Rapport ter d etection d x27 attaques http c ot e serveur
Universit ?e Montpellier II Responsables du projet Abdelkader Goua ? ch Marc Plantevit Chedy Ra ? ssi D ?epartement Informatique Master Informatique Premi ere Ann ?ee Rapport TER D ?etection d ? attaques HTTP c ot ?e serveur Janvier - Mai Mathieu BOISSIER Julien ROUQUETTE Beno t MILLON Olivier VERGES CTable des mati eres Introduction Pr ?esentation g ?en ?erale Probl ?ematique Contraintes Organisation du projet Environnement de d ?eveloppement Jeu de donn ?ees Langages et outils de d ?eveloppement Plani ?cation des ta ches R ?epartition des t aches Pr ?erequis Concepts importants Notions sur les ontologies Notions li ?ees a la partie analyseur Notions de classi ?cation et d ? apprentissage Etat de l ? art Les attaques Web les plus courantes Modi ?cations d ? URLs Injections de commandes Injections SQL Cross-Site Scripting XSS CSS Violations de contro le d ? acc es Bu ?er Over ow Traitements inappropri ?es des erreurs Directory Traversal D ?enis de service DoS Exploitations de vuln ?erabilit ?es encore inconnues Les di ? ?erentes techniques de protection Utilisation de listes blanches noires d ? URLs s ?ecurit ?e positive L ? apprentissage Les pare-feux Les syst emes de d ?etection d ? intrusion IDS Les syst emes de pr ?evention d ? intrusion IPS L ? authenti ?cation forte Les pots de miel honeypots CTABLE DES MATIE RES Les logiciels de protection SG Deny All Mod Security SNORT Les limites des moyens de d ?etection Limites des Pare-feu applicatifs Limites des IDS Limites des IPS Ontologies et s ?ecurit ?e NRL Security Ontologie Les dif ?erentes ontologies Conclusion de l ? ?etat de l ? art Notre contribution Vision globale de l ? application Diagramme de s ?equence de l ? application Le module ontologie Rappel Mod ?elisation typ ?ee Syst eme d ? Exploitation Mod ?elisation avec des ?etiquettes simples Mod ?elisation avec des ?etiquettes composites Analyseur Analyseur Post-traitement Etiqueteur Classi ?eur Arbre de d ?ecision g ?en ?er ?e par algorithme C Le classi ?eur na ? f de Bayes Classi ?cation d ? une requ ete apr es apprentissage Int ?eraction entre les composantes Interaction Analyseur-Etiqueteur Tableau de signature conceptuelle Exp ?erimentations Plateforme d ? exp ?erimentations Tests globaux sur l ? application Dur ?ee de classi ?cation R ?esultats des tests d ? apprentissage Variation du nombre de r egles de CYK Variation du nombre de donn ?ees variation du type des donn ?ees Conclusion des tests Conclusion Bilan du groupe Perspectives Am ?elioration des composantes de l ? application Am ?elioration de l ? application en g ?en ?eral A Glossaire CTable des ?gures Diagramme de Gantt Exemple de mod ?elisation RDF Validation crois ?ee a plis sur un jeu de donn ?ees Illustration de diverses attaques connues Installation d ? un IDS Diagramme de s ?equence g ?en ?eral de la classi ?cation d ? une requ ete HTTP premiere approche de l ? ontologie deuxieme approche de l ? ontologie troisieme approche de l
Documents similaires










-
24
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 21, 2022
- Catégorie Management
- Langue French
- Taille du fichier 187.6kB