Les systèmes de détection d'intrusion reposent sur un ensemble de mécanismes et d'algorithmes permettant de détecter, de manière optimale, des intrusions ou menaces dans un réseau informatique. L'apprentissage automatique (incluant l'apprentissage supervisé, l'apprentissage non supervisé et l'apprentissage profond) peut être utilisé pour améliorer de manière significative la fiabilité de détection face à des menaces. L'objectif d'une implémentation avec apprentissage automatique est de pouvoir détecter des attaques ou menaces polymorphes et inconnues.

Property Value
dbo:abstract
  • Les systèmes de détection d'intrusion reposent sur un ensemble de mécanismes et d'algorithmes permettant de détecter, de manière optimale, des intrusions ou menaces dans un réseau informatique. L'apprentissage automatique (incluant l'apprentissage supervisé, l'apprentissage non supervisé et l'apprentissage profond) peut être utilisé pour améliorer de manière significative la fiabilité de détection face à des menaces. L'objectif d'une implémentation avec apprentissage automatique est de pouvoir détecter des attaques ou menaces polymorphes et inconnues. (fr)
  • Les systèmes de détection d'intrusion reposent sur un ensemble de mécanismes et d'algorithmes permettant de détecter, de manière optimale, des intrusions ou menaces dans un réseau informatique. L'apprentissage automatique (incluant l'apprentissage supervisé, l'apprentissage non supervisé et l'apprentissage profond) peut être utilisé pour améliorer de manière significative la fiabilité de détection face à des menaces. L'objectif d'une implémentation avec apprentissage automatique est de pouvoir détecter des attaques ou menaces polymorphes et inconnues. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 11148843 (xsd:integer)
dbo:wikiPageLength
  • 57048 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 183299273 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:auteur
  • Eleazar Eskin (fr)
  • James P. Anderson (fr)
  • Leonid Portnoy (fr)
  • Sal Stolfo (fr)
  • Eleazar Eskin (fr)
  • James P. Anderson (fr)
  • Leonid Portnoy (fr)
  • Sal Stolfo (fr)
prop-fr:date
  • 28 (xsd:integer)
  • 2000 (xsd:integer)
  • 2001 (xsd:integer)
  • 2004 (xsd:integer)
  • 2006 (xsd:integer)
  • 2008 (xsd:integer)
  • 2009 (xsd:integer)
  • 2011 (xsd:integer)
  • 2012 (xsd:integer)
  • 2016 (xsd:integer)
  • 2017 (xsd:integer)
  • 1960-05-01 (xsd:date)
  • 1980-02-26 (xsd:date)
  • 2000-12-01 (xsd:date)
  • 2005-05-30 (xsd:date)
  • 2005-12-19 (xsd:date)
  • 2007-12-09 (xsd:date)
  • 2009-10-23 (xsd:date)
  • 2010-02-01 (xsd:date)
  • 2016-08-10 (xsd:date)
  • Décembre 2001 (fr)
  • December 2010 (fr)
  • June 2017 (fr)
  • April 2006 (fr)
  • February 2010 (fr)
  • First Quarter 2014 (fr)
  • Fourth 2008 (fr)
  • July 2017 (fr)
  • June 2006 (fr)
  • June 2010 (fr)
  • June 2016 (fr)
  • March 2007 (fr)
  • November 2017 (fr)
  • Second quarter 2016 (fr)
  • September 2002 (fr)
  • September 2013 (fr)
  • September 2017 (fr)
  • Third 2006 (fr)
prop-fr:doi
  • 10.100700 (xsd:double)
  • 10.101600 (xsd:double)
  • 10.102300 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
  • 10.124300 (xsd:double)
  • 10.230700 (xsd:double)
  • 10.791600 (xsd:double)
prop-fr:id
  • Aydın (fr)
  • Dong (fr)
  • Mafra (fr)
  • Anderson (fr)
  • Lee (fr)
  • Panda (fr)
  • Bailey (fr)
  • Wu (fr)
  • Hamid (fr)
  • Lu (fr)
  • Ng (fr)
  • Nguyen (fr)
  • Song (fr)
  • Zhang (fr)
  • Das (fr)
  • Ackerman (fr)
  • Kang (fr)
  • Anscombe (fr)
  • Barbará (fr)
  • Bhuyan (fr)
  • Borji (fr)
