WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.5. AVANTAGES ET INCONVENIENTS DES METHODES DE DETECTION

Nous avons présenté les deux principes de la détection d'intrusions : l'approche comportementale et l'approche basée sur la connaissance. D'une part l'approche comportementale détecte toute déviation importante dans le comportement habituel d'un utilisateur. Diverses techniques de détection existent à savoir l'approche statistique, l'apprentissage automatique, l'approche immunologique, la spécification des programmes et la théorie d'information. D'autre part, la détection basée sur la connaissance cherche directement les activités malveillantes en s'appuyant sur les descriptions des attaques connues. Parmi les techniques employées nous citons les systèmesexperts, les automates, les algorithmes génétiques, la fouille de données et le filtrage de motifs.

Nous résumons dans le tableau 1 les avantages et les inconvénients de ces deux principes de détection évoqué ci-haut :

Tableau 1.I:Comparaison des deux principes de détection d'intrusions

 

Détection par anomalie

Détection basée par la connaissance

Avantages

· Détection de nouvelles attaques.

· Explication facile des scénarios d'attaques.

· Génération minimale des faux positifs.

Inconvénients

· Apprentissages inexacte : si ce dernier se base sur des données supposées être normale mais contenant des attaques inconnues.

· Evolution du comportement normal ce qui exige un apprentissage adaptatif => risque d'un apprentissage progressif initié, par un intrus.

· Génération abondante des faux positifs.

· Sélection cruciale des paramètres utiles lors de la phase d'apprentissage puisque des paramètres en trop représentent un bruit alors que ceux en moins dégradent la qualité de détection.

· Définition difficile des seuils exacts d'anomalie

· Fixation difficile des durées nécessaires à l'apprentissage.

· Non détection de nouvelles attaques,

· Expertise requise pour construire efficacement des signatures d'attaque

· Mise à jour continue de la base de règles

· Augmentation rapide du nombre de règles qui généralement manquent d'abstraction

· Délais important entre la découverte des attaques et la définition des signatures.

1.6. STRATEGIE UTILISEE POUR UNE DETECTION D'INTRUSIONS

Afin de résoudre quelques problèmes de la détection d'intrusions basée réseau, nous proposons une nouvelle stratégie de vérification du trafic. Nous divisons le processus de détection en deux étapes.

Une première étape de division du trafic suivie par une étape de détection d'intrusions. La première étape tient compte des propriétés du trafic et des caractéristiques des IDS pour partager la charge de l'analyse sur plusieurs IDS.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams