Ecole Nationale Supérieure
d’Informatique ESI ( ex INI )
Projet Fin d’Etudes
Option: Systèmes Informatique SIQ
Présenté Pa...
Problématique
Objectifs
Contexte
ContexteEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Introduction Conception ...
Problématique
Objectifs
Contexte
Définition d’un Web-ServiceEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Intro...
Problématique
Objectifs
Contexte
Technologies d’un Web-ServiceEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Int...
Problématique
Objectifs
Contexte
Structure d’un message SOAPEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Intro...
Contexte
Objectifs
Problématique
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Introduction Conception Réalisat...
Contexte
Objectifs
Problématique
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Introduction Conception Réalisat...
Contexte
Objectifs
Problématique
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Introduction Conception Réalisat...
Contexte
Objectifs
Problématique
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Introduction Conception Réalisat...
Contexte
Problématique
Objectifs
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Introduction Conception Réalisat...
Plan
Etude Bibliographique1
Conception2
Réalisation3
Tests & Résultats4
Conclusion Générale5
Classification supervisée
Com...
Etude Bibliographique
" Once you stop learning, you
start dying "
__________ Albert EINSTEIN
10/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS
DéfinitionEcole Nationale Supérieur...
Méthodes de la classificationEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Classification
Supervisée
K plus pro...
Classification SuperviséeEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Conception Réalisa...
Définition d’un ClassifieurEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Combinaison
de Classifieurs
Classifica...
Définition d’un ClassifieurEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Combinaison
de Classifieurs
Classifica...
Algorithme des K-plus Proches VoisinsEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Concep...
Algorithme de Naïve BayesEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Conception Réalisa...
KNN vs Naïve BayesEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Conception RéalisationInt...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Classification
Combinaison
de Classifieurs
Etude
Bibliographique
...
Stratégies de combinaison de classifieursEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Co...
Classifieur
C1
{ c1 , ... , cK } { c1 , ... , cK } { c1 , ... , cK }
Classifieur
C2
Classifieur
CLS1 S1 SL
...
...
...
......
Combinaison Parallèle de ClassifieursEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Concep...
Combinaison Hybride de ClassifieursEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Concepti...
Méthodes de combinaison parallèleEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Conception...
Méthodes fixes & Méthodes PondéréesEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Concepti...
Méthode de BayesEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Conception RéalisationIntro...
Méthode de Bayes avec apprentissageEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Etude
Bibliographique
Concepti...
Conception
" Il y a deux façons de faire la
conception d’un logiciel. Une façon
est de le rendre si simple qu’il n’y a
sel...
Module de
prétraitements
Module de
Prétraitement
Architecture
Globale
Ecole Nationale Supérieure
d’Informatique
ESI ( ex I...
Client
Administrateur Pare-Feu XML
Noyau d'Administration
Noyau de Protection
Module de
prétraitement
Paramètres
Paramètre...
Noyau de
Protection
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Rés...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
29...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
30...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
31...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
32...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
33...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
34...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
35...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
36...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
37...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
38...
Module de
Prétraitement
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &...
Module de
Prétraitement
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
40...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
41...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
42...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
42...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
43...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
43...
a
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
45...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
46...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Réalisation
Etude
Bibliographique
Tests &
Résultats
Conclusion
47...
Réalisation
" Talk is cheap. Show me the
code. "
_________ Linus TORVALDS
Environnement de développementEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
RéalisationConception
Etude
Bibliog...
Outils & Bibliothèques utilisésEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
RéalisationConception
Etude
Biblio...
Tests & Résultats
Les Données utiliséesEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliogra...
Les Données utilisées (Attaques par injection)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
C...
Les Données utilisées (Attaques XDoS)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception...
Les Mesures de Performances utilisées (1/2)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conc...
Les Mesures de Performances utilisées (2/2)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conc...
Les Tests effectués: cas des attaques par injectionEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résult...
Les Tests effectués: cas des attaques XDoSEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conce...
Quelques Résultats: Attaques par injectionEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conce...
Attaques par injectionEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliogr...
Attaques par injectionEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliogr...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
58/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
58/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
59/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
59/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
60/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
61/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
61/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
62/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
62/...
Quelques Résultats: Attaques XDoSEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etu...
Attaques XDoSEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
C...
Attaques XDoSEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
C...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
64/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
65/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
65/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
66/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
67/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
67/...
Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Conclusion
68/...
Bilan (1/4)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Con...
Bilan (2/4)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Con...
Bilan (3/4)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Con...
Bilan (4/4)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
Tests &
Résultats
Conception
Etude
Bibliographique
Con...
Conclusion & Perspectives
Conclusion Générale (1/2)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
ConclusionConception
Etude
Bibliographiq...
Conclusion Générale (2/2)Ecole Nationale Supérieure
d’Informatique
ESI ( ex INI )
ConclusionConception
Etude
Bibliographiq...
PerspectivesEcole Nationale Supérieure
d’Informatique
ESI ( ex INI )
ConclusionConception
Etude
Bibliographique
Tests &
Ré...
Questions
Merci Pour votre
Attention !
Prochain SlideShare
Chargement dans…5
×

Application de KNN et Naïve Bayes pour la détection des attaques contre les Web services : Etude comparative et combinaison des deux algorithmes

1 033 vues

Publié le

Ma Présentation lors de ma soutenance de mon Projet Fin d’Études pour l'obtention de diplôme d'ingénieur d'état en informatique ( option systèmes informatiques ).
Thème: Application de KNN et Naïve Bayes pour la détection des attaques contre les Web services SOAP : Etude comparative et combinaison des deux algorithmes.
