguées
 Maximisation rapide de la fonction.
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
Courbes de contour d’une fonction
32
PCA Lp basé sur le gradient conjugué > algorithme (n’=1)
2 paramètres critiques créent la différence
par rapport au gradient simple.
 Le premier est β (proposé par Fletcher)
 Le second s’appelle le vecteur de
recherche d(t)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
33
PCA Lp basé sur le gradient conjugué > algorithme (n’>1)
• Algorithme similaire a celui proposé par Kwak (2014)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
34
PCA Lp basé sur le gradient conjugué > Résultats expérimentaux
 PCA Lp vs. PCA
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
35
PCA Lp basé sur le gradient conjugué > Résultats expérimentaux
 PCA Lp vs. PCA
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
36
PCA Lp basé sur le gradient conjugué > Résultats expérimentaux
 PCA vs. PCA Lp (SG)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
37
PCA Lp basé sur le gradient conjugué > Résultats expérimentaux
 PCA Lp (SG Lp) vs. PCA Lp basé sur le gradient conjugué (CG Lp)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
38
PCA Lp basé sur le gradient conjugué > conclusion
- PCA L1 (p=1) dépasse le PCA classique en terme
de taux de détection.
- PCA L1 (p=1) produit moins de faux positifs.
- PCA L1 basé sur le gradient conjugué est plus
rapide que celui proposé par Kwak (2014) basé
le gradient simple.
Perspectifs : Utiliser d’autres techniques de maximisation
=> Méthode de quasi-Newton
=> ……
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
39
QR optimal mean PCA (QR-OMPCA) > motivation
• En plus de la norme L2, est centrée en utilisant la
moyenne arithmétique
La moyenne arithmétique ne représente pas la tendance
centrale en présence des valeurs aberrantes
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
40
QR optimal mean PCA (QR-OMPCA) > motivation
• F. Nie (2014) propose de chercher une moyenne plus optimale en
=>
• La méthode appelée optimal mean PCA (OMPCA) intègre une
décomposition nommée SVD (Singular Value decomposition).
 La décomposition SVD consomme beaucoup de
temps.
 Pourquoi ne pas opter pour d’autres
décomposition tel que la décomposition QR??
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
41
QR optimal mean PCA (QR-OMPCA) > l’algorithme OMPCA
En utilisant SVD
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
42
QR optimal mean PCA (QR-OMPCA) > l’algorithme QR-OMPCA
<<
Complexité
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
43
QR optimal mean PCA (QR-OMPCA) > Résultats expérimentaux
 QR-OMPCA vs PCA et R1-PCA
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
44
QR optimal mean PCA (QR-OMPCA) > Résultats expérimentaux
 QR-OMPCA vs SVD-OMPCA (OMPCA)
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
45
QR optimal mean PCA (QR-OMPCA) > conclusion
- QR-OMPCA dépasse le PCA classique en terme
de taux de détection.
- QR-OMPCA produit moins de faux positifs.
- QR-OMPCA basé sur la décomposition QR est
plus rapide que celle proposé par F. Nie (2014)
basé la décomposition SVD.
Perspectifs : Utiliser d’autres décompositions matricielles
 La décomposition LU
 La décomposition de Cholesky
 ………………..
Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
46
• Les Système de détection d’intrusions (IDS).
• Problématique de la thèse.
• Architecture de l’IDS proposé.
• Nouvelles variantes de l’analyse en composante principales (PCA)
• Nouvelles variantes de l’analyse discriminante linéaire (LDA)
• Conclusion et perspectives
Plan de la présentation
47
L’analyse discriminante linéaire (LDA)
• LDA réduit la dimension des données en obtenant une séparation
linéaire entre un ensemble de classes.
• Objectif : Trouver une matrice de projection W caracterisée par
La minimisation de dispersion intra-classe.
La maximisation de la dispersion inter-classe.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
48
L’analyse discriminante linéaire (LDA) : formulation mathématique
• Pour obtenir W, LDA se base sur :
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
49
L’analyse discriminante linéaire (LDA) : formulation mathématique
• Les traces des matrices s’expriment sous forme de :
• La matrice de projection W est obtenue en :
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
50
L’analyse discriminante linéaire (LDA) : faiblesses
• Le problème de singularité de la matrice
=> impossibilité de résoudre
• LDA échoue lorsqu’il y a chevauchement entre classes
• LDA utilise les moyennes arithmétiques sensibles aux
données aberrantes.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
51
Median NN-LDA > motivation
• Pour résoudre le problème du chevauchement des classes
=> Identifier des frontières locales en utilisant la structure globale des
classe
=> Exploiter la médiane pour définir la structure globale et locale de
chaque classe.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
52
Median NN-LDA > formulation
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
