Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS.

Property Value
dbo:abstract
  • Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS. La technique d'analyse des données peut éventuellement modifier l'architecture en ajoutant la couche de traitement des données propre à la technologie utilisée. Par exemple, lors de l'utilisation de réseaux neuronaux, les données doivent être traduites en données compréhensible pour le réseau et le résultat doit être traduit. On peut ensuite considérer que le cloud computing pose de nouvelles contraintes sur l'architecture d'un IDS, notamment pour la détection d'intrusion dans les machines virtuelles. On utilise alors des Hypervisor-Based IDS afin de pouvoir détecter les intrusions sur ces machines virtuelles. (fr)
  • Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS. La technique d'analyse des données peut éventuellement modifier l'architecture en ajoutant la couche de traitement des données propre à la technologie utilisée. Par exemple, lors de l'utilisation de réseaux neuronaux, les données doivent être traduites en données compréhensible pour le réseau et le résultat doit être traduit. On peut ensuite considérer que le cloud computing pose de nouvelles contraintes sur l'architecture d'un IDS, notamment pour la détection d'intrusion dans les machines virtuelles. On utilise alors des Hypervisor-Based IDS afin de pouvoir détecter les intrusions sur ces machines virtuelles. (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 9684596 (xsd:integer)
dbo:wikiPageLength
  • 20269 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 176427520 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:année
  • 1987 (xsd:integer)
  • 1992 (xsd:integer)
  • 1994 (xsd:integer)
  • 1996 (xsd:integer)
  • 1998 (xsd:integer)
  • 1999 (xsd:integer)
  • 2002 (xsd:integer)
  • 2005 (xsd:integer)
  • 2009 (xsd:integer)
  • 2011 (xsd:integer)
  • 2013 (xsd:integer)
prop-fr:booktitle
  • IEEE International Conference on Industrial Technology, 2005. ICIT 2005 (fr)
  • IEEE International Conference on Industrial Technology, 2005. ICIT 2005 (fr)
prop-fr:conference
  • 2014 (xsd:integer)
prop-fr:consultéLe
  • 2016-01-02 (xsd:date)
  • 2016-01-04 (xsd:date)
prop-fr:date
  • 2002 (xsd:integer)
  • 2005 (xsd:integer)
  • 2013 (xsd:integer)
  • 2014 (xsd:integer)
  • 2009-06-10 (xsd:date)
prop-fr:doi
  • 10.100700 (xsd:double)
  • 10.101600 (xsd:double)
  • 10.110900 (xsd:double)
  • 10.114500 (xsd:double)
  • 10.512100 (xsd:double)
prop-fr:editor
  • Dorothy E. Denning, Peter J. Denning (fr)
  • Sigeru Omatu, Miguel P. Rocha, José Bravo, Florentino Fernández, Emilio Corchado, Andrés Bustillo, Juan M. Corchado (fr)
  • Dorothy E. Denning, Peter J. Denning (fr)
  • Sigeru Omatu, Miguel P. Rocha, José Bravo, Florentino Fernández, Emilio Corchado, Andrés Bustillo, Juan M. Corchado (fr)
prop-fr:id
  • Debar (fr)
  • Nikolai (fr)
  • Zhang (fr)
  • Denning (fr)
  • Gomez (fr)
  • Liao (fr)
  • Tsang (fr)
  • Aydin (fr)
  • Vigna (fr)
  • Kemmerer (fr)
  • Brentano (fr)
  • Mukherjee (fr)
  • Modi (fr)
  • Sundaram (fr)
  • Balasubramaniyan (fr)
  • Depren (fr)
  • Rashida (fr)
  • Roschke (fr)
  • Warrender (fr)
  • Debar (fr)
  • Nikolai (fr)
  • Zhang (fr)
  • Denning (fr)
  • Gomez (fr)
  • Liao (fr)
  • Tsang (fr)
  • Aydin (fr)
  • Vigna (fr)
  • Kemmerer (fr)
  • Brentano (fr)
  • Mukherjee (fr)
  • Modi (fr)
  • Sundaram (fr)
  • Balasubramaniyan (fr)
  • Depren (fr)
