Gotowa bibliografia na temat „Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté”

Utwórz poprawne odniesienie w stylach APA, MLA, Chicago, Harvard i wielu innych

Wybierz rodzaj źródła:

Zobacz listy aktualnych artykułów, książek, rozpraw, streszczeń i innych źródeł naukowych na temat „Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté”.

Przycisk „Dodaj do bibliografii” jest dostępny obok każdej pracy w bibliografii. Użyj go – a my automatycznie utworzymy odniesienie bibliograficzne do wybranej pracy w stylu cytowania, którego potrzebujesz: APA, MLA, Harvard, Chicago, Vancouver itp.

Możesz również pobrać pełny tekst publikacji naukowej w formacie „.pdf” i przeczytać adnotację do pracy online, jeśli odpowiednie parametry są dostępne w metadanych.

Rozprawy doktorskie na temat "Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté"

1

Hidouri, Abdelhak. "Approche intelligente pour améliorer la sécurité de l’architecture Named Data Networking." Electronic Thesis or Diss., Paris, CNAM, 2025. http://www.theses.fr/2025CNAM0007.

Pełny tekst źródła
Streszczenie:
Le Named Data Networking (NDN) représente un changement de paradigme dans l'architecture Internet, offrant une approche centrée sur les données qui s'attaque aux limitations fondamentales de l'infrastructure IP actuelle. En se concentrant sur ce que les utilisateurs veulent plutôt que sur l'endroit où se trouvent les données, NDN facilite une distribution efficace du contenu, une sécurité renforcée et une résilience améliorée. La prise en charge inhérente de la mise en cache par NDN, son modèle de sécurité intégré, sa gestion élégante de la connectivité intermittente et son routage basé sur le
Style APA, Harvard, Vancouver, ISO itp.
2

Maudoux, Christophe. "Vers l’automatisation de la détection d’anomalies réseaux." Electronic Thesis or Diss., Paris, HESAM, 2024. http://www.theses.fr/2024HESAC009.

Pełny tekst źródła
Streszczenie:
Nous vivons dans un monde hyperconnecté. À présent, la majorité des objets qui nous entourentéchangent des données soit entre-eux soit avec un serveur. Ces échanges produisent alors de l’activitéréseau. C’est l’étude de cette activité réseau qui nous intéresse ici et sur laquelle porte ce mémoire. Eneffet, tous les messages et donc le trafic réseau généré par ces équipements est voulu et par conséquentlégitime. Il est de ce fait parfaitement formaté et connu. Parallèlement à ce trafic qui peut êtrequalifié de ”normal”, il peut exister du trafic qui ne respecte pas les critères attendus. Ces éc
Style APA, Harvard, Vancouver, ISO itp.
3

Ayoubi, Solayman. "Évaluation orientée données des systèmes de détection d’intrusion dans les réseaux." Electronic Thesis or Diss., Sorbonne université, 2025. http://www.theses.fr/2025SORUS079.

Pełny tekst źródła
Streszczenie:
Les systèmes de détection d'intrusions (IDS) sont des composants critiques pour sécuriser les réseaux de communication modernes, en particulier à mesure que les menaces cybernétiques deviennent plus complexes. Cependant, les méthodologies d'évaluation existantes pour les IDS basés sur l'apprentissage automatique manquent de standardisation, ce qui entraîne des évaluations incomplètes et peu fiables. Les approches d'évaluation antérieures négligent souvent les bonnes pratiques en matière d'apprentissage automatique, se concentrant principalement sur les performances dans des jeux de données spé
Style APA, Harvard, Vancouver, ISO itp.
4

Shbair, Wazen M. "Service-Level Monitoring of HTTPS Traffic." Electronic Thesis or Diss., Université de Lorraine, 2017. http://www.theses.fr/2017LORR0029.

Pełny tekst źródła
Streszczenie:
Dans cette thèse, nous dressons tout d'abord un bilan des différentes techniques d'identification de trafic et constatons l'absence de solution permettant une identification du trafic HTTPS à la fois précise et respectueuse de la vie privée des utilisateurs. Nous nous intéressons dans un premier temps à une technique récente, néanmoins déjà déployée, permettant la supervision du trafic HTTPS grâce à l'inspection du champ SNI, extension du protocole TLS. Nous montrons que deux stratégies permettent de contourner cette méthode. Comme remédiation, nous proposons une procédure de vérification supp
Style APA, Harvard, Vancouver, ISO itp.
5

Becker, Sheila. "Conceptual Approaches for Securing Networks and Systems." Phd thesis, Institut National Polytechnique de Lorraine - INPL, 2012. http://tel.archives-ouvertes.fr/tel-00768801.

Pełny tekst źródła
Streszczenie:
Peer-to-peer real-time communication and media streaming applications optimize their performance by using application-level topology estimation services such as virtual coordinate systems. Virtual coordinate systems allow nodes in a peer-to-peer network to accurately predict latency between arbi- trary nodes without the need of performing extensive measurements. However, systems that leverage virtual coordinates as supporting building blocks, are prone to attacks conducted by compromised nodes that aim at disrupting, eavesdropping, or mangling with the underlying communications. Recent researc
Style APA, Harvard, Vancouver, ISO itp.
6

Angoustures, Mark. "Extraction automatique de caractéristiques malveillantes et méthode de détection de malware dans un environnement réel." Electronic Thesis or Diss., Paris, CNAM, 2018. http://www.theses.fr/2018CNAM1221.

