This HTML5 document contains 287 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

Namespace Prefixes

PrefixIRI
n16http://g.co/kg/g/
dcthttp://purl.org/dc/terms/
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
n4http://www.sciencedirect.com/science/article/pii/
n11http://dl.acm.org/
rdfshttp://www.w3.org/2000/01/rdf-schema#
category-frhttp://fr.dbpedia.org/resource/Catégorie:
n7http://fr.dbpedia.org/resource/Modèle:
n13https://link.springer.com/chapter/10.1007/
wikipedia-frhttp://fr.wikipedia.org/wiki/
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
dbpedia-frhttp://fr.dbpedia.org/resource/
prop-frhttp://fr.dbpedia.org/property/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/

Statements

Subject Item
dbpedia-fr:Principes_et_architecture_des_systèmes_de_détection_d'intrusion
rdfs:label
Principes et architecture des systèmes de détection d'intrusion
rdfs:comment
Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS.
owl:sameAs
wikidata:Q25382603 n16:11bxjb7l8g
dbo:wikiPageID
9684596
dbo:wikiPageRevisionID
176427520
dbo:wikiPageWikiLink
category-fr:Sécurité_informatique dbpedia-fr:Cloud_computing dbpedia-fr:Système_de_détection_d'intrusion dbpedia-fr:Exploration_de_données dbpedia-fr:Réseau_de_neurones_artificiels dbpedia-fr:Paquet_(réseau) dbpedia-fr:Architecture_distribuée dbpedia-fr:Apprentissage_automatique dbpedia-fr:Système_d'information
dbo:wikiPageExternalLink
n4:S0045790609000020 n11:citation.cfm%3Fid=275737.275751 n13:978-3-642-02481-8_75 n4:S1084804512001178 n4:S1084804512001944
dbo:wikiPageLength
20269
dct:subject
category-fr:Sécurité_informatique
prop-fr:wikiPageUsesTemplate
n7:Portail n7:Références n7:Article_connexe n7:Article n7:Article_principal n7:Ouvrage
prov:wasDerivedFrom
wikipedia-fr:Principes_et_architecture_des_systèmes_de_détection_d'intrusion?oldid=176427520&ns=0
prop-fr:année
1994 1992 1998 1999 1996 1987 2011 2009 2013 2002 2005
prop-fr:consultéLe
2016-01-04 2016-01-02
prop-fr:date
2013 2014 2005 2002 2009-06-10
prop-fr:doi
10.1007 10.1109 10.1016 10.1145 10.5121
prop-fr:id
Vigna Sundaram Aydin Rashida Gomez Roschke Nikolai Debar Liao Tsang Depren Mukherjee Warrender Kemmerer Balasubramaniyan Brentano Denning Zhang Modi
prop-fr:isbn
978
prop-fr:issn
1084 1949 890 45 1528 18 957 98
prop-fr:journal
Computer Journal of Network and Computer Applications
prop-fr:langue
en
prop-fr:lieu
New York, NY, USA
prop-fr:lireEnLigne
n11:citation.cfm%3Fid=275737.275751 n13:978-3-642-02481-8_75
prop-fr:mois
mai décembre Novembre Mai janvier février avril
prop-fr:nom
Ho Grance Alam Zamboni Green Tsang Kemmerer Pearlmutter Forrest Depren Warrender Richard Lin Patel Mukherjee Aurobindo Garcia-Fernandez Aydın Baños Zaim Sun Heberlein Modi Jiménez Denning Balasubramaniyan Brentano Borisaniya Meinel Nikolai Tung Smaha Snapp Zhang Dias Siboni Anarim Topallar Rajarajan Levitt Gil Sundaram Roschke Vigna Cheng Liao Teal Becker Isacoff Seyedeh Ceylan Wang Rashida Debar Goan Ciliz Gómez Mansur Spafford Padilla Lin Kwong
prop-fr:numéro
2 3 1 4
prop-fr:pages
517 51 42 45 16 27 13 989 240
prop-fr:pagesTotales
515
prop-fr:passage
796 211 26 3 729 713 133
prop-fr:prénom
Stephen E. R.C. Biswanath Ying-Chih K.N. Sam G. Che-Lin R.A. Lingfeng Hung-Jen Tim Emin C. Kuang-Yuan Bhavesh B. Steven R. Yasaman Terrance L. J. Karl N. Chirag Muttukrishnan James Yong Gihan V. Yichi Dhiren Chun-Hung M. Kemal R. Feng K. Gökhan J.S. Ozgur Richard L.T. L. Todd M. Ali J.O. H. Giovanni S. N. Avi A. Halim Daniel M. M. E. Chi-Ho Murat Doug Weiqing Hiren D.
prop-fr:périodique
