Catalogue 
 Ressources numériques 
 Nouveautés 
 Liens utiles 
 Mon compte 
   
Recherche rapideRecherche avancéeRecherche alphabétiqueHistoriqueInformation
Recherche    Modifier la recherche  
> CERGY
 
Elargir la recherche
 
 
 Sur le même sujet :
 
  •  
  • Thèses et écrits académiques
     
     Parcourir le catalogue
      par auteur:
     
  •  
  •  Sassi , Mohamed , 1976-....
     
  •  
  •  Chelouah , Rachid
     
  •  
  •  Jourdan , Laetitia , 1976-....
     
  •  
  •  Barkaoui , Kamel , 1954-....
     
  •  
  •  Siarry , Patrick , 1952-....
     
  •  
  •  Labadi , Karim , 1974-...
     
  •  
  •  CY Cergy Paris Université , 2020-....
     
  •  
  •  École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
     
  •  
  •  Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
     
     
     
     Affichage MARC
    Auteur : 
    Sassi , Mohamed , 1976-....
    Chelouah , Rachid
    Jourdan , Laetitia , 1976-....
    Barkaoui , Kamel , 1954-....
    Siarry , Patrick , 1952-....
    Labadi , Karim , 1974-...
    CY Cergy Paris Université , 2020-....
    École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques , Cergy-Pontoise, Val d'Oise
    Equipes Traitement de l'Information et Systèmes , Cergy-Pontoise, Val d'Oise
    Titre : 
    Détection d'intrusion à faible empreinte carbone dans les systèmes IoT basée sur un algorithmes Deep Learning combiné à une métaheuristique , Mohamed Sassi ; sous la direction de Rachid Chelouah
    Editeur : 
    2023
    Notes : 
    Titre provenant de l'écran-titre
    Ecole(s) Doctorale(s) : Ecole doctorale Économie, Management, Mathématiques , Physique et Sciences Informatiques (EM2PSI)
    Partenaire(s) de recherche : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise, Val d'Oise) (Laboratoire), ETIS- CY CERGY (Laboratoire)
    Autre(s) contribution(s) : Laetitia Jourdan (Président du jury) ; Rachid Chelouah, Kamel Barkaoui, Patrick Siarry, Karim Labadi (Membre(s) du jury) ; Kamel Barkaoui, Patrick Siarry (Rapporteur(s))
    Thèse de doctorat STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI CY Cergy Paris Université 2023
    Face à la problématique croissante de la cybersécurité des IoT connectés via le Wi-Fi (802.11) aux systèmes d information d entreprise et étatiques tel que la Gendarmerie nationale, cette thèse expose notre méthode de conception d un Système de Détection d Intrusion (IDS) exploitant un algorithme Deep Learning. Notre méthode de conception, organisée en deux temps majeurs, est basée sur l optimisation métaheuristique pour la résolution du problème d optimisation multi-objectif NP-Hard de sélection des dimensions. Bio-inspiré par une synergie de chasse gagnant-gagnant entre les corbeaux et les loups, nous avons conçu dans un premier temps une stratégie d hybridation de la métaheuristique Harris Hawk Optimization (HHO). Notre stratégie d hybridation nous a permis de créer la nouvelle métaheuristique Harris Hawk Optimization Encirclement Attack Synergy (HHO-EAS) avec l objectif principal de réduire significativement les faiblesses de HHO face aux problèmes d optimisation multi-objectif NP-Hard de sélection des dimensions.Afin de modéliser mathématiquement la synergie de chasse gagnant-gagnant entre les corbeaux et les loups nous avons conçu et mise en œuvre un système d'inférence floue (FIS) de type Mamdani pour modéliser la capacité d'exploration des corbeaux et les équations d'encerclement et d'attaque pour modéliser la tactique de chasse des loups. Dans le chapitre 2, HHO-EAS a été testé sur un benchmark général de 19 fonctions bien connues et sur un benchmark spécifique des 20 fonctions les plus complexes du CEC 2017. Les résultats expérimentaux obtenus sur ces deux benchmarks ont démontré les excellentes aptitudes de HHO-EAS, bien supérieures à HHO, en obtenant de bonnes solutions aux problèmes d'optimisation hautement multimodaux et de grande dimension.Dans un deuxième temps dans le chapitre 3, avec une logique de Green computing, nous avons appliqué la métaheuristique HHO-EAS pour concevoir un CNN-IDS pouvant être embarqué dans un IoT aux ressources de calcul et de mémoire limitées. Pour ce faire nous avons élaboré une méthode de sélection des dimensions de type Wrapper plus évoluée que la méthode traditionnelle mise en œuvre dans la littérature. Notre méthode est basée sur les algorithmes métaheuristiques, les algorithmes Deep Learning et l'exploitation de la puissance de calcul de la technologie GPU pour le calcul des valeurs de la fonction objectif. Notre