  • Rashida (fr)
  • Roschke (fr)
  • Warrender (fr)
prop-fr:isbn
  • 978 (xsd:integer)
prop-fr:issn
  • 18 (xsd:integer)
  • 45 (xsd:integer)
  • 98 (xsd:integer)
  • 890 (xsd:integer)
  • 957 (xsd:integer)
  • 1084 (xsd:integer)
  • 1528 (xsd:integer)
  • 1949 (xsd:integer)
prop-fr:journal
  • Computer (fr)
  • Journal of Network and Computer Applications (fr)
  • Computer (fr)
  • Journal of Network and Computer Applications (fr)
prop-fr:langue
  • en (fr)
  • en (fr)
prop-fr:lieu
  • New York, NY, USA (fr)
  • New York, NY, USA (fr)
prop-fr:lireEnLigne
prop-fr:mois
  • Mai (fr)
  • Novembre (fr)
  • décembre (fr)
  • mai (fr)
  • janvier (fr)
  • avril (fr)
  • février (fr)
  • Mai (fr)
  • Novembre (fr)
  • décembre (fr)
  • mai (fr)
  • janvier (fr)
  • avril (fr)
  • février (fr)
prop-fr:nom
  • Aydın (fr)
  • Ceylan (fr)
  • Debar (fr)
  • Becker (fr)
  • Mansur (fr)
  • Jiménez (fr)
  • Nikolai (fr)
  • Lin (fr)
  • Cheng (fr)
  • Green (fr)
  • Gómez (fr)
  • Sun (fr)
  • Wang (fr)
  • Zhang (fr)
  • Dias (fr)
  • Gil (fr)
  • Ho (fr)
  • Denning (fr)
  • Liao (fr)
  • Forrest (fr)
  • Zaim (fr)
  • Tung (fr)
  • Teal (fr)
  • Patel (fr)
  • Baños (fr)
  • Alam (fr)
  • Tsang (fr)
  • Vigna (fr)
  • Kemmerer (fr)
  • Zamboni (fr)
  • Padilla (fr)
  • Levitt (fr)
  • Brentano (fr)
  • Grance (fr)
  • Meinel (fr)
  • Mukherjee (fr)
  • Pearlmutter (fr)
  • Modi (fr)
  • Kwong (fr)
  • Sundaram (fr)
  • Anarim (fr)
  • Aurobindo (fr)
  • Balasubramaniyan (fr)
  • Borisaniya (fr)
  • Ciliz (fr)
  • Depren (fr)
  • Garcia-Fernandez (fr)
  • Goan (fr)
  • Heberlein (fr)
  • Isacoff (fr)
  • Rajarajan (fr)
  • Rashida (fr)
  • Richard Lin (fr)
  • Roschke (fr)
  • Seyedeh (fr)
  • Siboni (fr)
  • Smaha (fr)
  • Snapp (fr)
  • Spafford (fr)
  • Topallar (fr)
  • Warrender (fr)
  • Aydın (fr)
  • Ceylan (fr)
  • Debar (fr)
  • Becker (fr)
  • Mansur (fr)
  • Jiménez (fr)
  • Nikolai (fr)
  • Lin (fr)
  • Cheng (fr)
  • Green (fr)
  • Gómez (fr)
  • Sun (fr)
  • Wang (fr)
  • Zhang (fr)
  • Dias (fr)
  • Gil (fr)
  • Ho (fr)
  • Denning (fr)
  • Liao (fr)
  • Forrest (fr)
  • Zaim (fr)
  • Tung (fr)
  • Teal (fr)
  • Patel (fr)
  • Baños (fr)
  • Alam (fr)
  • Tsang (fr)
  • Vigna (fr)
  • Kemmerer (fr)
  • Zamboni (fr)
  • Padilla (fr)
  • Levitt (fr)
  • Brentano (fr)
  • Grance (fr)
  • Meinel (fr)
  • Mukherjee (fr)
  • Pearlmutter (fr)
  • Modi (fr)
  • Kwong (fr)
  • Sundaram (fr)
  • Anarim (fr)
  • Aurobindo (fr)
  • Balasubramaniyan (fr)
  • Borisaniya (fr)
  • Ciliz (fr)
  • Depren (fr)
  • Garcia-Fernandez (fr)
  • Goan (fr)
  • Heberlein (fr)
  • Isacoff (fr)
  • Rajarajan (fr)
  • Rashida (fr)
  • Richard Lin (fr)
  • Roschke (fr)
  • Seyedeh (fr)
  • Siboni (fr)
  • Smaha (fr)
  • Snapp (fr)
  • Spafford (fr)
  • Topallar (fr)
  • Warrender (fr)
prop-fr:numéro
  • 1 (xsd:integer)
  • 2 (xsd:integer)
  • 3 (xsd:integer)
  • 4 (xsd:integer)
prop-fr:pages
  • 13 (xsd:integer)
  • 16 (xsd:integer)
  • 27 (xsd:integer)
  • 42 (xsd:integer)
  • 45 (xsd:integer)
  • 51 (xsd:integer)
  • 240 (xsd:integer)
  • 517 (xsd:integer)
  • 989 (xsd:integer)
prop-fr:pagesTotales
  • 515 (xsd:integer)
prop-fr:passage
  • 3 (xsd:integer)
  • 26 (xsd:integer)
  • 133 (xsd:integer)
  • 211 (xsd:integer)
  • 713 (xsd:integer)
  • 729 (xsd:integer)
  • 796 (xsd:integer)
prop-fr:prénom
  • B. (fr)
  • E. (fr)
  • G. (fr)
  • H. (fr)
  • J. (fr)
  • L.T. (fr)
  • M. (fr)
  • R. (fr)
  • C. (fr)
  • D. (fr)