Ce sujet consiste à concevoir et réaliser un XML Firewall ( XML Security Gateway) pour la sécurisation ( détection et prévention) des plateformes basées sur les web-services de type SOAP des attaques à base de XML (XML-based attacks) tels que les attaques par injection ( Injections SQL, Injections XPath, Injections XML et Injections des commandes OS ) et les attaques de déni de service XDoS (XML Bomb, Coercive Parsing attacks, Replay Attacks, Recursive Payloads Attacks et les Oversize Payloads Attacks). Ce Firewall utilise des algorithmes d'apprentissage supervisé tels que KNN, Naive Bayes où la combinaison des deux algorithmes pour la détection des attaques contre les web-services SOAP.

Publié dans : Ingénierie
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 033
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
31
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Application de KNN et Naïve Bayes pour la détection des attaques contre les Web services : Etude comparative et combinaison des deux algorithmes

  1. 1. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Projet Fin d’Etudes Option: Systèmes Informatique SIQ Présenté Par: Mr. Mohamed Amine BENATMANE Proposé & Encadré Par: Mr. Hakim AMROUCHE Application de KNN et Naïve Bayes pour la détection des attaques contre les Web services : Etude comparative et combinaison des deux algorithmes Promotion: 2014-2015
  2. 2. Problématique Objectifs Contexte ContexteEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 01/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS L’apparition du Web Service a facilité la communication entre plusieurs entités hétérogènes à travers le réseau Utilisés pour la distribution de l’information entre plusieurs entités hétérogènes à travers le réseau
  3. 3. Problématique Objectifs Contexte Définition d’un Web-ServiceEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 02/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Une interface qui décrit une collection d'opérations ou de services accessibles via réseau Une telle interface est compréhensible par d'autres machines L'utilisation de standards liés aux web tels que le protocole HTTP et XML renforce l'interopérabilité entre services Elle permet aux applications et encore aux web services d'accéder aux services fournis par ce web-service de manière automatique
  4. 4. Problématique Objectifs Contexte Technologies d’un Web-ServiceEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 03/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS
  5. 5. Problématique Objectifs Contexte Structure d’un message SOAPEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 04/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Protocol header SOAP Envelope SOAP header SOAP body SOAP Fault Protocol de transport utilisé (HTTP, FTP, ...) Définit le document XML comme un message SOAP informations spécifiques aux standards du service Web Les données à transporter Gestion des erreurs
  6. 6. Contexte Objectifs Problématique Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 05/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Problématique Les Web-Services utilisent des standards comme SOAP & XML L’utilisation de tels standards rend les web-services vulnérables à plusieurs type d’attaques Ces vulnérabilités sont dues à des failles dans XML Ces attaques sont généralement des attaques à base de XML
  7. 7. Contexte Objectifs Problématique Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 06/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Attaques à base de XML Attaques à base de XML Attaques par injection Injections XML Injections SQL Injections Xpath Injection de Commandes OS Attaques XDoS Recursive Payload XML Bomb Oversize Payload Replay Attacks
  8. 8. Contexte Objectifs Problématique Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 07/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Attaques par injection (Exemple) <soapenv :Body> <subscribe> <user> <username> Alice</username><ID>0</ID> <username>Alice </username> <password>pass</password> </subscribe> </soapenv :Body> < ?xml version="1.0"> <users> <user> <username> Alice</username><ID>0</ID><username> Alice </username> <password> Secret </password> </user> </users>
  9. 9. Contexte Objectifs Problématique Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 08/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Attaques XDoS (Exemple) < !DOCTYPE ez [ < !ENTITY e "e"> < !ENTITY e8 "&e ;&e ;&e ;&e ; ... ;&e"> ... < !ENTITY e1 "&e2 ;&e2 ;&e2; ... ;&e2"> ]> <soap :Envelope> <soap :Body> <attack> <ez> &e1 ;</ez> </attack> </soap :Body> </soap :Envelope> «e1» == 1 280 000 000 «e8» => 5 gigaoctet d’espace mémoire
  10. 10. Contexte Problématique Objectifs Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Introduction Conception Réalisation Etude Bibliographique Tests & Résultats Conclusion 09/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Objectifs Proposer un système de détection des attaques à base de XML basé sur les algorithmes de classification supervisée KNN, Naïve Bayes et la combinaison des deux algorithmes Etablir une série de tests pour évaluer les performances du système proposé Etudier la possibilité de la combinaison entre KNN & Naïve Bayes Etudier les deux algorithmes de classification supervisée: KNN & Naïve Bayes
  11. 11. Plan Etude Bibliographique1 Conception2 Réalisation3 Tests & Résultats4 Conclusion Générale5 Classification supervisée Combinaison de Classifieurs Les données utilisées Les mesures de performances utilisées Les tests effectués & Quelques Résultats Architecture Globale Noyau de protection
  12. 12. Etude Bibliographique " Once you stop learning, you start dying " __________ Albert EINSTEIN
  13. 13. 10/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS DéfinitionEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion La classification est un processus qui permet d’organiser un ensemble de données en classes cohérentes ou homogènes. Elle s’applique sur n’importe quel type de données : tableau de contingence, tableau de distances, etc. Combinaison de Classifieurs Classification
  14. 14. Méthodes de la classificationEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Classification Supervisée K plus proche voisins Machine à vecteurs de supports SVM Naïve Bayes Arbres de décision Classification non supervisée Clustering Hiérarchique Clustering Non Hiérarchique Ascendante Descendante Partitive Générative K-Means Spectral Clustering Fuzzy K- Means Espérance Maximisation Méthodes de Classification Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 11/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Combinaison de Classifieurs Classification
  15. 15. Classification SuperviséeEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 12/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Combinaison de Classifieurs Classification Utilise un ensemble d’objets étiquetés (corpus) par leur classes pour prédire la classe d’un objet non étiqueté Chaque classe a une sémantique unique Des groupes de données ayant des traits descriptifs communs appartiennent à chaque classe Les classes sont connues à priori.