  • Buczak (fr)
  • Desforges (fr)
  • Dinh (fr)
  • Eleazar (fr)
  • Gaddam (fr)
  • García-Teodoro (fr)
  • Giacinto (fr)
  • Noto (fr)
  • Palnaty (fr)
  • Polikar (fr)
  • Portnoy (fr)
  • Qadeer (fr)
  • Rokach (fr)
  • Subramanian (fr)
  • Thanh (fr)
  • Tong (fr)
  • Tsai (fr)
  • Zanero (fr)
  • Zulkerine (fr)
  • Aydın (fr)
  • Dong (fr)
  • Mafra (fr)
  • Anderson (fr)
  • Lee (fr)
  • Panda (fr)
  • Bailey (fr)
  • Wu (fr)
  • Hamid (fr)
  • Lu (fr)
  • Ng (fr)
  • Nguyen (fr)
  • Song (fr)
  • Zhang (fr)
  • Das (fr)
  • Ackerman (fr)
  • Kang (fr)
  • Anscombe (fr)
  • Barbará (fr)
  • Bhuyan (fr)
  • Borji (fr)
  • Buczak (fr)
  • Desforges (fr)
  • Dinh (fr)
  • Eleazar (fr)
  • Gaddam (fr)
  • García-Teodoro (fr)
  • Giacinto (fr)
  • Noto (fr)
  • Palnaty (fr)
  • Polikar (fr)
  • Portnoy (fr)
  • Qadeer (fr)
  • Rokach (fr)
  • Subramanian (fr)
  • Thanh (fr)
  • Tong (fr)
  • Tsai (fr)
  • Zanero (fr)
  • Zulkerine (fr)
prop-fr:isbn
  • 1581138121 (xsd:integer)
  • 9781450347563 (xsd:decimal)
  • 9781605581934 (xsd:decimal)
  • 9783540259145 (xsd:decimal)
  • 9783540307068 (xsd:decimal)
  • 9783540769279 (xsd:decimal)
  • 9783642048425 (xsd:decimal)
prop-fr:issn
  • 40 (xsd:integer)
  • 269 (xsd:integer)
  • 1041 (xsd:integer)
  • 1531 (xsd:integer)
  • 1553 (xsd:integer)
  • 1573 (xsd:integer)
prop-fr:langue
  • anglais (fr)
  • en (fr)
  • anglais (fr)
  • en (fr)
prop-fr:lireEnLigne
  • http://ieeexplore.ieee.org/document/8022786/|consulté le=2018-01-05 (fr)
  • https://link.springer.com/chapter/10.1007/11427469_77|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8066291/|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/1033770/|consulté le=2018-01-08 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1877705812008375|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/6710498/|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/5546735/|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/1625319/|consulté le=2018-01-09 (fr)
  • https://dl.acm.org/citation.cfm?doid=604264.604268|consulté le=2018-01-07 (fr)
  • http://journals.sagepub.com/doi/10.1243/0954406981521448|consulté le=2018-01-07 (fr)
  • http://www.tandfonline.com/doi/abs/10.1080/00401706.1960.10489888|consulté le=2018-01-07 (fr)
  • https://link.springer.com/article/10.1007/s10462-009-9124-7|consulté le=2018-01-09 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0957417411009286|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8126018/|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/5437681/|consulté le=2018-01-07 (fr)
  • http://doi.acm.org/10.1145/2980258.2980378|consulté le=2017-11-06 (fr)
  • https://link.springer.com/article/10.1023/A:1006624031083|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/1673246/|consulté le=2018-01-07 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1568494609000908|consulté le=2017-11-06 (fr)
  • http://ieeexplore.ieee.org/document/7307098/|consulté le=2017-10-10 (fr)
  • https://academiccommons.columbia.edu/catalog/ac:125813|consulté le=2018-01-07 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1566253506000765|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/5694067/|consulté le=2018-01-09 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0957417409004801|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8233561/|consulté le=2018-01-06 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0167404808000692|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/4024522/|consulté le=2018-01-05 (fr)
  • https://link.springer.com/chapter/10.1007/11593980_27|consulté le=2018-01-07 (fr)
