Toubkal : Le Catalogue National des Thèses et Mémoires
Titre Deep Learning Systèmes De Détection des Intrusions Malveillantes
dc.contributor.author | Douzi Samira | |
dc.description.collaborator | KERMARREC, Yvon (Président) | |
dc.description.collaborator | EL OUAHIDI, Bouabid (Directeur de thèse) | |
dc.description.collaborator | OMARY, Fouzia (Rapportrice/Examinatrice | |
dc.description.collaborator | OMARY, Fouzia (Rapportrice/Examinatrice) | |
dc.description.collaborator | MARZOUK, Abderrahim (Rapporteur/ Examinateur) | |
dc.description.collaborator | REDA, Oussama Mohammed (Rapporteur / Examinateur) | |
dc.description.collaborator | BOULMALEF, Mohammed (Examinateur) | |
dc.date.accessioned | 2022-12-22T11:51:49Z | |
dc.date.available | 2022-12-22T11:51:49Z | |
dc.date.issued | 2019-07-06 | |
dc.identifier.uri | http://toubkal.imist.ma/handle/123456789/15329 | |
dc.description.abstract | Malgré le développement important de la sécurité des systèmes informatiques, les solutions existantes ne peuvent pas défendre complètement les systèmes informatiques contre les menaces malveillantes. La plupart de ces attaques sont de petites variantes des Cyber-attaques connues et répertoriés, mais même des mécanismes avancés tels que les machines Learning rencontrent des difficultés pour détecter ces petites attaques mutantes au fil du temps. Le succès de Deep Learning (DL) dans divers domaines a suscité l’intérêt de l’utiliser pour la détection des attaques, ce qui pourrait constituer un mécanisme résilient face à ces petites mutations ou à des nouvelles attaques. Dans cette thèse, nos travaux se focalisent sur la sécurité des systèmes informatiques, en particulier, Nous nous intéressons au filtrage du courrier électronique et à la détection des intrusions malveillantes. Nous avons proposé des nouvelles méthodes de filtrages des emails spam et phishing en utilisant des outils Deep Learning comme le model Neural Paragraph Vector-Distributed Memory (PV-DM), L’Auto Encoder (AE) et le Denoising Auto Encoder(DAE). Ces filtres anti spam et anti phishing nous ont inspiré par la suite l’élaboration d’un système de détection des intrusions Malveillantes en se basant sur les Modèles PV-DM et Fuzzy Logic. | fr_FR |
dc.language.iso | en | fr_FR |
dc.publisher | Université Mohamed V, Faculté des Sciences, Rabat | fr_FR |
dc.relation.ispartofseries | 507/2022; | |
dc.subject | Sécurité Informatique | fr_FR |
dc.subject | Big Data et Machine Learning | fr_FR |
dc.subject | Big Data | fr_FR |
dc.subject | Deep Learning | fr_FR |
dc.subject | Cyber-attaques | fr_FR |
dc.subject | Feature Selection | fr_FR |
dc.subject | Fuzzy Logic | fr_FR |
dc.subject | Intrusion Detection System | fr_FR |
dc.title | Titre Deep Learning Systèmes De Détection des Intrusions Malveillantes | fr_FR |
dc.description.laboratoire | Équipe Intelligent Processing and Security of Systems, (UFR) | fr_FR |
Files in this item
Files | Size | Format | View | |
---|---|---|---|---|
THESE_DOUZI.pdf | 3.886Mb |
View/ |
||