  16. 16. Définition d’un ClassifieurEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Combinaison de Classifieurs Classification Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 13/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classifieur Ci Ensemble des classes possibles { c1 , ... , cK } Sortie Si Objet Oj ( a1 , ... , aS ) Vecteur Caractéristique Vectorisation
  17. 17. Définition d’un ClassifieurEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Combinaison de Classifieurs Classification Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 13/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classifieur Ci Ensemble des classes possibles { c1 , ... , cK } Sortie Si Objet Oj ( a1 , ... , aS ) Vecteur Caractéristique Vectorisation • La classe associée à l’objet en entréeClasse • Une mesure de confiance est associée à chaque classe possibleMesure • Un classement dur l’ensemble des classes possibleRang
  18. 18. Algorithme des K-plus Proches VoisinsEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 14/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Combinaison de Classifieurs Classification Donne de bon résultats si l'on dispose d'un grand nombre d'exemples d'apprentissage. Chercher dans le corpus les K plus proches voisins de l’objet en utilisant une distance, puis affecter l’objet à la classe majoritaire parmi les classes des K voisins Utilise un corpus d’objets étiquetés pour déterminer la classe d’un nouvel objet Un algorithme intuitif
  19. 19. Algorithme de Naïve BayesEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 15/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Combinaison de Classifieurs Classification Donne de bon résultats même s'il y a p eu d'exemples d'apprentissage. Utilise la formule de Bayes pour prédire la classe d’un nouvel objet Un algorithme probabiliste très répandu
  20. 20. KNN vs Naïve BayesEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 16/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Combinaison de Classifieurs Classification Critère KNN Naïves Bayes Qualité de l’algorithme d’apprentissage Complexité en déploiement O(nS) O(S) Facilité de mise à jour ++ ++ CPU-mémoire -- + Pertinence du Classifieur obtenu Précision + + Simplicité ++ ++ Rapidité de prédiction - ++ n: Le nombre d’exemplaires du corpus d’apprentissage S: La dimension du vecteur caractéristique
  21. 21. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Classification Combinaison de Classifieurs Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 17/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Pourquoi Combiner des Classifieurs ? L’objectif de la combinaison est de créer un système de classifieurs plus robuste et plus fiable, permettant d’aboutir aux meilleures performances en termes d’exactitude. Il est intéressent de combiner les décisions de plusieurs classifieurs Les performances des classifieurs dépendent du problème traité
  22. 22. Stratégies de combinaison de classifieursEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 18/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Stratégies de Combinaison Combinaison Parallèle Combinaison Hybride Combinaison Séquentielle Classification Combinaison de Classifieurs
  23. 23. Classifieur C1 { c1 , ... , cK } { c1 , ... , cK } { c1 , ... , cK } Classifieur C2 Classifieur CLS1 S1 SL ... ... ... ... ( a1 , ... , aS ) Vecteur Caractéristique Objet Oj Vectorisation SL Décision Finale Combinaison Séquentielle de ClassifieursEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 19/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classification Combinaison de Classifieurs
  24. 24. Combinaison Parallèle de ClassifieursEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 20/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classifieur C1 { c1 , ... , cK } { c1 , ... , cK } { c1 , ... , cK } Classifieur C2 Classifieur CL ... ... Objet Oj Vectorisation Module de Combinaison S1 SLS2 Décision Finale ( a1 , ... , aS ) Vecteur Caractéristique Classification Combinaison de Classifieurs
  25. 25. Combinaison Hybride de ClassifieursEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 21/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Système de Classifieurs Séquentiels Objet Oj Vectorisation ( a1 , ... , aS ) Vecteur Caractéristique Ensemble des classes possibles { c1 , ... , cK } Système de Classifieurs Parallèles Ensemble des classes réduit { c1 , ... , cT } , T<K Décision Finale Classification Combinaison de Classifieurs
  26. 26. Méthodes de combinaison parallèleEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 22/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Combinaison Paralléle de Classifieurs Combinaison par Fusion Combinaison par Sélection Combinaison par Fusion Paramétrique Non Paramétrique Méthodes de Vote Règles Fixes Vote Pondéré Règles Pondéré Bayes avec Apprentissage Méthodes de Bayes Classification Combinaison de Classifieurs
  27. 27. Méthodes fixes & Méthodes PondéréesEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 23/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classification Combinaison de Classifieurs 𝑃𝑗 ′ (𝑜) 𝑗=1 𝑁 𝑃𝑗 ′ (𝑜) Les probabilités 𝑷𝒋 ′ (𝒐) sont estimées à partir des sorties des classifieurs, Dans le cas des méthodes pondérées les sorties sont pondérées avec l’importance du Classifieur qui les a fournies, La classe d’un nouvel objet non étiqueté o est la classe 𝒄𝒋 maximisant la probabilité: Supportes des sorties de Type « mesure »
  28. 28. Méthode de BayesEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 24/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classification Combinaison de Classifieurs Sortie du Classifieur 𝑖 Les probabilités à postériori sont Fournies explicitement par Naïve Bayes et peuvent être estimées dans le cas de KNN La classe d’un nouvel objet non étiqueté o est la classe 𝒄𝒋 maximisant la probabilité: Supporte des sorties de Type « mesure » (probabilité à postériori associée à chaque classe)