  • http://doi.acm.org/10.1145/967900.967988|consulté le=2017-11-06 (fr)
  • http://ieeexplore.ieee.org/document/7586590/|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/6524462/|consulté le=2017-11-28 (fr)
  • https://link.springer.com/chapter/10.1007/978-3-540-76929-3_24|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/1688199/|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/8030867/|consulté le=2017-10-24 (fr)
  • http://doi.acm.org/10.1145/1401890.1401915|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/4738466/|consulté le=2018-01-07 (fr)
  • https://link.springer.com/chapter/10.1007/978-3-642-04843-2_32|consulté le=2018-01-07 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0045790609000020|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/4072746/|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8022786/|consulté le=2018-01-05 (fr)
  • https://link.springer.com/chapter/10.1007/11427469_77|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8066291/|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/1033770/|consulté le=2018-01-08 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1877705812008375|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/6710498/|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/5546735/|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/1625319/|consulté le=2018-01-09 (fr)
  • https://dl.acm.org/citation.cfm?doid=604264.604268|consulté le=2018-01-07 (fr)
  • http://journals.sagepub.com/doi/10.1243/0954406981521448|consulté le=2018-01-07 (fr)
  • http://www.tandfonline.com/doi/abs/10.1080/00401706.1960.10489888|consulté le=2018-01-07 (fr)
  • https://link.springer.com/article/10.1007/s10462-009-9124-7|consulté le=2018-01-09 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0957417411009286|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8126018/|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/5437681/|consulté le=2018-01-07 (fr)
  • http://doi.acm.org/10.1145/2980258.2980378|consulté le=2017-11-06 (fr)
  • https://link.springer.com/article/10.1023/A:1006624031083|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/1673246/|consulté le=2018-01-07 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1568494609000908|consulté le=2017-11-06 (fr)
  • http://ieeexplore.ieee.org/document/7307098/|consulté le=2017-10-10 (fr)
  • https://academiccommons.columbia.edu/catalog/ac:125813|consulté le=2018-01-07 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S1566253506000765|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/5694067/|consulté le=2018-01-09 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0957417409004801|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/8233561/|consulté le=2018-01-06 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0167404808000692|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/4024522/|consulté le=2018-01-05 (fr)
  • https://link.springer.com/chapter/10.1007/11593980_27|consulté le=2018-01-07 (fr)
  • http://doi.acm.org/10.1145/967900.967988|consulté le=2017-11-06 (fr)
  • http://ieeexplore.ieee.org/document/7586590/|consulté le=2018-01-06 (fr)
  • http://ieeexplore.ieee.org/document/6524462/|consulté le=2017-11-28 (fr)
  • https://link.springer.com/chapter/10.1007/978-3-540-76929-3_24|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/1688199/|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/8030867/|consulté le=2017-10-24 (fr)
  • http://doi.acm.org/10.1145/1401890.1401915|consulté le=2018-01-07 (fr)