méthode Wrapper intègre ainsi une hybridation de HHO-EAS, Binary HHO-EAS (BHHO-EAS) adaptée aux espaces de recherche binaire, combinée à l'algorithme Convolutional Neural Network (CNN). Afin d'être cohérent avec l'évolution technologique des systèmes d'information des entreprises et des nouveaux enjeux en cybersécurité Wi-Fi, nous avons appliqué notre méthode de sélection des dimensions Wrapper au nouveau dataset AWID3. Piloté par BHHO-EAS, notre méthode Wrapper a permis de concevoir un CNN-IDS avec de très bonnes performances de prédiction des attaques spécifiques 802.11 et adapté aux contraintes matérielles des IoT. Dans le cadre d un Proof of Concept (PoC) technique, un prototype de CNN-IDS, nommé E-CNN-IDS, a été embarqué et testé en condition réelle dans un Raspberry Pi 4 Model B. E-CNN-IDS a démontré d excellentes performances de détection des attaques spécifiques 802.11 tout en maintenant une faible consommation CPU et RAM et par voie de conséquence E-CNN-IDS garantit une faible empreinte carbone.
    Faced with the growing problem of the cybersecurity of IoTs connected via Wi-Fi (802.11) to company and state information systems such as the Gendarmerie National, this thesis presents our method for designing an Intrusion Detection System Intrusion (IDS) using Deep Learning. Our design method, organized in two major steps, is based on metaheuristic optimization for solving the NP-Hard multi-objective optimization problem of feature selection. Bio-inspired by a win-win hunting synergy between crows and wolves, we first designed a hybridization strategy of the Harris Hawk Optimization (HHO) metaheuristic. Our hybridization strategy allowed us to create the new metaheuristic Harris Hawk Optimization Encirclement Attack Synergy (HHO-EAS) with the main objective of significantly reducing the weaknesses of HHO in the face of NP-Hard multi-objective optimization problems of feature selection.In order to mathematically model the win-win hunting synergy between crows and wolves we designed and implemented a Mamdani-like fuzzy inference system (FIS) to model the crows' exploration ability and the encirclement and attack equations to model wolf hunting tactics. In chapter 2, HHO-EAS was tested on a general benchmark of 19 well-known functions and on a specific benchmark of the 20 most complex functions of CEC 2017. The experimental results obtained on these two benchmarks demonstrated the excellent capabilities of HHO -EAS, far superior to HHO, in obtaining good solutions to highly multimodal and high-dimensional optimization problems.Secondly in chapter 3, with a Green computing logic, we applied the HHO-EAS metaheuristic to design a CNN-IDS that can be embedded in an IoT with limited computing and memory resources. To do this, we worked out a more advanced Wrapper feature selection method than the traditional method implemented in the literature. Our method is based on metaheuristic, Deep Learning and the exploitation of the computing power of GPU technology for the calculation of the objective function values. Our Wrapper method thus integrates a hybridization of HHO-EAS, Binary HHO-EAS (BHHO-EAS) adapted to binary search spaces, combined with Convolutional Neural Network (CNN). In order to be consistent with the technological evolution of company information systems and new challenges in Wi-Fi cybersecurity, we applied our Wrapper feature selection method to the new AWID3 dataset. Driven by BHHO-EAS, our Wrapper method has made it possible to design a CNN-IDS with very good performance in predicting 802.11 specific attacks and adapted to the hardware constraints of IoT. As part of a technical Proof of Concept (PoC), a prototype of CNN-IDS, named E-CNN-IDS, was embedded and tested in real conditions in a Raspberry Pi 4 Model B. E-CNN-IDS has demonstrated excellent performance in detecting 802.11 specific attacks while maintaining low CPU and RAM consumption and consequently E-CNN-IDS guarantees a low carbon footprint.
    Configuration requise : un logiciel capable de lire un fichier au format : PDF
    URL: 
    (Accès au texte intégral) http://www.theses.fr/2023CYUN1165/document
    http://www.theses.fr/2023CYUN1165/abes
    https://theses.hal.science/tel-04317425
    Sujet : 
    Thèses et écrits académiques
    Ajouter à ma liste 
    Exemplaires
    Pas de données exemplaires


    Pour toute question, contactez la bibliothèque
    Horizon Information Portal 3.25_france_v1m© 2001-2019 SirsiDynix Tous droits réservés.
    Horizon Portail d'Information