  • Richard (fr)
  • Tim (fr)
  • Giovanni (fr)
  • James (fr)
  • N. (fr)
  • S. (fr)
  • Sam (fr)
  • Feng (fr)
  • Daniel M. (fr)
  • R.C. (fr)
  • Doug (fr)
  • Murat (fr)
  • R.A. (fr)
  • Steven R. (fr)
  • A. Halim (fr)
  • K. Gökhan (fr)
  • M. Ali (fr)
  • J.S. (fr)
  • Avi (fr)
  • Yong (fr)
  • Stephen E. (fr)
  • Weiqing (fr)
  • Emin (fr)
  • J.O. (fr)
  • Bhavesh (fr)
  • Biswanath (fr)
  • Che-Lin (fr)
  • Chi-Ho (fr)
  • Chirag (fr)
  • Chun-Hung (fr)
  • Dhiren (fr)
  • Gihan V. (fr)
  • Hiren (fr)
  • Hung-Jen (fr)
  • K.N. (fr)
  • Karl N. (fr)
  • Kuang-Yuan (fr)
  • L. Todd (fr)
  • Lingfeng (fr)
  • M. Kemal (fr)
  • Muttukrishnan (fr)
  • Ozgur (fr)
  • Terrance L. (fr)
  • Yasaman (fr)
  • Yichi (fr)
  • Ying-Chih (fr)
  • B. (fr)
  • E. (fr)
  • G. (fr)
  • H. (fr)
  • J. (fr)
  • L.T. (fr)
  • M. (fr)
  • R. (fr)
  • C. (fr)
  • D. (fr)
  • Richard (fr)
  • Tim (fr)
  • Giovanni (fr)
  • James (fr)
  • N. (fr)
  • S. (fr)
  • Sam (fr)
  • Feng (fr)
  • Daniel M. (fr)
  • R.C. (fr)
  • Doug (fr)
  • Murat (fr)
  • R.A. (fr)
  • Steven R. (fr)
  • A. Halim (fr)
  • K. Gökhan (fr)
  • M. Ali (fr)
  • J.S. (fr)
  • Avi (fr)
  • Yong (fr)
  • Stephen E. (fr)
  • Weiqing (fr)
  • Emin (fr)
  • J.O. (fr)
  • Bhavesh (fr)
  • Biswanath (fr)
  • Che-Lin (fr)
  • Chi-Ho (fr)
  • Chirag (fr)
  • Chun-Hung (fr)
  • Dhiren (fr)
  • Gihan V. (fr)
  • Hiren (fr)
  • Hung-Jen (fr)
  • K.N. (fr)
  • Karl N. (fr)
  • Kuang-Yuan (fr)
  • L. Todd (fr)
  • Lingfeng (fr)
  • M. Kemal (fr)
  • Muttukrishnan (fr)
  • Ozgur (fr)
  • Terrance L. (fr)
  • Yasaman (fr)
  • Yichi (fr)
  • Ying-Chih (fr)
prop-fr:périodique
  • Crossroads (fr)
  • Computer (fr)
  • Computers & Electrical Engineering (fr)
  • Expert Systems with Applications (fr)
  • IEEE Xplore (fr)
  • IEEE Network (fr)
  • Journal of Network and Computer Applications (fr)
  • IEEE Transactions on Software Engineering (fr)
  • Proceedings of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy (fr)
  • IEEE Explore (fr)
  • IEEE Transactions on Smart Grid (fr)
  • Journal of computer security (fr)
  • IEEE International Conference on Industrial Technology, 2005. ICIT 2005 (fr)
  • Proceedings of 14th Annual Computer Security Applications Conference. (fr)
  • International Journal of Network Security & Its Applications (fr)
  • Crossroads (fr)
  • Computer (fr)
  • Computers & Electrical Engineering (fr)
  • Expert Systems with Applications (fr)
  • IEEE Xplore (fr)
  • IEEE Network (fr)
  • Journal of Network and Computer Applications (fr)
  • IEEE Transactions on Software Engineering (fr)
  • Proceedings of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy (fr)
  • IEEE Explore (fr)
  • IEEE Transactions on Smart Grid (fr)
  • Journal of computer security (fr)
  • IEEE International Conference on Industrial Technology, 2005. ICIT 2005 (fr)
  • Proceedings of 14th Annual Computer Security Applications Conference. (fr)
  • International Journal of Network Security & Its Applications (fr)
prop-fr:série
  • Lecture Notes in Computer Science (fr)
  • Lecture Notes in Computer Science (fr)
prop-fr:titre
  • A hybrid intrusion detection system design for computer network security (fr)
  • An intelligent intrusion detection system for anomaly and misuse detection in computer networks (fr)
  • Detecting intrusions using system calls: alternative data models (fr)