  29. 29. Méthode de Bayes avec apprentissageEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Etude Bibliographique Conception RéalisationIntroduction Tests & Résultats Conclusion 25/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Classification Combinaison de Classifieurs Estimée à partir de la sortie du 𝑖è𝑚𝑒 Classifieur plus d’autres paramètres estimés lors d’une phase d’apprentissage La classe d’un nouvel objet non étiqueté o est la classe 𝒄𝒋 maximisant la probabilité: Suppose que les classifieurs sont indépendants deux à deux Supporte des sorties de Type « classe
  30. 30. Conception " Il y a deux façons de faire la conception d’un logiciel. Une façon est de le rendre si simple qu’il n’y a selon toute apparence aucun défaut. Et l’autre est de le faire si compliqué qu’il n’y a pas de défaut apparent " ________________ Tony HOARE
  31. 31. Module de prétraitements Module de Prétraitement Architecture Globale Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 26/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Classification Supervisée des messages SOAP Messages SOAP d'apprentissage étiquetés Vecteurs Caractéristiques BDD Base d'apprentissage Algorithme de Classification Supervisée Extraction des attributs Vectorisation Extraction des attributs Vectorisation Nouveau Message SOAP non étiqueté Vecteur Caractéristique Classes des messages d'apprentissage Non Malveillant Non Malveillant Malveillant Malveillant Classe Prédite
  32. 32. Client Administrateur Pare-Feu XML Noyau d'Administration Noyau de Protection Module de prétraitement Paramètres Paramètres Web-Services BDD Module de Gestion des Corpus Paramètres Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 27/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Architecture Globale de notre Pare-Feu XML Module de prétraitements Module de Prétraitement Architecture Globale
  33. 33. Noyau de Protection Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 28/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Architecture Globale Module de Prétraitement Module de Prétraitement Module de prétraitement pour les attaques xDoS Module de prétraitement pour les attaques par injection xDoS ? Oui Non Module de prétraitements Géneraux Messages SOAP d'apprentissage étiquetés Messages SOAP d'apprentissage étiquetés Vecteur Caractéristique xDoS Vecteur Caractéristique Tf-Idf Module de Prétraitement Corpus d'apprentissage vectorisés BDD Module de Gestion des CorpusNouveau Message
  34. 34. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 29/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Module de Prétraitement • Vectoriser les messages SOAP • => Extraction des attributs caractéristiques Module de Vectorisation • Pondération où normalisation des Attributs extraits Module de Pondération • Sélection des Meilleurs attributs avec la mesure de Khi2 • Réduction de la dimension avec l’ACP Module de Sélection d’attributs Noyau de Protection Architecture Globale Module de Prétraitement
  35. 35. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 30/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Prétraitement pour les attaques par injection Noyau de Protection Architecture Globale Module de Prétraitement Utilisation des TF-IDF pour la pondération des termes Utilisation de la représentation en N-Gram de caractères pour la vectorisation Vectoriser le contenu des messages SOAP
  36. 36. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 31/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Représentation en N-Grams de caractères Noyau de Protection Architecture Globale Module de Prétraitement Les n-grammes sont souvent utilisées dans le domaine de la Recherche d’Information. Le déplacement de la fenêtre se fait caractères par caractères. Une séquence de n caractères consécutifs extraite à partir d’une chaine de caractères, en délaçant une fenêtre de n caractères sur cette dernière.
  37. 37. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 32/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Représentation en N-Grams (Exemple) Noyau de Protection Architecture Globale Module de Prétraitement N = 1 Unigrammes de caractères « o », « r », « 1 », « = ». N=2 Bigrammes de caractères « or », « r_ », « _1 », « 1= », « =1 » N=3 Trigrammes de caractères « or_ », « r_1 », « _1=», « 1=1 » Prenons la chaine de caractères suivante : «or 1=1».
  38. 38. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 33/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Représentation en N-Grams (Vectorisation) Noyau de Protection Architecture Globale Module de Prétraitement Construire un vocabulaire de N-Grams 𝑽 = (𝑵𝑮 𝟏, … , 𝑵𝑮 𝑺) Chaque chaine de caractère 𝑺𝒊 est représenté par un vecteur d’attributs caractéristiques 𝑽𝒊 = (𝒂𝒊𝟏, … , 𝒂𝒊𝑺) où 𝒂𝒊𝒋 est l’importance du N-gram 𝑵𝑮𝒋dans la chaine 𝑺𝒊 L’importance 𝒂𝒊𝒋 peut être représentée par le nombre d’occurrences du N-gram 𝑵𝑮𝒋dans la chaine 𝑺𝒊
  39. 39. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 34/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Représentation en N-Grams (Pondération) Noyau de Protection Architecture Globale Module de Prétraitement 𝒏𝒊𝒋: le nombre d’occurrences du terme 𝑵𝑮𝒋 dans 𝑺𝒊 𝒏𝒊: le nombre total des termes dans 𝑺𝒊 𝑵 𝑺: le nombre total des chaines de caractères dans le corpus 𝒏𝒋: le nombre de chaines du corpus dont le terme 𝑵𝑮𝒋 apparait. Assigner aux N-Grams des poids sensés traduire leurs importances dans l’ensemble de chaines de caractères où ils apparaissent
  40. 40. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 35/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Sélection des M Meilleurs attributs Noyau de Protection Architecture Globale Module de Prétraitement Sélection les M attributs ayants les meilleurs importances Utiliser une statistique ou une mesure, afin de calculer l’importance des attributs dans l’ensemble des objets du corpus La mesure de Khi2 est la plus utilisée notamment dans le cas des chaines de caractères
