Veuillez utiliser cette adresse pour citer ce document : http://dspace1.univ-tlemcen.dz/handle/112/23256
Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorMalti, Hamza Ramzy-
dc.contributor.authorMerzougui, Rania Chahinez-
dc.date.accessioned2024-10-15T12:53:58Z-
dc.date.available2024-10-15T12:53:58Z-
dc.date.issued2024-06-12-
dc.identifier.urihttp://dspace1.univ-tlemcen.dz/handle/112/23256-
dc.description.abstractLes attaques DNS (Domain Name System) exploitent les vulnérabilités du système DNS, essentiel pour la traduction des noms de domaine en adresses IP. Ces attaques incluent le tunneling DNS, les inondations UDP, l’amplification DNS et l’empoisonnement du cache. Elles peuvent entraîner des vols de données, des interruptions de service et des compromissions de sécurité, soulignant l’importance de stratégies de détection et de prévention robustes. Ce mémoire, intitulé "Lightweight Hybrid Data Exfiltration using DNS based on Deep Learning", examine le développement d’une méthode pour détecter et prévenir les attaques d’exfiltration de données en exploitant les vulnérabilités du DNS. L’objectif principal est de concevoir un modèle efficace utilisant l’apprentissage profond pour analyser et sécuriser le trafic DNS contre les menaces potentielles. Nous avons créer 3 datasets à partir du dataset(CIC-Bell-DNSEXT 2021) et chaque modèle est entraîné et testé à l’aide de ces 3 datasets, chacun de ses derniers a nécessité plusieurs tâches de prétraitement telles que, la suppression des valeurs manquantes, la conversion des données catégorielles en données numériques et la mise à l’échelle des caractéristiques. Chaque modèle d’apprentissage en profondeur proposé a obtenu des résultats impressionnants et ces derniers démontrent l’efficacité de l’apprentissage en profondeur dans la détection d’attaques DNS et soulignent l’importance d’une analyse et d’un prétraitement de données minutieuxen_US
dc.language.isofren_US
dc.publisherUniversity of Tlemcenen_US
dc.relation.ispartofseries2610 inventaire;-
dc.subjectDNS(Domain Name System), Apprentissage en profondeur(Deep Learning), Dataset(jeu de données), Vulnérabilitésen_US
dc.titleAnalyse du trafic DNS pour détecter les attaques hybrides en utilisant Deep Learningen_US
dc.typeThesisen_US
Collection(s) :Master en Télécommunication

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Analyse_du_trafic_DNS_pour_detecter_les_attaques_hybrides_en_utilisant_Deep_Learning.pdf2,02 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.