Directory

NOGUES Maël

IRIS

IMT Atlantique


Génération de traces réseau pour l’apprentissage des systèmes de détection d’intrusions dans les systèmes navals

L’objectif principal de cette thèse est d’étudier les impacts des données d’entraînement sur les performances (représentées par les taux de faux positifs et faux négatifs) des systèmes de détections d’intrusions dans les environnements navals. Les données seront générées à partir d’une plateforme de génération de données paramétrable afin de pouvoir déterminer les propriétés des données d’entraînement modifiant les performances des systèmes de détections d’intrusions.

Avec la course récente à la digitalisation, les attaques sur les réseaux informatiques sont de plus en plus nombreuses et innovantes. De nos jours, la plupart des systèmes permettant leurs détections utilisent des signatures qui doivent être développées par un expert après qu’il ait découvert l’attaque une première fois. Cette méthode ne permet donc pas de se protéger contre des attaques qui n’ont pas déjà été détectées au moins une fois sur un réseau. Pour répondre à ce problème, les systèmes de détections d’intrusions s'intéressent aux anomalies et utilisent de plus en plus l’intelligence artificielle pour détecter les intrusions dans les réseaux. Ces systèmes utilisent des données de trafic réseau afin de générer des modèles de détections permettant de différencier le trafic réseau classé comme « normal » et le trafic réseau qu’ils ne connaissent pas, classé comme « anormal ». Les données d’entraînement ont donc un poids important dans la qualité des détections de ces systèmes, représenté par les taux de faux positifs et faux négatifs.

Les recherches effectuées actuellement dans le domaine des systèmes de détections d’intrusions utilisent pour la plupart un jeu de données d’entraînement nommé KDD’99 et datant de 1999. Ce jeu de données a été critiqué dans plusieurs articles (exemple : A. M. Al Tobi et I. Duncan, « KDD 1999 generation faults: a review and analysis », Journal of Cyber Security Technology, p. 1‑37, sept. 2018.) du domaine depuis sa sortie. L’une des critiques est sa vétusté, datant de 1999 il ne contient pas de méthodes d’attaques modernes à faible impact sur le trafic réseau.
Pour combler le manque de données réseau d’entraînement, N. Moustafa et J. Slay ont créé en 2015 le jeu de données UNSW-NB15, présentant tous les nouveaux types d’attaques depuis KDD’99. Grâce à ces nouvelles données, nous pouvons entraîner les modèles de détections d’intrusions sur des attaques plus représentatives du monde réel et ainsi améliorer les performances des systèmes de détections d’intrusions.

En raison de la complexité des réseaux des systèmes navals et de leurs spécificités, ils représentent un excellent cas d’étude pour les gains de performances des systèmes de détections d’intrusions dans un contexte spécialisé lorsque nous spécialisons leurs données d’entraînement. Pour spécialiser nos données d’entraînement au contexte naval, nous allons incorporer à ces données réseau du trafic de systèmes industriels communément trouvé dans les systèmes navals. Nous pourrons ensuite étudier l’impact de cette spécialisation des données d’entraînement sur les performances des systèmes de détections d’intrusions. À partir des résultats de nos expériences nous définirons si la performance des systèmes de détections d’intrusions est améliorée par cette spécialisation et, si oui, de quelle manière.


IMT Atlantique
e-mail :
http://


Latest publications

Directory


©2016-2020 Azimut - Website design & Interactive kiosks Legal information | Site map