53
Median NN-LDA > formulation
Afin de traiter le problème de singularité, nous proposons d’appliquer (PCA) comme
étape de réduction de dimension intermédiaire.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
54
Median NN-LDA > Résultats expérimentaux
 Identification de la distribution locale et globale en cherchant
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
55
Median NN-LDA > Résultats expérimentaux
 Comparaison de Median NN-LDA avec LDA, Median LDA et Null space LDA.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
56
Median NN-LDA > Résultats expérimentaux
 Comparaison de Median NN-LDA avec Direct LDA et Pseudo LDA.
57
Median NN-LDA > conclusion
- Median NN-LDA cherche des frontières locales
entre les classes chevauchées.
- L’approche dépasse plusieurs variantes de LDA
en terme de taux de détection.
- Median NN-LDA produit des taux de faux
positifs minimaux.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
58
geomean LDA > motivation
• LDA utilise les moyennes arithmétiques dans sa formulation.
et
• Exemple : Soit un tableau de valeurs
 la tendance centrale vaut
 La moyenne arithmétique vaut
La moyenne arithmétique ne représente pas la tendance
centrale en présence des valeurs aberrantes
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
59
geomean LDA > motivation
• La moyenne géométrique d’un ensemble de M nombres positifs
est :
• dans le cas de l’exemple (plus proche de la tendance
centrale 3.2 )
• La moyenne géométrique d’une matrice non négative Z :
est donnée par :
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
60
geomean LDA > formulation
• Appliquer PCA sur X et obtenir la matrice à l’aide de :
Tel que contient les composantes principales de X.
• Opérer sur | | au lieu de X.
• Obtenir des nouvelles matrices de dispersion :
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
61
geomean LDA > formulation
• Considérer le nouveau critère de Fisher donné par :
• Obtenir W’ en résolvant l’équation :
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
62
geomean LDA > Résultats expérimentaux
 Illustration du comportement de DR et FPR en augmentant la taille des données
.
63
geomean LDA > Résultats expérimentaux
 Evaluation de DR et FPR des variantes de LDA en modifiant le K (K-NN)
64
geomean LDA > conclusion
- geomean LDA emploi des moyennes
géométriques au lieu des moyennes classiques
pour lutter contre les données aberrantes.
- La nouvelle variante de LDA dépasse plusieurs
variantes de LDA en terme de taux de
détection.
- geomean LDA produit des taux de faux positifs
minimaux.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
65
R1-PCA+median LDA > motivation
• La combinaison de la norme R1 de R1-PCA et de la médiane
de median LDA offre :
 Davantage de résistance face aux données aberrantes.
 Plus de variance intra et inter classes.
 Une solution face a la singularité des matrices rencontrée
par median LDA.
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
66
R1-PCA > algorithme
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
Trouver une base
orthonormée
Tel que
• R1-PCA essaye de minimiser l’entité ||X- X|| tel que
67
Median LDA > formulation
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
68
R1-PCA+median LDA > formulation
Tel que
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
69
R1-PCA+median LDA > Résultats expérimentaux
 Comparaison de l’approche avec Null space LDA, PCA+median LDA et PCA+LDA
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
70
• Les Système de détection d’intrusions (IDS).
• Problématique de la thèse.
• Architecture de l’IDS proposé.
• Nouvelles variantes de l’analyse en composante principales (PCA)
• Nouvelles variantes de l’analyse discriminante linéaire (LDA)
• Conclusion et perspectives
Plan de la présentation
71
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
- PCA et LDA souffrent de quelques
problèmes tel que :
 La nature non linéaire.
 L’utilisation de la norme L2.
 L’emploi de la moyenne
arithmétique.
- L’IDS manipule un grand trafic
réseau qui dégrade sa
performance.
 On propose L’utilisation de PCA
et LDA pour améliorer les
performances d’un IDS.
 Utilisation de nouveaux
noyaux avec kernel PCA.
 Proposition d’une variante de
PCA calculant la moyenne
optimale en utilisant QR.
 Proposition d’un PCA Lp basé
sur le gradient conjugué.
 La proposition d’un LDA basé sur
la moyenne géométrique.
 Proposition d’une variante
combinant la norme R1 et la
médiane.
 Proposition de Median NN-LDA
résolvant la non linéarité.
Contexte Limites
Nouvelles variantes de PCA Nouvelles variantes de LDA
72
Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
- Introduction de la théorie des sous-ensembles flous (fuzzy logic)
dans les contributions.
- Application des méthodes développées dans ce mémoire dans
un système de détection d’intrusions opérationnel.
- Utilisation des bases de données récentes tel que UNSW-NB
(2015) et ISCX (2012).
- ….
Perspectives
73
74
75
Merci de votre attention.