  • http://ieeexplore.ieee.org/document/4738466/|consulté le=2018-01-07 (fr)
  • https://link.springer.com/chapter/10.1007/978-3-642-04843-2_32|consulté le=2018-01-07 (fr)
  • http://linkinghub.elsevier.com/retrieve/pii/S0045790609000020|consulté le=2018-01-09 (fr)
  • http://ieeexplore.ieee.org/document/4072746/|consulté le=2018-01-07 (fr)
prop-fr:nom
  • Abraham (fr)
  • Aydın (fr)
  • Ceylan (fr)
  • Dong (fr)
  • Fraga (fr)
  • Han (fr)
  • Li (fr)
  • Mafra (fr)
  • Schneider (fr)
  • Chen (fr)
  • Lee (fr)
  • Collins (fr)
  • Cooper (fr)
  • Jacob (fr)
  • Panda (fr)
  • Bailey (fr)
  • Lin (fr)
  • Wu (fr)
  • Fei (fr)
  • Hamid (fr)
  • He (fr)
  • Hu (fr)
  • Kong (fr)
  • Lu (fr)
  • Ng (fr)
  • Nguyen (fr)
  • Rao (fr)
  • Song (fr)
  • Wang (fr)
  • Zhang (fr)
  • Neill (fr)
  • Das (fr)
  • Hsu (fr)
  • Jeong (fr)
  • Van (fr)
  • Moll (fr)
  • Iqbal (fr)
  • Couto (fr)
  • Ngoc (fr)
  • Rio (fr)
  • Kang (fr)
  • Yin (fr)
  • Anscombe (fr)
  • Armitage (fr)
  • Balagani (fr)
  • Banzhaf (fr)
  • Barbará (fr)
  • Bhatnagar (fr)
  • Bhattacharyya (fr)
  • Bhuyan (fr)
  • Borji (fr)
  • Brodley (fr)
  • Buczak (fr)
  • Desforges (fr)
  • Dinh (fr)
  • Díaz-Verdejo (fr)
  • Eskin (fr)
  • Gaddam (fr)
  • García-Teodoro (fr)
  • Giacinto (fr)
  • Guven (fr)
  • Jajodia (fr)
  • Journaux (fr)
  • Kalita (fr)
  • Khedekar (fr)
  • Ling (fr)
  • MacDermott (fr)
  • Maciá-Fernández (fr)
  • Manikopoulo (fr)
  • Mok (fr)
  • Noto (fr)
  • Palnaty (fr)
  • Patra (fr)
  • Pawar (fr)
  • Perdisci (fr)
  • Phoha (fr)
  • Polikar (fr)
  • Poornachandran (fr)
  • Qadeer (fr)
  • Rokach (fr)
  • Roli (fr)
  • Sach (fr)
  • Santin (fr)
  • Savaresi (fr)
  • Shone (fr)
  • Siddiqui (fr)
  • Sinda (fr)
  • Slonim (fr)
  • Soman (fr)
  • Stolfo (fr)
  • Subramanian (fr)
  • Sugumaran (fr)
  • Thinh (fr)
  • Tong (fr)
  • Tsai (fr)
  • Vinayakumar (fr)
  • Vázquez (fr)
  • Zahid (fr)
  • Zaim (fr)
  • Zanero (fr)
  • Zhu (fr)
  • Zulkernine (fr)
  • Abraham (fr)
  • Aydın (fr)
  • Ceylan (fr)
  • Dong (fr)
  • Fraga (fr)
  • Han (fr)
  • Li (fr)
  • Mafra (fr)
  • Schneider (fr)
  • Chen (fr)
  • Lee (fr)
  • Collins (fr)
  • Cooper (fr)
  • Jacob (fr)
  • Panda (fr)
  • Bailey (fr)
  • Lin (fr)
  • Wu (fr)
  • Fei (fr)
  • Hamid (fr)
  • He (fr)
  • Hu (fr)
  • Kong (fr)
  • Lu (fr)
  • Ng (fr)
  • Nguyen (fr)
  • Rao (fr)
  • Song (fr)
  • Wang (fr)
  • Zhang (fr)
  • Neill (fr)
  • Das (fr)
  • Hsu (fr)
  • Jeong (fr)
  • Van (fr)
  • Moll (fr)
  • Iqbal (fr)
  • Couto (fr)
  • Ngoc (fr)
  • Rio (fr)
  • Kang (fr)
  • Yin (fr)
  • Anscombe (fr)
  • Armitage (fr)
  • Balagani (fr)
  • Banzhaf (fr)
  • Barbará (fr)
  • Bhatnagar (fr)
  • Bhattacharyya (fr)
  • Bhuyan (fr)
  • Borji (fr)
  • Brodley (fr)
  • Buczak (fr)
  • Desforges (fr)
  • Dinh (fr)
  • Díaz-Verdejo (fr)
  • Eskin (fr)
  • Gaddam (fr)
  • García-Teodoro (fr)
  • Giacinto (fr)
  • Guven (fr)
  • Jajodia (fr)
  • Journaux (fr)
  • Kalita (fr)
  • Khedekar (fr)
  • Ling (fr)
  • MacDermott (fr)
  • Maciá-Fernández (fr)
  • Manikopoulo (fr)
  • Mok (fr)
  • Noto (fr)
  • Palnaty (fr)
  • Patra (fr)
  • Pawar (fr)
  • Perdisci (fr)
  • Phoha (fr)
  • Polikar (fr)
  • Poornachandran (fr)
  • Qadeer (fr)
  • Rokach (fr)
  • Roli (fr)
  • Sach (fr)
  • Santin (fr)
  • Savaresi (fr)
  • Shone (fr)
  • Siddiqui (fr)
  • Sinda (fr)
  • Slonim (fr)
  • Soman (fr)
  • Stolfo (fr)
  • Subramanian (fr)
  • Sugumaran (fr)
  • Thinh (fr)
  • Tong (fr)
  • Tsai (fr)
  • Vinayakumar (fr)
  • Vázquez (fr)
  • Zahid (fr)
  • Zaim (fr)
  • Zanero (fr)
prop-fr:numéro
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 4 (xsd:integer)
  • 5 (xsd:integer)
  • 6 (xsd:integer)
  • 8 (xsd:integer)
  • 10 (xsd:integer)
prop-fr:pages
  • 1 (xsd:integer)
  • 8 (xsd:integer)
  • 14 (xsd:integer)
  • 15 (xsd:integer)
  • 18 (xsd:integer)
  • 21 (xsd:integer)
  • 53 (xsd:integer)
  • 55 (xsd:integer)
  • 56 (xsd:integer)
  • 69 (xsd:integer)
  • 123 (xsd:integer)
  • 169 (xsd:integer)
  • 210 (xsd:integer)
  • 254 (xsd:integer)
  • 297 (xsd:integer)
  • 303 (xsd:integer)
  • 313 (xsd:integer)
  • 332 (xsd:integer)
  • 345 (xsd:integer)
  • 405 (xsd:integer)
  • 412 (xsd:integer)
  • 476 (xsd:integer)
  • 517 (xsd:integer)
  • 533 (xsd:integer)
  • 581 (xsd:integer)
  • 615 (xsd:integer)
  • 687 (xsd:integer)
  • 786 (xsd:integer)
  • 953 (xsd:integer)
  • 1003 (xsd:integer)
  • 1153 (xsd:integer)
  • 1282 (xsd:integer)
  • 2388 (xsd:integer)
  • 3899 (xsd:integer)
  • 11994 (xsd:integer)
  • 21954 (xsd:integer)
prop-fr:prénom
  • Li (fr)
  • Sui (fr)
  • A. (fr)
  • B. (fr)
  • E. (fr)
  • G. (fr)
  • J. (fr)
  • K. (fr)
  • M. (fr)
  • P. (fr)
  • R. (fr)
  • Y. (fr)
  • C. (fr)
  • P. M. (fr)
  • Ali (fr)
  • D. (fr)
  • Daniel (fr)
  • Fabio (fr)
  • Julia (fr)
  • Wolfgang (fr)
  • N. (fr)
  • Roberto (fr)
  • V. (fr)
  • M. A. (fr)
  • Giorgio (fr)
  • Ludovic (fr)
  • Wei (fr)
  • R. P. (fr)
  • Stefano (fr)
  • X. (fr)
  • Jiawei (fr)
  • M. R. (fr)
  • Ningning (fr)
  • Jeff (fr)
  • A. L. (fr)
  • M J (fr)
  • T. N. (fr)
  • K. S. (fr)
  • F. J. (fr)
  • S. R. (fr)
  • M. H. (fr)
  • A. Halim (fr)
  • Ajith (fr)
  • Altair Olivo (fr)
  • C. N. (fr)
  • Chia-Ying (fr)
  • Chih-Fong (fr)
  • Chongrong (fr)
  • D. K. (fr)
  • Daniel B. (fr)
  • Dongjoon (fr)
  • Eleazar (fr)
  • Hanghang (fr)
  • Hengjian (fr)
  • Inho (fr)
  • J E (fr)
  • J. K. (fr)
  • J. da Silva (fr)
  • Jiajian (fr)
  • Jingrui (fr)
  • K. Gökhan (fr)
  • K. P. (fr)
  • Kaustav (fr)
  • Kui W. (fr)
  • Le Thanh (fr)
  • Lior (fr)
  • M. Ali (fr)
  • Manas Ranjan (fr)
  • Mauro Del (fr)
  • Mayank (fr)
  • Mrutyunjaya (fr)
  • Myong K. (fr)
  • Nguyen Thanh (fr)
  • Nihar S. (fr)
  • P J (fr)
  • P. V. (fr)
  • Pramod S. (fr)
  • R. T. (fr)
  • Salvatore J. (fr)
  • Sergio M. (fr)
  • Shelly Xiaonan (fr)
  • Sushil (fr)
  • T. T. T. (fr)
  • Tran Ngoc (fr)
  • V. V. (fr)
  • Wei-Yang (fr)
  • Wenke (fr)
  • Yasir (fr)
  • Yu-Feng (fr)
  • Li (fr)
  • Sui (fr)
  • A. (fr)
  • B. (fr)
  • E. (fr)
  • G. (fr)
  • J. (fr)
  • K. (fr)
  • M. (fr)
  • P. (fr)
  • R. (fr)
  • Y. (fr)
  • C. (fr)
  • P. M. (fr)
  • Ali (fr)
  • D. (fr)
  • Daniel (fr)
  • Fabio (fr)
  • Julia (fr)
  • Wolfgang (fr)
  • N. (fr)
  • Roberto (fr)
  • V. (fr)
  • M. A. (fr)
  • Giorgio (fr)
  • Ludovic (fr)
  • Wei (fr)
  • R. P. (fr)
  • Stefano (fr)
  • X. (fr)
  • Jiawei (fr)
  • M. R. (fr)
  • Ningning (fr)
  • Jeff (fr)
  • A. L. (fr)
  • M J (fr)
  • T. N. (fr)
  • K. S. (fr)
  • F. J. (fr)
  • S. R. (fr)
  • M. H. (fr)
  • A. Halim (fr)
  • Ajith (fr)
  • Altair Olivo (fr)
  • C. N. (fr)
  • Chia-Ying (fr)
  • Chih-Fong (fr)
  • Chongrong (fr)
  • D. K. (fr)
  • Daniel B. (fr)
  • Dongjoon (fr)
  • Eleazar (fr)
  • Hanghang (fr)
  • Hengjian (fr)
  • Inho (fr)
  • J E (fr)
  • J. K. (fr)
  • J. da Silva (fr)
  • Jiajian (fr)
  • Jingrui (fr)
  • K. Gökhan (fr)
  • K. P. (fr)
  • Kaustav (fr)
  • Kui W. (fr)
  • Le Thanh (fr)
  • Lior (fr)
  • M. Ali (fr)
  • Manas Ranjan (fr)
  • Mauro Del (fr)
  • Mayank (fr)
  • Mrutyunjaya (fr)
  • Myong K. (fr)
  • Nguyen Thanh (fr)
  • Nihar S. (fr)
  • P J (fr)
  • P. V. (fr)
  • Pramod S. (fr)
  • R. T. (fr)
  • Salvatore J. (fr)
  • Sergio M. (fr)
  • Shelly Xiaonan (fr)
  • Sushil (fr)
  • T. T. T. (fr)
  • Tran Ngoc (fr)
  • V. V. (fr)
  • Wei-Yang (fr)
  • Wenke (fr)
  • Yasir (fr)
  • Yu-Feng (fr)
prop-fr:périodique
  • 2006 (xsd:integer)
  • 2010 (xsd:integer)
  • 2017 (xsd:integer)
  • 20168 (xsd:integer)
  • 201315 (xsd:integer)
  • 201718 (xsd:integer)
  • 201721 (xsd:integer)
  • IEEE Access (fr)
  • ACM (fr)
  • Computers & Security (fr)
  • First International Conference on Availability, Reliability and Security (fr)
  • ACM SIGMOD Record (fr)
  • Advances in Computation and Intelligence (fr)
  • Advances in Neural Networks – ISNN 2005 (fr)
  • Applied Soft Computing (fr)
  • Artificial Intelligence Review (fr)
  • Computers & Electrical Engineering (fr)
  • Early NIST security papers (fr)
  • Expert Systems with Applications (fr)
  • IEEE Circuits and Systems Magazine (fr)
  • IEEE Communications Surveys Tutorials (fr)
  • Information Fusion (fr)
  • Information Systems Security (fr)
  • Procedia Engineering (fr)
  • Technometrics (fr)
  • The IEEE symposium on Computers and Communications (fr)
  • Proceedings of the International Conference on Informatics and Analytics (fr)
  • Proceedings of the Institution of Mechanical Engineers, Part C: Journal of Mechanical Engineering Science (fr)
  • Proceedings of ACM CSS Workshop on Data Mining Applied to Security (fr)
  • Proceedings of the 14th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining (fr)
  • Advances in Computer Science – ASIAN 2007. Computer and Network Security (fr)
  • IEEE Transactions on Knowledge and Data Engineering (fr)
  • Proceedings of the 2004 ACM Symposium on Applied Computing (fr)
prop-fr:série
  • Lecture Notes in Computer Science (fr)
  • ICIA-16 (fr)
  • KDD '08 (fr)
  • SAC '04 (fr)
  • Lecture Notes in Computer Science (fr)
  • ICIA-16 (fr)
  • KDD '08 (fr)
  • SAC '04 (fr)
prop-fr:titre
  • A Hybrid Intelligent Approach for Network Intrusion Detection (fr)
  • Anomaly-based network intrusion detection: Techniques, systems and challenges (fr)
  • Detecting Network Anomalies Using CUSUM and EM Clustering (fr)
  • Octopus-IIDS: An anomaly based intelligent intrusion detection system (fr)
  • A differentiated one-class classification method with applications to intrusion detection (fr)
  • Deep learning combined with de-noising data for network intrusion detection (fr)
  • ADAM: a testbed for exploring the use of data mining in intrusion detection (fr)
  • Intrusion detection in computer networks by a modular ensemble of one-class classifiers (fr)
  • Adaptive Intrusion Detection: A Data Mining Approach (fr)
  • K-Means+ID3: A Novel Method for Supervised Anomaly Detection by Cascading K-Means Clustering and ID3 Decision Tree Learning Methods (fr)
  • Applications of probability density estimation to the detection of abnormal conditions in engineering (fr)
  • Intrusion detection using clustering of network traffic flows (fr)
  • A hybrid intrusion detection system design for computer network security (fr)
  • Anomaly Pattern Detection in Categorical Datasets (fr)
  • Ensemble based systems in decision making (fr)
  • Ensemble-based classifiers (fr)
  • Incremntal clustering (fr)
  • Intrusion detection by machine learning: A review (fr)
  • A hybrid network intrusion detection technique using random forests (fr)
  • Rejection of Outliers (fr)
  • Anomaly Detection over Noisy Data Using Learned Probability Distributions (fr)
  • A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection (fr)
  • Evaluating effectiveness of shallow and deep networks to intrusion detection system (fr)
  • Development of a Comprehensive Intrusion Detection System – Challenges and Approaches (fr)
  • An anomaly-based network intrusion detection system using Deep learning (fr)
  • A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks (fr)
  • Anomaly Internet Network Traffic Detection by Kernel Principle Component Classifier (fr)
  • CLARANS: a method for clustering objects for spatial data mining (fr)
  • Unsupervised Learning Techniques for an Intrusion Detection System (fr)
  • Computer Security Threat Monitoring and Surveillance (fr)
  • Combining Heterogeneous Classifiers for Network Intrusion Detection (fr)
  • Network Traffic Analysis and Intrusion Detection Using Packet Sniffer (fr)
  • Network Anomaly Detection: Methods, Systems and Tools (fr)
  • Flow-based Statistical Aggregation Schemes for Network Anomaly Detection (fr)
  • A survey of techniques for internet traffic classification using machine learning (fr)
  • JCADS: Semi-supervised clustering algorithm for network anomaly intrusion detection systems (fr)
  • Anomaly Detection Using an Ensemble of Feature Models (fr)
  • Machine Learning Techniques for Intrusion Detection: A Comparative Analysis (fr)
  • The use of computational intelligence in intrusion detection systems: A review (fr)
  • Comparison deep learning method to traditional methods using for network intrusion detection (fr)
  • Anomaly Based Network Intrusion Detection with Unsupervised Outlier Detection (fr)
  • Intrusion Detection with Unlabeled Data Using Clustering (fr)
  • A Hybrid Intelligent Approach for Network Intrusion Detection (fr)
  • Anomaly-based network intrusion detection: Techniques, systems and challenges (fr)
  • Detecting Network Anomalies Using CUSUM and EM Clustering (fr)
  • Octopus-IIDS: An anomaly based intelligent intrusion detection system (fr)
  • A differentiated one-class classification method with applications to intrusion detection (fr)
  • Deep learning combined with de-noising data for network intrusion detection (fr)
  • ADAM: a testbed for exploring the use of data mining in intrusion detection (fr)
  • Intrusion detection in computer networks by a modular ensemble of one-class classifiers (fr)
  • Adaptive Intrusion Detection: A Data Mining Approach (fr)
  • K-Means+ID3: A Novel Method for Supervised Anomaly Detection by Cascading K-Means Clustering and ID3 Decision Tree Learning Methods (fr)
  • Applications of probability density estimation to the detection of abnormal conditions in engineering (fr)
  • Intrusion detection using clustering of network traffic flows (fr)
  • A hybrid intrusion detection system design for computer network security (fr)
  • Anomaly Pattern Detection in Categorical Datasets (fr)
  • Ensemble based systems in decision making (fr)
  • Ensemble-based classifiers (fr)
  • Incremntal clustering (fr)
  • Intrusion detection by machine learning: A review (fr)
  • A hybrid network intrusion detection technique using random forests (fr)
  • Rejection of Outliers (fr)
  • Anomaly Detection over Noisy Data Using Learned Probability Distributions (fr)
  • A Survey of Data Mining and Machine Learning Methods for Cyber Security Intrusion Detection (fr)
  • Evaluating effectiveness of shallow and deep networks to intrusion detection system (fr)
  • Development of a Comprehensive Intrusion Detection System – Challenges and Approaches (fr)
  • An anomaly-based network intrusion detection system using Deep learning (fr)
  • A Deep Learning Approach for Intrusion Detection Using Recurrent Neural Networks (fr)
  • Anomaly Internet Network Traffic Detection by Kernel Principle Component Classifier (fr)
  • CLARANS: a method for clustering objects for spatial data mining (fr)
  • Unsupervised Learning Techniques for an Intrusion Detection System (fr)
  • Computer Security Threat Monitoring and Surveillance (fr)
  • Combining Heterogeneous Classifiers for Network Intrusion Detection (fr)
  • Network Traffic Analysis and Intrusion Detection Using Packet Sniffer (fr)
  • Network Anomaly Detection: Methods, Systems and Tools (fr)
  • Flow-based Statistical Aggregation Schemes for Network Anomaly Detection (fr)
  • A survey of techniques for internet traffic classification using machine learning (fr)
  • JCADS: Semi-supervised clustering algorithm for network anomaly intrusion detection systems (fr)
  • Anomaly Detection Using an Ensemble of Feature Models (fr)
  • Machine Learning Techniques for Intrusion Detection: A Comparative Analysis (fr)
  • The use of computational intelligence in intrusion detection systems: A review (fr)
  • Comparison deep learning method to traditional methods using for network intrusion detection (fr)
  • Anomaly Based Network Intrusion Detection with Unsupervised Outlier Detection (fr)
  • Intrusion Detection with Unlabeled Data Using Clustering (fr)
prop-fr:url
  • http://www.cs.fsu.edu/~ackerman/CIS5930/notes/Incremental%20clustering.pdf|site=|date=|consulté le= (fr)
  • http://www.cs.fsu.edu/~ackerman/CIS5930/notes/Incremental%20clustering.pdf|site=|date=|consulté le= (fr)
prop-fr:volume
  • 2 (xsd:integer)
  • 5 (xsd:integer)
  • 6 (xsd:integer)
  • 9 (xsd:integer)
  • 10 (xsd:integer)
  • 14 (xsd:integer)
  • 16 (xsd:integer)
  • 18 (xsd:integer)
  • 19 (xsd:integer)
  • 28 (xsd:integer)
  • 30 (xsd:integer)
  • 33 (xsd:integer)
  • 35 (xsd:integer)
  • 36 (xsd:integer)
  • 39 (xsd:integer)
  • 212 (xsd:integer)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • ACM (fr)
  • Springer, Berlin, Heidelberg (fr)
  • ACM (fr)
  • Springer, Berlin, Heidelberg (fr)
dct:subject
rdfs:comment
  • Les systèmes de détection d'intrusion reposent sur un ensemble de mécanismes et d'algorithmes permettant de détecter, de manière optimale, des intrusions ou menaces dans un réseau informatique. L'apprentissage automatique (incluant l'apprentissage supervisé, l'apprentissage non supervisé et l'apprentissage profond) peut être utilisé pour améliorer de manière significative la fiabilité de détection face à des menaces. L'objectif d'une implémentation avec apprentissage automatique est de pouvoir détecter des attaques ou menaces polymorphes et inconnues. (fr)
  • Les systèmes de détection d'intrusion reposent sur un ensemble de mécanismes et d'algorithmes permettant de détecter, de manière optimale, des intrusions ou menaces dans un réseau informatique. L'apprentissage automatique (incluant l'apprentissage supervisé, l'apprentissage non supervisé et l'apprentissage profond) peut être utilisé pour améliorer de manière significative la fiabilité de détection face à des menaces. L'objectif d'une implémentation avec apprentissage automatique est de pouvoir détecter des attaques ou menaces polymorphes et inconnues. (fr)
rdfs:label
  • Apprentissage automatique appliqué aux systèmes de détection d'intrusion réseau (fr)
  • Apprentissage automatique appliqué aux systèmes de détection d'intrusion réseau (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is dbo:wikiPageRedirects of
is dbo:wikiPageWikiLink of
is oa:hasTarget of
is foaf:primaryTopic of