Veuillez utiliser cette adresse pour citer ce document : http://dspace.univ-bouira.dz:8080/jspui/handle/123456789/18587
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorCHEKKOUR, AZIZA-
dc.contributor.authorZADI, FATIMA ZOUHRA-
dc.date.accessioned2025-07-17T09:42:25Z-
dc.date.available2025-07-17T09:42:25Z-
dc.date.issued2025-06-26-
dc.identifier.urihttp://dspace.univ-bouira.dz:8080/jspui/handle/123456789/18587-
dc.description.abstractLes cyberattaques sont devenues une préoccupation majeure de nos jours, en particulier dans les environnements de l’Internet des Objets (IoT), où la sécurité représente un défi considérable en raison de la nature distribuée et de l’hétérogénéité des protocoles. Pour détecter efficacement les menaces dans les réseaux IoT, il est essentiel de développer un système de détection d'intrusion (IDS) robuste, capable d’identifier avec une grande précision divers types d’attaques modernes et traditionnelles. La plupart des systèmes IDS basés sur l’apprentissage automatique pour l’IoT ont été entraînés à l’aide de jeux de données obsolètes, qui ne reflètent pas fidèlement les scénarios actuels. De plus, les recherches existantes n’examinent pas suffisamment quels classificateurs en apprentissage automatique sont les plus adaptés au développement d’un IDS efficace pour les environnements IoT. Dans notre recherche, nous avons conçu et entraîné un système de détection d’intrusion en temps réel pour les réseaux IoT, capable de détecter avec précision de multiples menaces modernes et traditionnelles. Nous avons créé sept instances d’IDS en temps réel en utilisant des algorithmes d’apprentissage automatique de pointe, notamment la régression logistique, la machine à vecteurs de support (SVM), les k-plus proches voisins (KNN), l’arbre de décision, la forêt aléatoire (Random Forest), le classificateur de Bayes naïf et les réseaux de neurones artificiels. En utilisant le coefficient de corrélation de Pearson, nous avons extrait les caractéristiques les plus pertinentes du jeu de données BoT–IoT. Après un prétraitement rigoureux, nous avons utilisé ces données pour entraîner nos algorithmes. Notre modèle entraîné, INIDS, est non seulement à jour et en temps réel, mais aussi capable d’identifier avec précision plusieurs catégories d’attaques spécifiques aux réseaux IoT. Pour atteindre une précision maximale, nous n'avons pas choisi un seul classificateur, mais avons évalué sept algorithmes d'apprentissage automatique avancés et proposé une comparaison complète de leur performance et de leur efficacité dans le contexte des réseaux IoT. Cette analyse peut guider les chercheurs futurs dans le choix des algorithmes appropriés pour le développement des IDS.[37]en_US
dc.language.isofren_US
dc.publisheruniversité akli mohand olhadj bouiraen_US
dc.relation.ispartofseriesGE/M/2025/05;-
dc.subjectdétection d’intrusion ; détection d’anomalies ; IoT ; apprentissage automatique ; cyberattaques ; sécurité réseau ; BoT–IoT.en_US
dc.titleDétection d'Intrusions dans les Réseaux IOTen_US
dc.typeThesisen_US
Collection(s) :Mémoires Master

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
memoir complet - Copy (1).pdf4,82 MBUnknownVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.