Contenu connexe

Tendances

Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidBadrElattaoui
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étudeDonia Hammami
 
Bus de médiation de services: modèle de corrélation d’événements à base de rè...
Bus de médiation de services: modèle de corrélation d’événements à base de rè...Bus de médiation de services: modèle de corrélation d’événements à base de rè...
Bus de médiation de services: modèle de corrélation d’événements à base de rè...Hamid Barakat
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
 
Présentation Mémoire Master de Recherche
Présentation Mémoire Master de RecherchePrésentation Mémoire Master de Recherche
Présentation Mémoire Master de RechercheRouâa Ben Hammouda
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Presentation orale d’un mémoire
Presentation orale d’un mémoirePresentation orale d’un mémoire
Presentation orale d’un mémoireNjeugna
 
Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie
Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie
Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie Moustapha Mahamat Hissein
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Avancement de mon doctorat (Damien Clauzel, janvier 2009)
Avancement de mon doctorat (Damien Clauzel, janvier 2009)Avancement de mon doctorat (Damien Clauzel, janvier 2009)
Avancement de mon doctorat (Damien Clauzel, janvier 2009)Damien Clauzel
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Ines Ben Kahla
 
Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction généraleMohamed Heny SELMI
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stageguesta3231e
 
Methodologie de recherche (de mémoire) Pr. Souiah master 2
Methodologie de recherche (de mémoire) Pr. Souiah master 2 Methodologie de recherche (de mémoire) Pr. Souiah master 2
Methodologie de recherche (de mémoire) Pr. Souiah master 2 k Marou
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIHaShem Selmi
 

Tendances (20)

Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Rapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFERapport Projet Fin d'Études PFE
Rapport Projet Fin d'Études PFE
 
Rapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application AndroidRapport de stage PFE - Mémoire master: Développement d'une application Android
Rapport de stage PFE - Mémoire master: Développement d'une application Android
 
Présentation projet de fin d'étude
Présentation projet de fin d'étudePrésentation projet de fin d'étude
Présentation projet de fin d'étude
 
Bus de médiation de services: modèle de corrélation d’événements à base de rè...
Bus de médiation de services: modèle de corrélation d’événements à base de rè...Bus de médiation de services: modèle de corrélation d’événements à base de rè...
Bus de médiation de services: modèle de corrélation d’événements à base de rè...
 
présentation PFE (2)
présentation PFE (2)présentation PFE (2)
présentation PFE (2)
 
Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...Pfe conception et réalisation d'une application de gestion des processus d'ac...
Pfe conception et réalisation d'une application de gestion des processus d'ac...
 
Présentation Mémoire Master de Recherche
Présentation Mémoire Master de RecherchePrésentation Mémoire Master de Recherche
Présentation Mémoire Master de Recherche
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Presentation orale d’un mémoire
Presentation orale d’un mémoirePresentation orale d’un mémoire
Presentation orale d’un mémoire
 
Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie
Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie
Mémoire powerpoint de MOUSTAPHA Mahamat Hissein à 2ie
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Avancement de mon doctorat (Damien Clauzel, janvier 2009)
Avancement de mon doctorat (Damien Clauzel, janvier 2009)Avancement de mon doctorat (Damien Clauzel, janvier 2009)
Avancement de mon doctorat (Damien Clauzel, janvier 2009)
 
Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)Rapport de stage: mastère ISIC (Business Intelligence)
Rapport de stage: mastère ISIC (Business Intelligence)
 
Data mining - Introduction générale
Data mining - Introduction généraleData mining - Introduction générale
Data mining - Introduction générale
 
Soutenance De Stage
Soutenance De StageSoutenance De Stage
Soutenance De Stage
 
Methodologie de recherche (de mémoire) Pr. Souiah master 2
Methodologie de recherche (de mémoire) Pr. Souiah master 2 Methodologie de recherche (de mémoire) Pr. Souiah master 2
Methodologie de recherche (de mémoire) Pr. Souiah master 2
 
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDIPrésentation pfe Big Data Hachem SELMI et Ahmed DRIDI
Présentation pfe Big Data Hachem SELMI et Ahmed DRIDI
 

Similaire à Slides de présentation de la thèse du doctorat

Cours génie logiciel
Cours génie logicielCours génie logiciel
Cours génie logicielaraddaoui
 
pfe mehdi benamor
pfe mehdi benamorpfe mehdi benamor
pfe mehdi benamorguest719b0b
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm
 
Présentation_PFE_FINAL A
Présentation_PFE_FINAL                   APrésentation_PFE_FINAL                   A
Présentation_PFE_FINAL AIMRANEYOUSSEF
 
CdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 mars
CdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 marsCdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 mars
CdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 marsAgile Montréal
 
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéal
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéalOpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéal
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéalJonathan Clarke
 
Business Intelligence Reporting Solution
Business Intelligence Reporting Solution Business Intelligence Reporting Solution
Business Intelligence Reporting Solution Imad ALILAT
 
20160216 - From BigData to BigProcessing
20160216 - From BigData to BigProcessing20160216 - From BigData to BigProcessing
20160216 - From BigData to BigProcessingPierre-Marie Brunet
 
