Www.rennes.supelec.fr/DADDiRéunion du 22 mai 20071 DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004.

Slides:



Advertisements
Présentations similaires
© IBM Corporation, IBM Canada Ltée, Changement apporté à l'heure avancée Présentation à la direction Novembre 2006.
Advertisements

Projet Fin d'Etudes ASR 2006/20071 Projet Fin détudes Rugby Match Management KHAIREDDINE Mohamed Abderrahmene BOUKDHIR Walid ENCADRANTS : TACONET Chantal.
Y.Bertacchini Colloque Tic & Territoires, Lyon juin e Colloque International TIC & Territoires: Quels développements? Positionnement.
Évaluation – méthode DCF
Karima Boudaoud, Charles McCathieNevile
Chantal Courtaux janvier 2007
ATELIER REGIONAL DE DISSEMINATION DES NORMES DE QUALITE DE SERVICE EN EAU ET ASSAINISSEMENT ADAPTEES AU CONTEXTE AFRICAIN Préparation au test en Afrique.
1 Henri Regnault, CRPM - PNUD, Lisbonne 3-4 décembre 2007 Territoires et mondialisation: le paradigme ORV Henri REGNAULT Université de Pau et des Pays.
PREDIM 13 mars GEOPORTAIL 1) Objet du géoportail 2) Données concernées 3) Publics visés 4) Gouvernance 5) Conditions d'utilisation 6) Montée en puissance.
Centrale de mobilité Multitud’
Image et apprentissage
Présentation du Projet CAUSA
Défaillance des IDS (?) Julien Bourgeois Maître de conférences – LIFC
Séminaire APS CGE 13,14,15 juin La Commission des Titres dIngénieur Loi du 12 juillet 1875 : « Lenseignement supérieur est libre ». Historique Loi.
Master 2 Recherche Informatique
1 Réunion de rentrée Master 2 Recherche Informatique Vincent Rodin, UBO
Projet Comenius Monteil n° 1 Une petite histoire européenne … Préparation Réalisation Diffusion Apports Écueils Contacts Motivations - Participation à
ProdINRA Centre de documentation P. Bartoli Sources : ProdINRA, base des publications en libre accès.
Structure Thèmes Mécanismes
26/10/2007 Organisation de lenvoi des flux 1 Introduction ce document décrit : Les modalités de transfert des flux pour information, Les contraintes déchelonnement.
Diffusion Nationale TOULOUSE -Mars 2006 Structure et Services « STS » Documentation et suivi.
DAREIC - octobre EFTLV Education et Formation tout au long de la vie Comment trouver des partenaires pour un projet Comenius ou Leonardo ? en recensant.
CONTinuité de service en INformatique UbiqUitaire et Mobile
Anesthésie femme enceinte pour un motif non obstétrical
IRISA18 novembre ACI Sécurité DADDi Dependable Anomaly Detection with Diagnosis IRISA.
1 ACI DADDI - Réunion de lancement IRISA - Projet ADEPT Michel Hurfin Jean-Pierre Le Narzul Frédéric Tronel 23 mai 2005.
DADDi Réunion de travail 11 octobre 2007 : Analyse des données brutes fournies par Supélec.
OpenSTA INTRODUCTION Logiciel libre OpenSTA Mise en application.
Évaluation – méthode des multiples
Limage des licences professionnelles auprès des DRH et des recruteurs Décembre 2007 pour.
Sélection automatique d’index et de vues matérialisées
Séminaire IPN Orsay, 17 septembre 2007
Stage initial MF1 Décembre-2007
Les exigences de la norme ISO 14001
Classification Ascendante 2-3 Hiérarchique: Applications au Web Mining
1 16 octobre 2013CESTA/DLP/SCAL/LSL EcAq-2014 ECOLE D'AQUITAINE Ondes et Matière réunion du Comité Scientifique le 16 octobre 2013.
Cours central Cadre national Décisions de la CCHI.
LOST en France : les projets en cours – avril LOST en France : les projets et activités en cours Chris Roth Responsable du pôle indicateurs et études.
Le vendredi 23 novembre 2007 Colloque annuel 2007 Steeve Vigneault, Agent principal de programme, Gestion pour assurer la qualité et la sécurité
13 juin Sympa, méthodologie pour les upgrades.
Matinée d'information à la WMB du samedi 12 mai LYCEE JEAN-PIAGET ECOLE SUPERIEURE DE COMMERCE DE NEUCHATEL Dr. Philippe Gnaegi Directeur de l'Ecole.
Systeme de Combat Commun Barracuda SNLE-NG4
Détection d’intrusions
Ergonomie des Interactions personne-machine Lancement des projets 2 novembre 2005 Mireille Bétrancourt - TECFA TECFA Technologies pour la Formation et.
Ergonomie des Interactions personne-machine Présentation et première séance 16 septembre 2009 Enseignante : Mireille Bétrancourt Assistante : Laurence.
Conception mécanique I & II
COTRE COmposants Temps REel
Marie-Laure Potet et Yves Ledru(LSR/IMAG)
LSR Groupe de Travail AFADL du GDR ALP Journée de rencontre « Techniques Formelles pour le Génie Logiciel » 5 juin 2002 ENST – Paris Préparée par Yves.
1 Région wallonne Le FINANCEMENT ALTERNATIF Michel COLLINGE Salon des mandataires Marche-en-Famenne, les février 2007.
1 DataGRAAL DataGRid pour Animation et Applications à Large échelle Yves Denneulin IMAG-ID Pierre Sens LIP6 - INRIA.
D1 - 09/06/2014 Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Norbert PERROT 24 octobre Réunion Chef des Travaux – Poissy MISSIONDU CHEF DE TRAVAUX.
Création du site Internet du Centre des Ressources Informatiques
Projet de Master première année 2007 / 2008
Avec Présenté par Bastien Hugues Gaultier Garnier Marc Mittler Tuteur
Paraclinique de gestion des exploitations agricoles – Partum génétique 2 ème doctorat JEORIS Marie SALMON Caroline.
La Lutte contre lHabitat Indigne DRE / Division Habitat Réunion LHI du 24 mai LA LUTTE CONTRE LHABITAT INDIGNE réunion régionale 24 mai 2007.
NEWS Peltiez Jason. Finalisation du HTML 5 pour fin 2014 et date du HTML 5.1 Succès du HTML 5 mais spécifications non finalisées Débuté en 2004 par le.
Réunion #3 18/09/2006. E. Caron - Réunion #3 - 18/09/06 Planning 10h - 10h30Accueil des participants 10h h40 Informations générales sur LEGO [Eddy.
C DIFFUSION CONTRÔLEE DIFFUSION NON NON CONTRÔLEE MANUEL QUALITE
Du graphisme à l’écriture
Sympa, optimisation des performances
13 juin Sympa en cluster. Objectifs d’un cluster Sympa Optimiser le processus de diffusion –Paralléliser les processus bulk.pl, sendmail Améliorer.
Internet et le client- serveur Licence Pro IE Cours Internet / Intranet Le Web HTML Protocoles Le client universel Contenus dynamiques.
De la RSE au SMI Les référentiels du SMI Le processus de Certification
Bureau d’études Présentation du sujet Organisation des projets Version 1 8 octobre 2004.
Lydia BOUZAR-BENLABIOD Salem BENFERHAT Thouraya BOUBANA-TEBIBEL
Présentation De NetAlert
Transcription de la présentation:

