Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL

Slides:



Advertisements
Présentations similaires
Dans la peau d’un chercheur
Advertisements

Comparaison de deux algorithmes d’approximation
Les Systèmes d’Information Financière Atelier conjoint ACBF / Banque Mondiale / AFRITAC de l’Ouest Gérer l’application dans le temps, sur les plans fonctionnel,
E-learning Evolutif Albarelli Corinne Behem Patrice Guillot Jérôme
Analyse formelle du modèle de confiance d’une PKI
Soutenance du stage de DEA.
Karima Boudaoud, Charles McCathieNevile
Structures de données et complexité
Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC
Application de réseaux bayésiens à la détection de fumées polluantes
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
l'approche ergonomique
du 22 mai DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004.
Laboratoire d’Interaction Collaborative, Téléformation, Téléactivités
Projet 4info.
Chapitre II.Rappels mathématiques et complexité
Points importants de la semaine Les types arithmétiques. Les opérateurs.
Concepts avancés en mathématiques et informatique appliquées
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Introduction Les solutions de sécurité
ÉVALUATION DES SCÉNARIOS POUR L’AIDE À LA CONDUITE DU PROJET
SCIENCES DE L ’INGENIEUR
Aurélie Bertaux Jerzy Korczak Fouille d'images IRMf Algorithme CURE
Nature du courant électrique
MASTER SIS, 1ere année Présentation de l'option 13 : Représentation des connaissances et raisonnement Odile PAPINI &Eric WÜRBEL
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
Programmation non procédurale Le projet ECOLE 2000
Mathématiques 9: L’algèbre.
IDS / IPS Réalisée par : Aissa Marwa Allouche Awatef Filali Sameh
RAPPEL Qu’est ce qu’une structure de contrôle itérative ?
Évolution de schémas par classification automatique dans les entrepôts de données 3ème journée francophone sur les Entrepôts de Données et l'Analyse en.
Logiciels et technologies de l'information de gestion
Vue d'ensemble Surveillance des journaux d'événements
Les logiques de descriptions
Projet Télédétection Vidéo Surveillance Deovan Thipphavanh – Mokrani Abdeslam – Naoui Saïd Master 2 Pro SIS / 2006.
Mise en oeuvre et exploitation
D.E ZEGOUR Ecole Supérieure d’Informatique
Amélioration de la simulation stochastique
Supports de formation au SQ Unifié
Approches Formelles en Systèmes d'information
Chimie classe de 3° Le courant électrique.
1 Alain Casali Christian Ernst Extraction de Règles de Corrélation Décisionnelles 29 Janvier 2009.
Réunion du bureau du 7 décembre 2009 Mise en œuvre des substitutions de ressource Point sur la consultation des acteurs concernés.
Institut Supérieur d’Informatique
Arkhênum Patrimoine du Futur. Répartitions par types d’erreurs mineures.
Les Machines RAM.
Initiation à la conception des systèmes d'informations
2008/ Plan du cours 1.Introduction –Contenu du cours 2.Logique mathématique –Calcul propositionnel –Calcul des prédicats –Logique floue et aide à.
Un processus pour la prise de décision spatiale.
Approximation d’un contrôle optimal par un circuit électronique
Patrick Chedmail – Philippe Wenger Fouad Bennis - Alain Bernard
Présentation AICHA REVEL INGENIEUR D’ÉTUDE STERIA DEPARTEMENT TRD
Olivier Leclair, Université Laval Un algorithme de fouille dans une représentation des données par objets: une application médicale SIMON, Arnaud.
Mathématique Expression algébrique Variable Coefficient
Classification de données par l’algorithme FPSO-GA
AdCore University Présente: Enchères, Règles et Alertes.
TERACOM © 2001 SoluPhone Santé Système d'échanges de données et d'informations de la Santé La M-Agency qui répond aux besoins de mobilité de votre entreprise.
Optimisation du placement des portes logiques d’un circuit
Journées Monitoring Grille
Suivi d’Horizons Sismiques
1 Logiciels de confection automatique d’horaires.
Résolution des équations différentielles
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
 Vision initiale 2008 : Projet EDBA › Micromonde de programmation › Enseignants & Apprenants › Approche participative & collaborative  État actuel 2010.
IFT – Ingénierie des connaissances Exposé d’article
Système de Management Intégré
INTRODUCTION AUX BASES DE DONNEES
Cours 10 Les protocoles de niveau paquet. Interconnexion de réseau de niveau paquet La figure montre une interconnexion de deux réseaux IP, A et B, au.
Compilation & Apprentissage dans les Réseaux de Contraintes Hervé Cros Directeurs :Frédéric Koriche Joël Quinqueton.
Seconde 8 Module 12 M. FELT 08/12/ Module 12: Algorithmique #3  Objectif:  Instruction conditionnelle 2.
Transcription de la présentation:

Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL Nouvelle approche d’intégration des préférences utilisateur pour la corrélation d’alertes dans les IDS Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL

PLAN Corrélation d’alertes. Solution proposée. Connaissances, préférences. Qualitative Choice Logic (QCL). Résultats des tests. Conclusion.

INTRODUCTION Les Systèmes de detection d’intrusions (IDS) oeuvrent à deceler les tentatives d’intrusions. Un opérateur de sécurité surveille les journaux d’alertes émanant des IDS. L’opérateur est envahie par les alertes. Thanks to network sensors

Corrélation d’alertes Analyser les alertes IDS. Les rassembler en groupes d’attaques. Constituer des rapports d’intrusion. Les rapports sont souvent volumineux et les alertes ne sont pas classées. Integration des connaissances et préférences de l’opérateur de sécurité

Solution proposée Une interface permettant l’insertion des données de l’opérateur. Un algorithme de traitement et de classification polynomial. Nous utilisons un fragment de (QCL)*. Représentation des alertes préférées. *Proposée par Brewka, Benferhat et Le berre en 2001 puis améliorée en 2007.

Connaissances préférences et corrélation d’alertes (1) Alertes IDS Préférences de l’opérateur de sécurité Connaissances de l’opérateur Corrélation d’alertes Ensemble d’alertes classées Figure. Entrées et sorties de notre processus de corrélation d’alertes

Connaissances, préférences et corrélation d’alertes(2) Connaissances Formules du premiers ordre. Préférences QCL Prioritized QCL (PQCL) et Positive QCL (QCL+)

QCL (1) Etend la logique propositionnelle avec l’opérateur . A B L’interpretation I {A} satisfait la formule à un degré 1. L’interpretation I {B} satisfait la formule à un degré 2. L’interpretation I {C} ne satisfait pas la formule.

QCL (2) Logique compacte. Proche du raisonnement humain. Permet l’expression de préférences simples et complexes. Possède plusieurs extensions.

Resultats (1) Les tests sont effectués avec un ensemble de connaissances et préférences réels. Les alertes utilisées sont issues du projet PLACID* (de la surveillance d ’un réseau universitaire français durant 6 mois). *(http://placid.insa-rouen.fr/)

Résultats (2) 1099302 8544 0.8 533 584 543 Table 1. Résultats Nombre initial d’alertes Nombre d’alertes preferrées Taux d’alertes preferrées Temps de traitemebt QCL(s) Temps de traitement QCL+ Temps de traitement PQCL(s) 1099302 8544 0.8 533 584 543 Table 1. Résultats

Résultats (3) Le taux d’alertes préférées est de 0.8% Seulement 0.8% des alertes initiales sont préférées et présentées en priorité Le reste des alertes est présenté par ordre décroissant de préférence.

CONCLUSION (1) Le probleme majeur est le grand volume d’alertes générées par les IDS. Les alertes les plus dangereuses sont noyées. Utiliser les connaissances de l’opérateur de sécurité pour réduire et classer les alertes.

CONCLUSION (2) L’opérateur exprime ses préférences par rapport aux alertes reçues. Notre solution implémente un fragment de la logique QCL. Les tests ont montré que seulement 0.8% des alertes initiales sont présentées à l’opérateur.