Thesis+of+nesrine+abdelkafi.ppt
Thesis+of+nesrine+abdelkafi.pptThesis+of+nesrine+abdelkafi.ppt
Thesis+of+nesrine+abdelkafi.pptPtidej Team
 
Réussir une montée en charge avec MongoDB
Réussir une montée en charge avec MongoDBRéussir une montée en charge avec MongoDB
Réussir une montée en charge avec MongoDB MongoDB
 
20070925 04 - Panorama des outils Open Source / Qualité des développements
20070925 04 - Panorama des outils Open Source / Qualité des développements20070925 04 - Panorama des outils Open Source / Qualité des développements
20070925 04 - Panorama des outils Open Source / Qualité des développementsLeClubQualiteLogicielle
 
Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de codeMehdi TAZI
 
USI 2013 : 7 changements nécessaires pour sauver vos SI décisionnels
USI 2013 : 7 changements nécessaires pour sauver vos SI décisionnelsUSI 2013 : 7 changements nécessaires pour sauver vos SI décisionnels
USI 2013 : 7 changements nécessaires pour sauver vos SI décisionnelsJoseph Glorieux
 
Architecture de réseau numérique de cisco – présentation du réseau intuitif
Architecture de réseau numérique de cisco – présentation du réseau intuitifArchitecture de réseau numérique de cisco – présentation du réseau intuitif
Architecture de réseau numérique de cisco – présentation du réseau intuitifCisco Canada
 
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Cisco Canada
 
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]ANEO
 

Similaire à Slides de présentation de la thèse du doctorat (20)

Diapo PFE
Diapo PFEDiapo PFE
Diapo PFE
 
Cours génie logiciel
Cours génie logicielCours génie logiciel
Cours génie logiciel
 
pfe mehdi benamor
pfe mehdi benamorpfe mehdi benamor
pfe mehdi benamor
 
pfe benamor
pfe benamorpfe benamor
pfe benamor
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Présentation_PFE_FINAL A
Présentation_PFE_FINAL                   APrésentation_PFE_FINAL                   A
Présentation_PFE_FINAL A
 
RFID
RFIDRFID
RFID
 
CdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 mars
CdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 marsCdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 mars
CdP QA - QA hackathon - Intelligence artificielle - Meetup du 9 mars
 
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéal
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéalOpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéal
OpenLDAP - Astuces pour en faire l'annuaire d'entreprise idéal
 
Business Intelligence Reporting Solution
Business Intelligence Reporting Solution Business Intelligence Reporting Solution
Business Intelligence Reporting Solution
 
20160216 - From BigData to BigProcessing
20160216 - From BigData to BigProcessing20160216 - From BigData to BigProcessing
20160216 - From BigData to BigProcessing
 
Thesis+of+nesrine+abdelkafi.ppt
Thesis+of+nesrine+abdelkafi.pptThesis+of+nesrine+abdelkafi.ppt
Thesis+of+nesrine+abdelkafi.ppt
 
Réussir une montée en charge avec MongoDB
Réussir une montée en charge avec MongoDBRéussir une montée en charge avec MongoDB
Réussir une montée en charge avec MongoDB
 
20070925 04 - Panorama des outils Open Source / Qualité des développements
20070925 04 - Panorama des outils Open Source / Qualité des développements20070925 04 - Panorama des outils Open Source / Qualité des développements
20070925 04 - Panorama des outils Open Source / Qualité des développements
 
Audit technique de code
Audit technique de codeAudit technique de code
Audit technique de code
 
USI 2013 : 7 changements nécessaires pour sauver vos SI décisionnels
USI 2013 : 7 changements nécessaires pour sauver vos SI décisionnelsUSI 2013 : 7 changements nécessaires pour sauver vos SI décisionnels
USI 2013 : 7 changements nécessaires pour sauver vos SI décisionnels
 
Agl2012
Agl2012Agl2012
Agl2012
 
Architecture de réseau numérique de cisco – présentation du réseau intuitif
Architecture de réseau numérique de cisco – présentation du réseau intuitifArchitecture de réseau numérique de cisco – présentation du réseau intuitif
Architecture de réseau numérique de cisco – présentation du réseau intuitif
 
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
Reseaux grande enterprise- Architecture de réseau numérique de cisco – pré...
 
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
 

Dernier

JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...Institut de l'Elevage - Idele
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfInstitut de l'Elevage - Idele
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfInstitut de l'Elevage - Idele
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfInstitut de l'Elevage - Idele
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)Sana REFAI
 

Dernier (9)

JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdfJTC 2024 - DeCremoux_Anomalies_génétiques.pdf
JTC 2024 - DeCremoux_Anomalies_génétiques.pdf
 
CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
JTC 2024 - Leviers d’adaptation au changement climatique, qualité du lait et ...
 
JTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdfJTC 2024 La relance de la filière de la viande de chevreau.pdf
JTC 2024 La relance de la filière de la viande de chevreau.pdf
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 
JTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdfJTC 2024 - Réglementation européenne BEA et Transport.pdf
JTC 2024 - Réglementation européenne BEA et Transport.pdf
 
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdfJTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
JTC 2024 - SMARTER Retour sur les indicateurs de santé .pdf
 
Algo II : les piles ( cours + exercices)
Algo II :  les piles ( cours + exercices)Algo II :  les piles ( cours + exercices)
Algo II : les piles ( cours + exercices)
 

Slides de présentation de la thèse du doctorat

  • 1. 1 Développement de nouvelles variantes d’algorithmes d’extraction des caractéristiques basées sur PCA/LDA pour la détection des intrusions dans un réseau TCP/IP. Présentée par : M. Elkhadir Zyad 07/07/2018 Université Ibn Tofail de Kenitra Faculté des sciences Laboratoire des Systèmes de télécommunications et ingénierie de la décision Directeurs de thèse : Pr. Benattou Mohammed Pr. Chougdali Khalid Soutenance de thèse de Doctorat en Informatique 1
  • 2. 2 • Généralités sur les Système de détection d’intrusions (IDS). • Problématique. • Architecture de l’IDS proposé. • Nouvelles variantes de l’analyse en composante principales (PCA) • Nouvelles variantes de l’analyse discriminante linéaire (LDA) • Conclusion et perspectives • Publications Plan de la présentation
  • 3. 3 • Une intrusion (ou attaque ) est une action malveillante qui touche l’intégrité, la confidentialité, ou à la disponibilité d’une ressource (une machine, un réseau,…).  Exemples : - L’attaque de déni de service (DoS). - L’attaque de déni de service distribuée (DDoS). - L’attaque de l’homme du milieu. - ….. • L’outil qui détecte automatiquement l’intrusion est appelée Système de détection d’intrusion (IDS). • Il existe 2 types d’IDS - Le HIDS (Host Based IDS) détecte des attaques ciblant une machine en se basant sur des logs système. - Le NIDS (Network Based IDS) détecte les intrusions en analysant les trames qui circulent dans un réseau. Système de détection d’intrusions (IDS) > Généralités Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 4. 4 • Pour évaluer un IDS on utilise - Taux de Faux Positifs (FPR) FP: le nombre des connexions normales mal classées TN: le nombre des connexions normales bien classées - Taux de Détection (DR) TP: le nombre des intrusions correctement classées FN: le nombre des intrusions mal classées. • 2 techniques utilisées par les IDS. - L’approche par scenarios. - L’approche comportementale. Système de détection d’intrusions (IDS) > Généralités Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 5. 5 • Avantages : le processus de détection est rapide, faible FPR. • Faiblesses : - Difficulté de mise a jour de la base des signatures. - Incapacité de détecter de nouvelles intrusions. Signatures d’intrusion Trafic réseau connexions normales connexions malicieuses Pattern matching intrusion IDS > Approche par scenarios Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 6. 6 - Phase d’apprentissage qui vise la création d’un modèle de référence représentant le comportement normal du trafic réseau surveillé. - Phase de détection qui identifie la nature d’un nouveau trafic en la comparant au modèle. IDS > Approche comportementale Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives • Principe : Cette approche se base sur 2 phases • Avantage : Détection d’attaques fraichement conçues. Modèles statistiques, algorithmes génétiques, graphes de contrôle, …
  • 7. 7 Limites La dépendance sur les connaissances des experts humains. L’étroite dépendance de l’environnement cible. La difficulté liée à l’évaluation Les limites de performance. • Un IDS est conçu pour un environnement spécifique • Manque d’une base commune d’évaluation, d’un format standard pour présenter les traces d’audit. • Très grand temps d’apprentissage. • Taux élevé des faux positifs • Détérioration au niveau de taux de détection • L’expert spécifie les informations a auditer. • Il établit le profil du comportement normal. • ….. IDS > Approche comportementale Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 8. 8 • Les limites de performances se rapportent au trafic d’apprentissage utilisée.  les données du trafic sont difficiles à analyser en raison de leur grande taille.  L’information inutile existante dans le trafic détériore la tache de l’IDS. Défi: La réduction de la taille du trafic réseau tout en gardant l’information permettant - La minimisation du taux de faux positifs - La maximisation du taux de détection - Une consommation minimale du temps d’apprentissage Problématique Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 9. 9 IDS proposé > Extraction de caractéristiques Méthodes linéaires Analyse en composantes principales (PCA) Analyse discriminante linéaire (LDA) Analyse en composantes indépendantes (ICA) Méthodes non linéaires Factorisation en matrices non négatives (NMF) Analyse de corrélation canonique Analyse multidimensionnelle (MDS) Méthodes basées sur les noyaux tel que kernel PCA, kernel LDA,…,etc. Méthodes basées sur l’apprentissage de variétés Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 10. 10 Architecture détaillée de l’IDS Généralités & Problématique IDS proposé Contributions Conclusion & Perspectives
  • 11. 11 • Les Système de détection d’intrusions (IDS). • Problématique de la thèse. • Architecture de l’IDS proposé. • Nouvelles variantes de l’analyse en composante principales (PCA) • Nouvelles variantes de l’analyse discriminante linéaire (LDA) • Conclusion et perspectives Plan de la présentation
  • 12. 12 PCA > formulation mathématique • Objectif : Obtention d’un espace de dimension réduite engendré par les composantes principales (PC) • Les étapes suivies pour obtenir les (PC) sont : Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 13. 13 PCA > formulation mathématique Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives 5. Les composantes principales (PC) sont les vecteurs propres correspondants au plus grandes valeurs propres, elles dépendent de la précision : La projection d’un nouveau vecteur dans l’espace construit par les composantes principales est obtenue par :
  • 14. 14 PCA > faiblesses • PCA ne prend pas en compte la non-linéarité des données • La formulation de PCA découle d’une minimisation exprimée en norme L2. • PCA utilise la moyenne arithmétique Composantes principales non optimales. la norme L2 et la moyenne arithmétique sont sensibles aux données aberrantes (outliers). Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 15. 15 Kernel PCA (KPCA) • Proposée par Schôlkopf et al. (1997), Kernel PCA traite le problème de non linéarité. • la méthode transforme les vecteurs de données vers un espace F ou les données sont linéairement séparable. • La réduction de dimension se fait au niveau de l’espace F. Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 16. 16 KPCA > formulation k(x,y) est une fonction noyau Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives • Etapes suivies pour obtenir les (PC) :
  • 17. 17 KPCA basé sur des nouveaux noyaux > motivation Il se peut que les connexions réseau aient une structure non gaussienne et non polynomiale ??? Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 18. 18 KPCA basé sur des nouveaux noyaux > noyaux proposés Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 19. 19 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux • KDDcup99 - 1000 connexions normales - 100 connexions de type DOS - 50 connexions de type U2R - 100 connexions de type R2L - 100 connexions de type Probe Phase d’apprentissage Phase de test - 100 connexions normales - 100 connexions de type DOS - 50 connexions de type U2R - 100 connexions de type R2L - 100 connexions de type Probe « A partir de kddcup.data_10_percent » A partir du fichier "corrected" • NSL-KDD Le même protocole de test utilisé avec KDDcup99 « A partir de KDD_train_+.txt » « A partir de KDD_train_+.txt » Généralités & Problématique IDS proposé Contributions Conclusion & PerspectivesGénéralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 20. 20 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux Utilisation du classifieur KNN  Evaluation de KPCA • Le choix du bon paramètre pour chaque fonction kernel. Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives #PC=3 k=3 #PC=3 k=1
  • 21. 21 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux  Evaluation de KPCA • La comparaison des performances de différentes fonctions a noyau. Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 22. 22 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux Comparaison entre PCA et KPCA Expériences sur KDDcup99 Expériences sur NSL-KDD Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 23. 23 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux Comparaison entre PCA et KPCA Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 24. 24 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux Utilisation du classifieur arbre de décision • La comparaison des performances de différentes fonctions a noyau Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 25. 25 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux Utilisation du classifieur arbre de décision • La comparaison de KPCA et PCA sous différentes dimensions Expériences sur KDDcup99 Expériences sur NSL-KDD Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 26. 26 KPCA basé sur des nouveaux noyaux > Résultats expérimentaux Utilisation du classifieur arbre de décision • La comparaison des détection d’attaque individuelles Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 27. 27 KPCA basé sur des nouveaux noyaux > conclusion Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives - KPCA basé sur le noyau à puissance avec le classifieur KNN dépasse PCA et les autres noyaux classiques. - KPCA basé sur le noyau sphérique avec l’arbre de décision dépasse PCA et les autres noyaux classiques. Perspectifs : Utiliser d’autres classifieurs => SVM => Les réseaux bayesiens => ………….