Pełny tekst źródła
Streszczenie:
Pour faire face au volume considérable de logiciels malveillants, les chercheurs en sécurité ont développé des outils dynamiques automatiques d’analyse de malware comme la Sandbox Cuckoo. Ces types d’analyse sont partiellement automatiques et nécessite l’intervention d’un expert humain en sécurité pour détecter et extraire les comportements suspicieux. Afin d’éviter ce travail fastidieux, nous proposons une méthodologie pour extraire automatiquement des comportements dangereux données par les Sandbox. Tout d’abord, nous générons des rapports d’activités provenant des malware depuis la Sandbox
Style APA, Harvard, Vancouver, ISO itp.
7

Chaitou, Hassan. "Optimization of security risk for learning on heterogeneous quality data." Electronic Thesis or Diss., Institut polytechnique de Paris, 2023. http://www.theses.fr/2023IPPAT030.

Pełny tekst źródła
Streszczenie:
Les systèmes de détection d'intrusion (IDS) sont des composants essentiels dans l'infrastructure de sécurité des réseaux. Pour faire face aux problèmes de scalabilité des IDS utilisant des règles de détection artisanales, l'apprentissage automatique est utilisé pour concevoir des IDS formés sur des ensembles de données. Cependant, ils sont de plus en plus mis au défi par des méta-attaques, appelées attaques d'évasion adverses, qui modifient les attaques existantes pour améliorer leurs capacités d'évasion. Par exemple, ces approches utilisent les réseaux antagonistes génératifs (GAN) pour autom
Style APA, Harvard, Vancouver, ISO itp.
8

Zaidi, Abdelhalim. "Recherche et détection des patterns d'attaques dans les réseaux IP à hauts débits." Phd thesis, Université d'Evry-Val d'Essonne, 2011. http://tel.archives-ouvertes.fr/tel-00878783.

Pełny tekst źródła
Streszczenie:
Avec leur rôle important dans la protection des réseaux, les Systèmes de Détection d'Intrusion (IDS) doivent être capables d'adapter leurs modes de fonctionnement à toutes les innovations technologiques. L'IDS doit gérer une grande masse d'information et traiter un trafic réseau à une cadence très élevée à cause des vitesses de transfert et de la diversité des services offerts. Il doit aussi traiter un grand nombre d'attaques qui ne cesse d'augmenter. Par conséquent, améliorer les performances des IDS devient une tâche critique pour les concepteurs des mécanismes de protection. Dans notre thès
Style APA, Harvard, Vancouver, ISO itp.
9

Andreoni, Lopez Martin Esteban. "Un système de surveillance et détection de menaces utilisant le traitement de flux comme une fonction virtuelle pour le Big Data." Electronic Thesis or Diss., Sorbonne université, 2018. http://www.theses.fr/2018SORUS035.

Pełny tekst źródła
Streszczenie:
La détection tardive des menaces à la sécurité entraîne une augmentation significative du risque de dommages irréparables, invalidant toute tentative de défense. En conséquence, la détection rapide des menaces en temps réel est obligatoire pour l'administration de la sécurité. De plus, la fonction de virtualisation de la fonction réseau (NFV) offre de nouvelles opportunités pour des solutions de sécurité efficaces et à faible coût. Nous proposons un système de détection de menaces rapide et efficace basé sur des algorithmes de traitement de flux et d'apprentissage automatique. Les principales
Style APA, Harvard, Vancouver, ISO itp.
10

Becker, Sheila. "Conceptual Approaches for Securing Networks and Systems." Electronic Thesis or Diss., Université de Lorraine, 2012. http://www.theses.fr/2012LORR0228.

Pełny tekst źródła
Streszczenie:
Les communications pair-à-pair en temps réel ainsi que les applications de transmissions multi-média peuvent améliorer leurs performances en utilisant des services d'estimation de topologie au niveau d'application. Les systèmes aux coordonnées virtuelles représentent un tel service. A l'aide d'un tel système les noeuds d'un réseau pair-à-pair prédisent les latences entre différents noeuds sans nécessiter des mesures étendues. Malheureusement, prédire les latences correctement requis que les noeuds soient honnêtes et coopératifs. La recherche récente propose des techniques pour atténuer des att
Style APA, Harvard, Vancouver, ISO itp.
Więcej źródeł

Książki na temat "Apprentissage automatique – Réseaux d'ordinateurs – Mesures de sûreté"

1

Network anomaly detection: A machine learning perspective. CRC Press, Taylor & Francis Group, 2014.

Znajdź pełny tekst źródła
Style APA, Harvard, Vancouver, ISO itp.
Oferujemy zniżki na wszystkie plany premium dla autorów, których prace zostały uwzględnione w tematycznych zestawieniach literatury. Skontaktuj się z nami, aby uzyskać unikalny kod promocyjny!