  41. 41. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 36/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Prétraitement pour les attaques XDoS Paramètre Description Variable TailleMessage La taille du message SOAP en octets. s NbrElements Le nombre d’éléments du message. ne NbrAttributs Le nombre des attributs du message. na ProfendeurMax La profondeur maximale du message SOAP p TailleDTD La taille de la DTD du message SOAP en octets d SommeTailleElement La somme des tailles de tout les éléments du message en octets ste Noyau de Protection Architecture Globale Module de Prétraitement Extraction des paramètres liés à la structure du message SOAP
  42. 42. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 37/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Prétraitement pour les attaques XDoS < ?xml version="1.0" ?> < !DOCTYPE … > <soap :Envelope xmlns :soap="http ://www.w3.org/2001/12/soap-envelope" soap :encodingStyle="http ://www.w3.org/2001/12/soap-encoding"> <soap :Body> <subscribe> <id>25174</id> <gender>female</gender> <firstname>&e8 ;</firstname> <lastname>Fakhoury</lastname> <adress> <adress> <adress>54RueHediLabidi</adress> </adress> </adress> <city>CiteOuvriere</city> <state>GovernorateSiliana</state> <zipcode>4294</zipcode> <email>MutaAzizHajjar@teleworm.us</email> <tel>78849033</tel> <birthday>14/02/1994</birthday> </subscribe> </soap :Body> </soap :Envelope> < !DOCTYPE item [ < !ENTITY e0 "data data data "> < !ENTITY e1 "&e0 ;&e0 ;&e0 ;&e0 ;&e0 ;&e0 ;&e0 ;&e0 ;"> < !ENTITY e2 "&e1 ;&e1 ;&e1 ;&e1 ;&e1 ;&e1 ;&e1 ;&e1 ;&e1 ;&e1 ;"> < !ENTITY e3 "&e2 ;&e2 ;&e2 ;&e2 ;&e2 ;&e2 ;"> < !ENTITY e4 "&e3 ;&e3 ;&e3 ;&e3 ;&e3 ;&e3 ;&e3 ;"> < !ENTITY e5 "&e4 ;&e4 ;&e4 ;&e4 ;&e4 ;&e4 ;&e4 ;&e4 ;&e4 ;"> < !ENTITY e6 "&e5 ;&e5 ;&e5 ;&e5 ;&e5 ;&e5 ;"> < !ENTITY e7 "&e6 ;&e6 ;&e6 ;&e6 ;&e6 ;&e6 ;&e6 ;"> < !ENTITY e8 "&e7 ;&e7 ;&e7 ;&e7 ;&e7 ;&e7 ;&e7 ;"> ]> V = (s = 988, ne = 16, na = 1, p = 5, d = 133358516, ste = 155643735) Noyau de Protection Architecture Globale Module de Prétraitement
  43. 43. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 38/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Réduction avec l’ACP Noyau de Protection Architecture Globale Module de Prétraitement Une méthode utilisée pour la réduction de la dimension du vecteur caractéristique Transformer un grand nombre de variables corrélées entre eux en un ensemble réduit de variables non corrélées appelées composantes principales . Les composantes principales ne sont que des transformations linéaires des variables corrélées
  44. 44. Module de Prétraitement Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 39/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Architecture Globale Noyau de Protection Noyau de protection Module de prétraitement Module de détection des attaques xDoS xDoS ? Module de détection des attaques par injection Injection ? Non Oui Oui Vecteur Caractéristique xDoS Non Vecteur Caractéristique TF-IDF Bloquer le Message Laisser passer le Message Oui Oui Non Corpus d'apprentissage Corpus d'apprentissage Profil WS existant ? SOAP ? Message SOAP Noyau de Protection
  45. 45. Module de Prétraitement Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 39/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Architecture Globale Noyau de Protection Noyau de protection Module de prétraitement Module de détection des attaques xDoS xDoS ? Module de détection des attaques par injection Injection ? Non Oui Oui Vecteur Caractéristique xDoS Non Vecteur Caractéristique TF-IDF Bloquer le Message Laisser passer le Message Oui Oui Non Corpus d'apprentissage Corpus d'apprentissage Profil WS existant ? SOAP ? Message SOAP
  46. 46. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 40/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Algorithmes utilisés par le noyau de protection • Le nombre des plus proches voisins: K • La Distance: Euclidienne, Cosine, Manhattan KNN • Cas des variables Discrètes: Le facteur de lissage « alpha » • Cas des variables Continues: Pas de paramètres, Naïve Bayes NB • Méthode de Combinaison: Méthodes Fixes, Pondérées, Bayes et Bayes avec apprentissage • Estimateur: Min, Max, Médiane, Produit, Somme La combinaison de KNN et NB Module de Prétraitement Architecture Globale Noyau de Protection
  47. 47. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 41/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Algorithmes des K plus Proches Voisins KNN Paramètres en entrée :(VecteurCar, Corpus, K, distance) Résultat: Classe du nouveau message représenté par son vecteur caractéristique Début initialiser distances à Zéro Pour i allant de 1 à N Faire //N: Le nombre des Messages SOAP du Corpus Distances[i]:=distance(VectCar, Corpus.MatriceVC[i]) FinPour KPVoisins:=SélectionnerKProches(distances,K) Classe:=ClasseMajoritaire(KPVoisins, Corpus,Classes) Retourner Classe Fin Module de Prétraitement Architecture Globale Noyau de Protection
  48. 48. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 42/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Algorithme de Naïve Bayes: Cas des VA Discrètes Module de Prétraitement Architecture Globale Noyau de Protection
  49. 49. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 42/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Algorithme de Naïve Bayes: Cas des VA Discrètes Paramètres en entrée :(VecteurCar, Corpus, Alpha) Résultat: Classe du nouveau message représenté par son vecteur caractéristique Début Estimer les probabilités 𝑃(𝑐𝑖) de chaque classe 𝑐𝑖 Calculer 𝑛 𝑐1 le nombre de messages appartenant à la classe 𝑐1 𝑃(𝑋(𝑒)|𝑐1) , 𝑃(𝑋(𝑒)|𝑐2) := 1 Pour j allant de 1 à S Faire //S est la dimension du vecteur caractéristique 𝑛1𝑗, 𝑛2𝑗 := 0 Pour i allant de 1 à N Faire //N: Le nombre des Messages SOAP du Corpus Calculer 𝑛1𝑗 (.resp 𝑛2𝑗 )le nombre de messages du corpus appartenant à la classe 𝑐1 (,resp 𝑐2 ) don’t l’attribut j est égale au 𝑗é𝑚𝑒 attribut de VecteurCar FinPour 𝑷(𝑿(𝒆)|𝒄 𝟏) := 𝑷(𝑿(𝒆)|𝒄 𝟏) ∗ (𝑛1𝑗 + Alpha)/(𝑛 𝑐1 +Alpha*S) 𝑷(𝑿(𝒆)|𝒄 𝟐) := 𝑷 𝑿 𝒆 𝒄 𝟐 ∗ (𝑛2𝑗 + Alpha)/(N-𝑛 𝑐1 +Alpha*S) FinPour Si (𝑷(𝑿(𝒆)|𝒄 𝟏) ∗ 𝑷(𝒄 𝟏) ≥ 𝑷(𝑿(𝒆)|𝒄 𝟐) ∗ 𝑷(𝒄 𝟐) ) Alors Retourner 𝑐1 Sinon Retourner 𝑐2 FSI Fin Module de Prétraitement Architecture Globale Noyau de Protection