du 22 mai DADDi Dependable Anomaly Detection with Diagnosis ACISI 2004

du 22 mai Partenaires GET/ENST Bretagne, équipe SERES IRISA, projet ADEPT France Télécom R&D Supélec, équipe SSIR (EA 4039) Univ. dArtois, CRIL (Centre de Recherche en Informatique de Lens)

du 22 mai Deux grandes approches de détection Approche par scénarios Définition de modèles dattaque (signatures) Recherche de signatures Approche comportementale Définition de modèles de comportement « normaux » Recherche de déviations par rapport à cette norme Détection potentielle de nouvelles attaques

du 22 mai Nos objectifs Détection sûre de fonctionnement de nouvelles formes dintrusions 1. Améliorer les approches comportementales à modèle de comportement explicite 2. Proposer une approche à modèle implicite 3. Etudier la sûreté de fonctionnement de lIDS en lui apportant des propriétés de tolérance aux intrusions 4. Diagnostiquer la cause des anomalies signalées

du 22 mai Tâches 1.Choix des attributs 2.IDS à modèle explicite 3.IDS à modèle implicite 4.Sûreté de fonctionnement de lIDS 5.Diagnostic des alertes

du 22 mai Echéances Mai 2005 : démarrage Fin prévue : mai 2008 Rapport davancement publié en juin 2006 Objectif de la tâche 4 légèrement revu 4 livrables publiés en février 2007 (tâches 1 à 4, rapports) Rapport davancement dû en juin 2007 ? Choix des attributs pour le diag… 4 protos et 1 livrable dûs en mai 2008 (tâches 1 à 4 : protos ; tâche 5 : rapport)

du 22 mai Risques et Impacts potentiels Risques Diagnostic : possible ? Lien tâche 1 - tâche 5 Lien tâche 1 - tâche 2 pour la détection de nouvelles attaques Modèle implicite : masquage des différences normales Sûreté de lIDS : impact sur les perf. Impacts IDS comportemental sûr de fnt et avec diag Protos libres

du 22 mai Agenda 9h30- Choix des attributs et modèles implicites Salem Benferhat et Sylvain Gombault 10h30- Pause 11h00- Détection et diagnostic d'anomalies Frédéric Majorczyk 11h30- Disponibilité de l'IDS Michel Hurfin 12h00- Suite du projet Ludovic Mé 12h30 repas

du 22 mai Suite du projet 1.Finalisation des protos / publications 2.Manip. globale : Deux semaines complètes de trafic normal (85 Go de data) Ces logs ne contiennent pas : http sortant, tout ce qui passe en smtp (pop3 et imap) Attaques : logs tcpdump d'attaques contre une application web (4 attaques, 16 Mo) Intégration des logs d'attaques dans les logs normaux à étudier

du 22 mai Manip. globale Capture trafic réel Fusion Attaques contre serveurs web Méthode explicite Extraction HTTP Méthode implicite Comparaison Evaluation Comparative Méthode explicite Apprentissage