  • 28. 28 PCA Lp basé sur le gradient conjugué > motivation • La formulation de PCA découle d’une minimisation exprimée en norme L2. => Les composantes principales W sont obtenues en tel que = ou en maximisant selon N.Kwak (2014) La norme L2 accentue l’effet des données aberrantes (outliers) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 29. 29 PCA Lp basé sur le gradient conjugué > motivation • N.Kwak (2014) a proposé de maximiser. • Il s’est basé sur le gradient simple pour maximiser cette fonction. - Pourquoi ne pas exploiter cette variante pour optimiser le taux de détection de l’IDS ?? - Existe t-il d’autres techniques plus robustes permettant la maximisation de cette fonction ?? Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 30. 30 PCA Lp basé sur le gradient conjugué > PCA Lp (SG) • Algorithme obtenant une seule composante principale (n’=1) Méthode du Gradient simple (steepest gradient) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 31. 31 PCA Lp basé sur le gradient conjugué > gradient vs. gradient conjugué • Limites du gradient simple  Ses directions de recherche sont perpendiculaires entre eux.  La méthode zigzague pour arriver au maximum.  Maximisation longue de la fonction • Avantages du gradient conjugué  Chaque étape de maximisation dépend de la précédente.  Directions de recherche conjuguées  Maximisation rapide de la fonction. Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives Courbes de contour d’une fonction
  • 32. 32 PCA Lp basé sur le gradient conjugué > algorithme (n’=1) 2 paramètres critiques créent la différence par rapport au gradient simple.  Le premier est β (proposé par Fletcher)  Le second s’appelle le vecteur de recherche d(t) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 33. 33 PCA Lp basé sur le gradient conjugué > algorithme (n’>1) • Algorithme similaire a celui proposé par Kwak (2014) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 34. 34 PCA Lp basé sur le gradient conjugué > Résultats expérimentaux  PCA Lp vs. PCA Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 35. 35 PCA Lp basé sur le gradient conjugué > Résultats expérimentaux  PCA Lp vs. PCA Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 36. 36 PCA Lp basé sur le gradient conjugué > Résultats expérimentaux  PCA vs. PCA Lp (SG) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 37. 37 PCA Lp basé sur le gradient conjugué > Résultats expérimentaux  PCA Lp (SG Lp) vs. PCA Lp basé sur le gradient conjugué (CG Lp) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 38. 38 PCA Lp basé sur le gradient conjugué > conclusion - PCA L1 (p=1) dépasse le PCA classique en terme de taux de détection. - PCA L1 (p=1) produit moins de faux positifs. - PCA L1 basé sur le gradient conjugué est plus rapide que celui proposé par Kwak (2014) basé le gradient simple. Perspectifs : Utiliser d’autres techniques de maximisation => Méthode de quasi-Newton => …… Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 39. 39 QR optimal mean PCA (QR-OMPCA) > motivation • En plus de la norme L2, est centrée en utilisant la moyenne arithmétique La moyenne arithmétique ne représente pas la tendance centrale en présence des valeurs aberrantes Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 40. 40 QR optimal mean PCA (QR-OMPCA) > motivation • F. Nie (2014) propose de chercher une moyenne plus optimale en => • La méthode appelée optimal mean PCA (OMPCA) intègre une décomposition nommée SVD (Singular Value decomposition).  La décomposition SVD consomme beaucoup de temps.  Pourquoi ne pas opter pour d’autres décomposition tel que la décomposition QR?? Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 41. 41 QR optimal mean PCA (QR-OMPCA) > l’algorithme OMPCA En utilisant SVD Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 42. 42 QR optimal mean PCA (QR-OMPCA) > l’algorithme QR-OMPCA << Complexité Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 43. 43 QR optimal mean PCA (QR-OMPCA) > Résultats expérimentaux  QR-OMPCA vs PCA et R1-PCA Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 44. 44 QR optimal mean PCA (QR-OMPCA) > Résultats expérimentaux  QR-OMPCA vs SVD-OMPCA (OMPCA) Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 45. 45 QR optimal mean PCA (QR-OMPCA) > conclusion - QR-OMPCA dépasse le PCA classique en terme de taux de détection. - QR-OMPCA produit moins de faux positifs. - QR-OMPCA basé sur la décomposition QR est plus rapide que celle proposé par F. Nie (2014) basé la décomposition SVD. Perspectifs : Utiliser d’autres décompositions matricielles  La décomposition LU  La décomposition de Cholesky  ……………….. Généralités & Problématique IDS proposé Contributions basées sur PCA Conclusion & Perspectives
  • 46. 46 • Les Système de détection d’intrusions (IDS). • Problématique de la thèse. • Architecture de l’IDS proposé. • Nouvelles variantes de l’analyse en composante principales (PCA) • Nouvelles variantes de l’analyse discriminante linéaire (LDA) • Conclusion et perspectives Plan de la présentation
  • 47. 47 L’analyse discriminante linéaire (LDA) • LDA réduit la dimension des données en obtenant une séparation linéaire entre un ensemble de classes. • Objectif : Trouver une matrice de projection W caracterisée par La minimisation de dispersion intra-classe. La maximisation de la dispersion inter-classe. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 48. 48 L’analyse discriminante linéaire (LDA) : formulation mathématique • Pour obtenir W, LDA se base sur : Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 49. 49 L’analyse discriminante linéaire (LDA) : formulation mathématique • Les traces des matrices s’expriment sous forme de : • La matrice de projection W est obtenue en : Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 50. 50 L’analyse discriminante linéaire (LDA) : faiblesses • Le problème de singularité de la matrice => impossibilité de résoudre • LDA échoue lorsqu’il y a chevauchement entre classes • LDA utilise les moyennes arithmétiques sensibles aux données aberrantes. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 51. 