  50. 50. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 43/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Algorithme de Naïve Bayes: Cas des VA Continues Module de Prétraitement Architecture Globale Noyau de Protection
  51. 51. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 43/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Algorithme de Naïve Bayes: Cas des VA Continues Paramètres en entrée :(VecteurCar, Corpus) Résultat: Classe du nouveau message représenté par son vecteur caractéristique Début Estimer les probabilités 𝑃(𝑐𝑖) de chaque classe 𝑐𝑖 Calculer 𝑛 𝑐1 le nombre de messages appartenant à la classe 𝑐1 𝑃(𝑋(𝑒)|𝑐1) , 𝑃(𝑋(𝑒)|𝑐2) := 1 Pour j allant de 1 à S Faire //S est la dimension du vecteur caractéristique 𝑛1𝑗, 𝑛2𝑗 := 0 Pour chaque classe 𝑐𝑖 Faire Calculer les moyennes µ 𝑗,𝑐 𝑖 et les variances σ²𝑗,𝑐 𝑖 FinPour FinPour Pour j allant de 1 à S Faire 𝑷(𝑿(𝒆)|𝒄 𝟏) := 𝑷(𝑿(𝒆)|𝒄 𝟏) ∗ g(V ectCar : [j], µ 𝑗,𝑐1 σ²𝑗,𝑐1 ) 𝑷(𝑿(𝒆)|𝒄 𝟐) := 𝑷 𝑿 𝒆 𝒄 𝟐 ∗ g(V ectCar : [j], µ 𝑗,𝑐2 σ²𝑗,𝑐2 ) FinPour Si (𝑷(𝑿(𝒆)|𝒄 𝟏) ∗ 𝑷(𝒄 𝟏) ≥ 𝑷(𝑿(𝒆)|𝒄 𝟐) ∗ 𝑷(𝒄 𝟐) ) Alors Retourner 𝑐1 Sinon Retourner 𝑐2 FSI Fin Module de Prétraitement Architecture Globale Noyau de Protection
  52. 52. a Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 44/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Combinaison parallèle de KNN & Naïve Bayes • Méthodes Fixes avec l’un des estimateurs suivants: Min, Max, Médiane, Produit, Somme • Méthodes de Bayes Fusion non Paramétrique • Méthodes Pondérées avec l’un des estimateurs suivants: Min, Max, Médiane, Produit, Somme • Bayes Avec Apprentissage Fusion Paramétrique Module de Prétraitement Architecture Globale Noyau de Protection
  53. 53. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 45/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Fusion Non Paramétrique Naïve Bayes Combinaisonparallèlepar fusionnonparamétrique Corpus d'apprentissage Module de Fusion S1 Décision Finale Vecteur Caractéristique S2 Corpus d'apprentissage KNN Module de Prétraitement Architecture Globale Noyau de Protection
  54. 54. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 46/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Fusion Paramétrique KNN KNN Naïve Bayes Naïve Bayes Vecteur Caractéristique Corpus d'apprentissage Corpus d'apprentissage Corpus d'entrainement Module de Fusion Matrice De Confusion KNN Matrice De Confusion NB Décision Finale Combinaison parallèle par fusion paramétrique Corpus d'apprentissage Corpus d'apprentissage Module de Prétraitement Architecture Globale Noyau de Protection Matrice de Confusion 𝑛 𝑐 𝑘=𝑐 𝑗 est le nombre de messages appartenant à la classe 𝑐 𝑘 que le Classifieur à classifier comme messages de la classe 𝑐𝑗
  55. 55. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Réalisation Etude Bibliographique Tests & Résultats Conclusion 47/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conception Sorties des Classifieurs 𝑷 𝒄𝒋 𝑴𝒔𝒈 = 𝑲𝒋 𝑲 𝑲𝒋 est le nombre de messages appartenant à la classe 𝑐𝑗 parmi les K plus proches voisins Module de Prétraitement Architecture Globale Noyau de Protection Des probabilités à postériori peuvent être utilisées comme mesures Les Méthodes fixes, pondérées et Bayes requirent des sorties de type: mesure Fournies explicitement par Naïve Bayes
  56. 56. Réalisation " Talk is cheap. Show me the code. " _________ Linus TORVALDS
  57. 57. Environnement de développementEcole Nationale Supérieure d’Informatique ESI ( ex INI ) RéalisationConception Etude Bibliographique Tests & Résultats Conclusion 48/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Outils utilisés Environnement
  58. 58. Outils & Bibliothèques utilisésEcole Nationale Supérieure d’Informatique ESI ( ex INI ) RéalisationConception Etude Bibliographique Tests & Résultats Conclusion 49/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Environnement Outils utilisés NetfilterQueue
  59. 59. Tests & Résultats
  60. 60. Les Données utiliséesEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 50/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Mesures de Performances utilisées Données utilisées Réalisation Les Tests effectués Résultats & interprétation Web Service « Users »: Subscribe (ID : string, gender : string, firstname : string ,…, tel : string, birthday : string) Login (username :string,password :string) :string Web Service « CalculMatrix »: AddMatrix (mat1 : double[][], mat2 : double[][]) : double[][] Taille de L’échantillon 1000 5000 Données d’apprentissage 700 3500 Données de test 300 1500
  61. 61. Les Données utilisées (Attaques par injection)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 51/72Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Mesures de Performances utilisées Données utilisées Réalisation Les Tests effectués Résultats & interprétation Echantillon 1000 5000 Bon Messages 500 2500 Messages Malveillants 500 2500 Injections XML 98 505 Injections XPath 99 510 Injections SQL 114 491 Injections CMD OS 92 515 Mélange d’attaques 97 479 Méthode « Subscribe » Echantillon 1000 5000 Bon Messages 500 2500 Messages Malveillants 500 2500 Injections SQL 157 1669 Injections XPath 343 831 Méthode « Login »
  62. 62. Les Données utilisées (Attaques XDoS)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 52/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Mesures de Performances utilisées Données utilisées Réalisation Les Tests effectués Résultats & interprétation Echantillon 1000 5000 Bon Messages 500 2500 Messages Malveillants 500 2500 Recursive Payload 87 360 XML Bomb 26 176 Repeated Elements 52 245 Mélange d'attaques 335 1719 Méthode « Subscribe » Echantillon 1000 5000 Bon Messages 500 2500 Messages Malveillants 500 2500 Recursive Payload 115 572 XML Bomb 50 275 Repeated Elements 176 845 Mélange d'attaques 159 808 Méthode « AddMatrix »