Expert Systems with Applications IEEE Network Proceedings of the 1992 IEEE Computer Society Symposium on Research in Security and Privacy IEEE Transactions on Software Engineering International Journal of Network Security & Its Applications Crossroads IEEE Transactions on Smart Grid IEEE Explore IEEE International Conference on Industrial Technology, 2005. ICIT 2005 Journal of computer security IEEE Xplore Computers & Electrical Engineering Journal of Network and Computer Applications Proceedings of 14th Annual Computer Security Applications Conference. Computer
prop-fr:série
Lecture Notes in Computer Science
prop-fr:titre
An Introduction to Intrusion Detection A survey of intrusion detection techniques in Cloud Hybrid architecture for distributed intrusion detection system in wireless network Network intrusion detection Intrusion detection: a brief history and overview Distributed Computing, Artificial Intelligence, Bioinformatics, Soft Computing, and Ambient Assisted Living A hybrid intrusion detection system design for computer network security A neural network component for an intrusion detection system Hypervisor-based cloud intrusion detection system Intrusion Detection in the Cloud An architecture for intrusion detection using autonomous agents An intelligent intrusion detection system for anomaly and misuse detection in computer networks NetSTAT: A Network-based Intrusion Detection System Intrusion detection system: A comprehensive review Internet Besieged Multi-agent intrusion detection system in industrial network using ant colony clustering approach and unsupervised feature extraction Detecting intrusions using system calls: alternative data models An Intrusion-Detection Model Distributed Intrusion Detection System in a Multi-Layer Network Architecture of Smart Grids
prop-fr:titreChapitre
DIDS —motivation, architecture, and an early prototype Design of a Snort-Based Hybrid Intrusion Detection System
prop-fr:url
n4:S0045790609000020 n4:S1084804512001178 n4:S1084804512001944
prop-fr:volume
29 8 SE-13 2 5 7 35 36
prop-fr:éditeur
Springer Berlin Heidelberg ACM Press/Addison-Wesley Publishing Co.
prop-fr:editor
Dorothy E. Denning, Peter J. Denning Sigeru Omatu, Miguel P. Rocha, José Bravo, Florentino Fernández, Emilio Corchado, Andrés Bustillo, Juan M. Corchado
prop-fr:booktitle
IEEE International Conference on Industrial Technology, 2005. ICIT 2005
prop-fr:conference
2014
foaf:isPrimaryTopicOf
wikipedia-fr:Principes_et_architecture_des_systèmes_de_détection_d'intrusion
dbo:abstract
Les principes et architecture des systèmes de détection d'intrusion (IDS) définissent les solutions adoptées pour l'IDS. On peut distinguer trois couches nécessaires pour un IDS : * la surveillance du système d'information * le scannage des sources d'informations (que l'on nomme probing) * les décisions prises lors de l'évaluation positive d'une intrusion. Selon les choix effectués lors de la conception d'un IDS, certaines parties de l'architecture peuvent changer. les systèmes de détection d'intrusion distribués (DIDS) combine les contraintes des systèmes distribués et des IDS. La technique d'analyse des données peut éventuellement modifier l'architecture en ajoutant la couche de traitement des données propre à la technologie utilisée. Par exemple, lors de l'utilisation de réseaux neuronaux, les données doivent être traduites en données compréhensible pour le réseau et le résultat doit être traduit. On peut ensuite considérer que le cloud computing pose de nouvelles contraintes sur l'architecture d'un IDS, notamment pour la détection d'intrusion dans les machines virtuelles. On utilise alors des Hypervisor-Based IDS afin de pouvoir détecter les intrusions sur ces machines virtuelles.