WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
>
Sécurité informatique
Conception de filtre d'un réseau d'objets connectés par apprentissage profond
par
Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
Disponible en
une seule page
suivant
DÉDICACE
REMERCIEMENTS
RÉSUMÉ
ABSTRACT
TABLE DES MATIÈRES
LISTE DES TABLEAUX
LISTE DES FIGURES
LISTE DES ABREVIATIONS
INTRODUCTION GENERALE
CHAPITRE 1 : ETAT DE L'ART, CONTEXTE ET PROBLÉMATIQUE
Introduction
1. Caractéristiques d'un réseau d'objet connecté
1.1. Acteurs d'un réseau d'objet connecté
1.2. Architecture d'un objet connecté
1.3. Protocoles de communication des objets connectés
2. Problèmes de sécurités rencontrés sur les objets connectés
2.1. Vulnérabilités des objets connectés
2.1.2. Services réseaux non sécurisés
2.1.3. Interfaces de l'écosystème non sécurisé
2.1.4. Absence de mécanisme de mise à jour sécurisé
2.1.5. Utilisation de composant non sécurisé ou obsolète
2.1.6. Insuffisance dans la protection de la vie privée
2.1.7. Stockage ou transfert de données sensible non sécurisé
2.1.8. Manque de gestion des appareils
2.1.9. Configuration par défaut non sécurisé
2.1.10. Manque de protection physique
2.2. Attaques sur les objets connectés
3. Quelques solutions de pare-feu des objets connectés
3.1. IoT Sentinel
3.2. BPF
3.3. Filter.tlk
4. Contexte et intérêt du projet
5. Problématique
6. Objectif du projet
CHAPITRE 2 : MÉTHODOLOGIE
Introduction
1. Définition de concepts clés
1.1. Algorithme d'apprentissage profond
1.2. Empreinte digitale
2. Conception de la solution
2.1. Architecture de la solution
2.2. Les différentes fonctionnalités
3. Outils utilisés
4. Conception des modèles
4.1. Conception des modèles d'apprentissage profond
4.1.1. Acquisition du jeu de données
4.1.2. Préparation et nettoyage des données
4.1.3. Formation du modèle d'apprentissage profond
4.2. Implémentation du modèle de détection de trafic malveillant
Conclusion
CHAPITRE 3 : SIMULATIONS ET INTERPRÉTATION DES RÉSULTATS
Introduction
1. Métriques d'évaluation des modèles
2. Tests des modèles et évaluation
2.1. Détection de trafic IoT malveillant
2.2. Identification du type d'objet
3. Implémentation du modèle de détection de trafic malveillant
4. Discussions
Conclusion
CONCLUSION ET PERSPECTIVES
ANNEXES 1
ANNEXES 2
ANNEXES 3
RÉFÉRENCES
suivant
Rechercher sur le site:
"Tu supportes des injustices; Consoles-toi, le vrai malheur est d'en faire"
Démocrite