  63. 63. Les Mesures de Performances utilisées (1/2)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 53/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Mesures de Performances utilisées Réalisation Les Tests effectués Résultats & interprétation Données utilisées • Le temps (en secondes) de prédiction Temps de Prédiction • Le taux de messages malveillants classifiés à tort comme des bons messages Taux des Faux Positifs • Le taux de bons messages classifiés à tort comme des messages malveillants Taux des Faux négatifs
  64. 64. Les Mesures de Performances utilisées (2/2)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 54/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Mesures de Performances utilisées Réalisation Les Tests effectués Résultats & interprétation Données utilisées • La proportion des messages classifiés comme des bons messages parmi les vrais positifs Précision • La proportion des vrais négatifs parmi les messages classifiés comme des messages malveillants Spécificité • La relation entre le taux des vrais positifs (rappel) et le taux des faux positifs Courbe ROC & AUC
  65. 65. Les Tests effectués: cas des attaques par injectionEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 55/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Les Tests effectués Réalisation Mesures de Performances utilisées Résultats & interprétation Données utilisées KNN K Distance 5 Euclidienne Cosine Manhattan 9 Euclidienne Cosine Manhattan 13 Euclidienne Cosine Manhattan Naïve Bayes Alpha 1.0 0.5 0.1 0.01 Taille du N-Gram N 2 3 4 5 Combinaison Méthode de Combinaison Estimateur Fixes Max Min Produit Somme Pondérées Max Min Produit Somme Bayes --- Bayes avec apprentissage --- Sélection (Khi2) Taux de Sélection 80% 50% 10%
  66. 66. Les Tests effectués: cas des attaques XDoSEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 56/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Les Tests effectués Réalisation Mesures de Performances utilisées Résultats & interprétation Données utilisées KNN K Distance 5 Euclidienne Cosine Manhattan 9 Euclidienne Cosine Manhattan 13 Euclidienne Cosine Manhattan Combinaison Méthode de Combinaison Estimateur Fixes Max Min Produit Somme Pondérées Max Min Produit Somme Bayes --- Bayes avec apprentissage --- Sélection (ACP) Taux de Sélection 80% 50% 10%
  67. 67. Quelques Résultats: Attaques par injectionEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 57/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées
  68. 68. Attaques par injectionEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 57/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 1000 messages
  69. 69. Attaques par injectionEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 57/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 1000 messages N K Distance Temps de prédiction (s) Taux FP Taux FN AUC Meilleure Configuration 3 9 Cosine 0,3235 0,0077 0,0941 0,9859 13 Cosine 0,2344 0,0000 0,0988 0,9858 Mauvaise Configuration 5 5 Manhattan 17,7812 0,5184 1,000 0,7334
  70. 70. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 58/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Naïve Bayes: Méthode « Subscribe »: 1000 messages
  71. 71. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 58/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Naïve Bayes: Méthode « Subscribe »: 1000 messages N Alpha Temps de prédiction (s) Taux FP Taux FN AUC Meilleure Configuration 3 0,01 0,0017 0,0000 0,0000 1,000 Mauvaise Configuration 5 1,0 0,0037 0,0000 0,0774 0,9998
  72. 72. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 59/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Résultats avec la sélection d’attributs (khi2) Algorithme des K plus Proches Voisins
  73. 73. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 59/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Résultats avec la sélection d’attributs (khi2) Algorithme des K plus Proches Voisins Algorithme de Naïve Bayes
  74. 74. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 60/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Combinaison: Méthode « Subscribe »: 1000 messages N Classifieur Configuration Temps de prédiction Taux FP Taux FN AUC 2 KNN K=9, Manhattan 1,1234 0,0000 0,1885 0,9669 NB Alpha=1,0 0,0017 0,0000 0,1755 1,000 Combinaison Bayes avec App 1,1388 0,0000 0,1576 0,9000 3 KNN K=5, Manhattan 4,3337 0,0153 0,0947 0,9680 NB Alpha=1,0 0,0023 0,0000 0,1576 1,000 Combinaison Fixes, Produit 4,2636 0,0000 0.0882 0,9829 Résultats avec la Combinaison
  75. 75. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 61/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 5000 messages
  76. 76. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 61/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 5000 messages N K Distance Temps de prédiction (s) Taux FP Taux FN AUC Meilleure Configuration 3 13 Cosine 4.9921 0,0000 0.0837 0,9928 Mauvaise Configuration 5 5 Manhattan 17,7812 0.4640 0.1000 0,7898
  77. 77. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 62/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Naïve Bayes: Méthode « Subscribe »: 5000 messages
  78. 78. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 62/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Naïve Bayes: Méthode « Subscribe »: 5000 messages N Alpha Temps de prédiction (s) Taux FP Taux FN AUC Meilleure Configuration 3 0,01 0,0017 0,0000 0,0000 1,000 Mauvaise Configuration 2 1,0 0,0068 0,0000 0,0860 1,000
  79. 79. Quelques Résultats: Attaques XDoSEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 63/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 1000 messages
  80. 80. Attaques XDoSEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 63/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 1000 messages
  81. 81. Attaques XDoSEcole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 63/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 1000 messages K Distance Temps de prédiction (s) Taux FP Taux FN AUC Meilleure Configuration 13 Manhattan 0,0167 0,0000 0.0336 0,9948 Mauvaise Configuration 5 Euclidienne 0,0165 0.0132 0.0405 0,9833
  82. 82. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 64/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Naïve Bayes: Méthode « Subscribe »: 1000 messages
  83. 83. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 65/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Résultats avec la sélection d’attributs (ACP) Algorithme des K plus Proches Voisins
  84. 84. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 65/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Résultats avec la sélection d’attributs (ACP) Algorithme des K plus Proches Voisins Algorithme de Naïve Bayes
  85. 85. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 66/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Combinaison: Méthode « Subscribe »: 1000 messages Classifieur Configuration Temps de prédiction Taux FP Taux FN AUC KNN K=5, Cosine 0,0165 0.0132 0.0405 0,9833 NB --- 0,0065 0,0065 0,0138 0,9900 Combinaison Bayes 0.0175 0.0065 0.0138 0.9950 KNN K=5, Manhattan 0.0098 0.0066 0.0338 0.9838 NB --- 0,0065 0,0065 0,0138 0,9900 Combinaison Fixes, Max 0.0169 0.0000 0.0336 0.9952 Résultats avec la Combinaison
  86. 86. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 67/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 5000 messages
  87. 87. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 67/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées KNN: Méthode « Subscribe »: 5000 messages K Distance Temps de prédiction (s) Taux FP Taux FN AUC Meilleure Configuration 9 Manhattan 0,1976 0,0000 0,0513 0.9916 Mauvaise Configuration 5 Euclidienne, Cosine 0.33 0.0080 0,0479 0.9882
  88. 88. Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 68/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Naïve Bayes: Méthode « Subscribe »: 5000 messages
  89. 89. Bilan (1/4)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 69/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées La taille de N-Gram 3 donne les meilleurs résultats La taille de l’échantillon influence sur les performances de la classification Meilleurs résultat avec Naïve Bayes dans le cas des attaques par injection Meilleurs résultats avec KNN dans le cas des attaques XDoS
  90. 90. Bilan (2/4)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 70/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées Le facteur de lissage influence sur les performances de Naïve Bayes Plus le K est grand plus nous obtenons de bons résultats dans le cas de KNN La distance Cosine donne de bon résultats dans le cas des attaques par injection La distance Manhattan donne de bons résultats dans le cas des attaques XDoS
  91. 91. Bilan (3/4)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 71/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées La sélection peut améliorer les performances de la classification dans le cas des attaques par injection La réduction de dimension dans le cas des attaques XDoS influence légèrement sur les performances de la classification
  92. 92. Bilan (4/4)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) Tests & Résultats Conception Etude Bibliographique Conclusion 72/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Résultats & interprétation Réalisation Mesures de Performances utilisées Les tests effectués Données utilisées La combinaison améliore les performances en réduisant le nombre des Faux positifs et négatifs Les méthodes de bayes avec apprentissage et fixes ont données les meilleurs résultats
  93. 93. Conclusion & Perspectives
  94. 94. Conclusion Générale (1/2)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) ConclusionConception Etude Bibliographique Tests & Résultats 73/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conclusion Générale Réalisation Perspectives Les Web services sont confrontés à plusieurs types d’attaques notamment les attaques à base de XML Les méthodes de classification supervisée ont prouvé leurs efficacité pour résoudre plusieurs problèmes Un pare-feu XML pour la détection des attaques à base de XML en utilisant KNN, Naïve Bayes et la combinaison parallèle des deux. Des résultats très satisfaisants
  95. 95. Conclusion Générale (2/2)Ecole Nationale Supérieure d’Informatique ESI ( ex INI ) ConclusionConception Etude Bibliographique Tests & Résultats 74/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Conclusion Générale Réalisation Perspectives Cas des attaques par injection: les meilleurs résultats avec Naïve Bayes avec la taille du N-Gram = 3 Cas des attaques XDoS: les meilleurs résultats avec KNN avec la distance de Manhattan et un K assez grand (13) La sélection peut améliorer les performances notamment khi2 dans le cas des injections et l’ACP dans le Cas de XDoS La combinaison améliore les performances en réduisant le nombre des faux positifs & négatifs
  96. 96. PerspectivesEcole Nationale Supérieure d’Informatique ESI ( ex INI ) ConclusionConception Etude Bibliographique Tests & Résultats 75/75Mohamed Amine Benatmane | Application de KNN et Naïve Bayes pour sécuriser des WS Introduction Perspectives Réalisation Conclusion Générale Détecter le type d’attaque en utilisant un système de classification multi classes L’utilisation de plusieurs classifieurs supervisés comme experts dans la combinaison Étendre la liste des attaques que le pare-feu peut détecter avec d’autres types d’attaques comme les attaques XSS et les injections LDAP.
  97. 97. Questions Merci Pour votre Attention !

×