  • Multi-agent intrusion detection system in industrial network using ant colony clustering approach and unsupervised feature extraction (fr)
  • An Introduction to Intrusion Detection (fr)
  • An Intrusion-Detection Model (fr)
  • Hypervisor-based cloud intrusion detection system (fr)
  • Internet Besieged (fr)
  • Intrusion Detection in the Cloud (fr)
  • Intrusion detection system: A comprehensive review (fr)
  • Intrusion detection: a brief history and overview (fr)
  • Distributed Intrusion Detection System in a Multi-Layer Network Architecture of Smart Grids (fr)
  • Network intrusion detection (fr)
  • Hybrid architecture for distributed intrusion detection system in wireless network (fr)
  • A neural network component for an intrusion detection system (fr)
  • An architecture for intrusion detection using autonomous agents (fr)
  • A survey of intrusion detection techniques in Cloud (fr)
  • Distributed Computing, Artificial Intelligence, Bioinformatics, Soft Computing, and Ambient Assisted Living (fr)
  • NetSTAT: A Network-based Intrusion Detection System (fr)
  • A hybrid intrusion detection system design for computer network security (fr)
  • An intelligent intrusion detection system for anomaly and misuse detection in computer networks (fr)
  • Detecting intrusions using system calls: alternative data models (fr)
  • Multi-agent intrusion detection system in industrial network using ant colony clustering approach and unsupervised feature extraction (fr)
  • An Introduction to Intrusion Detection (fr)
  • An Intrusion-Detection Model (fr)
  • Hypervisor-based cloud intrusion detection system (fr)
  • Internet Besieged (fr)
  • Intrusion Detection in the Cloud (fr)
  • Intrusion detection system: A comprehensive review (fr)
  • Intrusion detection: a brief history and overview (fr)
  • Distributed Intrusion Detection System in a Multi-Layer Network Architecture of Smart Grids (fr)
  • Network intrusion detection (fr)
  • Hybrid architecture for distributed intrusion detection system in wireless network (fr)
  • A neural network component for an intrusion detection system (fr)
  • An architecture for intrusion detection using autonomous agents (fr)
  • A survey of intrusion detection techniques in Cloud (fr)
  • Distributed Computing, Artificial Intelligence, Bioinformatics, Soft Computing, and Ambient Assisted Living (fr)
  • NetSTAT: A Network-based Intrusion Detection System (fr)
prop-fr:titreChapitre
  • Design of a Snort-Based Hybrid Intrusion Detection System (fr)
  • DIDS —motivation, architecture, and an early prototype (fr)
  • Design of a Snort-Based Hybrid Intrusion Detection System (fr)
  • DIDS —motivation, architecture, and an early prototype (fr)
prop-fr:url
prop-fr:volume
  • 2 (xsd:integer)
  • 5 (xsd:integer)
  • 7 (xsd:integer)
  • 8 (xsd:integer)
  • 29 (xsd:integer)
  • 35 (xsd:integer)
  • 36 (xsd:integer)
  • SE-13 (fr)
prop-fr:wikiPageUsesTemplate
prop-fr:éditeur
  • Springer Berlin Heidelberg (fr)
  • ACM Press/Addison-Wesley Publishing Co. (fr)
  • Springer Berlin Heidelberg (fr)
  • ACM Press/Addison-Wesley Publishing Co. (fr)
dct:subject
rdfs:comment
  • Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS. (fr)
  • Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS. (fr)
rdfs:label
  • Principes et architecture des systèmes de détection d'intrusion (fr)
  • Principes et architecture des systèmes de détection d'intrusion (fr)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is oa:hasTarget of
is foaf:primaryTopic of