51 Median NN-LDA > motivation • Pour résoudre le problème du chevauchement des classes => Identifier des frontières locales en utilisant la structure globale des classe => Exploiter la médiane pour définir la structure globale et locale de chaque classe. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 52. 52 Median NN-LDA > formulation Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 53. 53 Median NN-LDA > formulation Afin de traiter le problème de singularité, nous proposons d’appliquer (PCA) comme étape de réduction de dimension intermédiaire. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 54. 54 Median NN-LDA > Résultats expérimentaux  Identification de la distribution locale et globale en cherchant Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 55. 55 Median NN-LDA > Résultats expérimentaux  Comparaison de Median NN-LDA avec LDA, Median LDA et Null space LDA. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 56. 56 Median NN-LDA > Résultats expérimentaux  Comparaison de Median NN-LDA avec Direct LDA et Pseudo LDA.
  • 57. 57 Median NN-LDA > conclusion - Median NN-LDA cherche des frontières locales entre les classes chevauchées. - L’approche dépasse plusieurs variantes de LDA en terme de taux de détection. - Median NN-LDA produit des taux de faux positifs minimaux. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 58. 58 geomean LDA > motivation • LDA utilise les moyennes arithmétiques dans sa formulation. et • Exemple : Soit un tableau de valeurs  la tendance centrale vaut  La moyenne arithmétique vaut La moyenne arithmétique ne représente pas la tendance centrale en présence des valeurs aberrantes Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 59. 59 geomean LDA > motivation • La moyenne géométrique d’un ensemble de M nombres positifs est : • dans le cas de l’exemple (plus proche de la tendance centrale 3.2 ) • La moyenne géométrique d’une matrice non négative Z : est donnée par : Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 60. 60 geomean LDA > formulation • Appliquer PCA sur X et obtenir la matrice à l’aide de : Tel que contient les composantes principales de X. • Opérer sur | | au lieu de X. • Obtenir des nouvelles matrices de dispersion : Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 61. 61 geomean LDA > formulation • Considérer le nouveau critère de Fisher donné par : • Obtenir W’ en résolvant l’équation : Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 62. 62 geomean LDA > Résultats expérimentaux  Illustration du comportement de DR et FPR en augmentant la taille des données .
  • 63. 63 geomean LDA > Résultats expérimentaux  Evaluation de DR et FPR des variantes de LDA en modifiant le K (K-NN)
  • 64. 64 geomean LDA > conclusion - geomean LDA emploi des moyennes géométriques au lieu des moyennes classiques pour lutter contre les données aberrantes. - La nouvelle variante de LDA dépasse plusieurs variantes de LDA en terme de taux de détection. - geomean LDA produit des taux de faux positifs minimaux. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 65. 65 R1-PCA+median LDA > motivation • La combinaison de la norme R1 de R1-PCA et de la médiane de median LDA offre :  Davantage de résistance face aux données aberrantes.  Plus de variance intra et inter classes.  Une solution face a la singularité des matrices rencontrée par median LDA. Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 66. 66 R1-PCA > algorithme Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives Trouver une base orthonormée Tel que • R1-PCA essaye de minimiser l’entité ||X- X|| tel que
  • 67. 67 Median LDA > formulation Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 68. 68 R1-PCA+median LDA > formulation Tel que Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 69. 69 R1-PCA+median LDA > Résultats expérimentaux  Comparaison de l’approche avec Null space LDA, PCA+median LDA et PCA+LDA Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives
  • 70. 70 • Les Système de détection d’intrusions (IDS). • Problématique de la thèse. • Architecture de l’IDS proposé. • Nouvelles variantes de l’analyse en composante principales (PCA) • Nouvelles variantes de l’analyse discriminante linéaire (LDA) • Conclusion et perspectives Plan de la présentation
  • 71. 71 Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives - PCA et LDA souffrent de quelques problèmes tel que :  La nature non linéaire.  L’utilisation de la norme L2.  L’emploi de la moyenne arithmétique. - L’IDS manipule un grand trafic réseau qui dégrade sa performance.  On propose L’utilisation de PCA et LDA pour améliorer les performances d’un IDS.  Utilisation de nouveaux noyaux avec kernel PCA.  Proposition d’une variante de PCA calculant la moyenne optimale en utilisant QR.  Proposition d’un PCA Lp basé sur le gradient conjugué.  La proposition d’un LDA basé sur la moyenne géométrique.  Proposition d’une variante combinant la norme R1 et la médiane.  Proposition de Median NN-LDA résolvant la non linéarité. Contexte Limites Nouvelles variantes de PCA Nouvelles variantes de LDA
  • 72. 72 Généralités & Problématique IDS proposé Contributions basées sur LDA Conclusion & Perspectives - Introduction de la théorie des sous-ensembles flous (fuzzy logic) dans les contributions. - Application des méthodes développées dans ce mémoire dans un système de détection d’intrusions opérationnel. - Utilisation des bases de données récentes tel que UNSW-NB (2015) et ISCX (2012). - …. Perspectives
  • 73. 73
  • 74. 74
  • 75. 75 Merci de votre attention.