Serveur d'exploration sur les relations entre la France et l'Australie

Attention, ce site est en cours de développement !
Attention, site généré par des moyens informatiques à partir de corpus bruts.
Les informations ne sont donc pas validées.

Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle

Identifieur interne : 009A67 ( Main/Exploration ); précédent : 009A66; suivant : 009A68

Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle

Auteurs : Christophe Bidan [France] ; Guillaume Hiet [France] ; Ludovic Me [France] ; Benjamin Morin [France] ; Jacob Zimmermann [Australie]

Source :

RBID : Pascal:06-0499332

Descripteurs français

English descriptors

Abstract

Les outils de détection d'intrusions actuels reposent essentiellement sur l'analyse du contenu de paquets réseau, à la recherche de trace d'attaques connues. Dans cet article, nous présentons une approche alternative, la détection comportementale ou détection d'anomalies, et nous présentons l'approche par flux de références, forme particulière de détection d'anomalies implantée au niveau du système d'exploitation. Le mécanisme de détection est ici paramétré directement par la politique de sécurité en vigueur sur le système surveillé. Une approche formelle permet de prouver la fiabilité et la pertinence théoriques de l'IDS.


Affiliations:


Links toward previous steps (curation, corpus...)


Le document en format XML

<record>
<TEI>
<teiHeader>
<fileDesc>
<titleStmt>
<title xml:lang="fr" level="a">Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle</title>
<author>
<name sortKey="Bidan, Christophe" sort="Bidan, Christophe" uniqKey="Bidan C" first="Christophe" last="Bidan">Christophe Bidan</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Hiet, Guillaume" sort="Hiet, Guillaume" uniqKey="Hiet G" first="Guillaume" last="Hiet">Guillaume Hiet</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Me, Ludovic" sort="Me, Ludovic" uniqKey="Me L" first="Ludovic" last="Me">Ludovic Me</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Morin, Benjamin" sort="Morin, Benjamin" uniqKey="Morin B" first="Benjamin" last="Morin">Benjamin Morin</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Zimmermann, Jacob" sort="Zimmermann, Jacob" uniqKey="Zimmermann J" first="Jacob" last="Zimmermann">Jacob Zimmermann</name>
<affiliation wicri:level="1">
<inist:fA14 i1="02">
<s1>Queensland University of Technology</s1>
<s3>AUS</s3>
<sZ>5 aut.</sZ>
</inist:fA14>
<country>Australie</country>
<wicri:noRegion>Queensland University of Technology</wicri:noRegion>
</affiliation>
</author>
</titleStmt>
<publicationStmt>
<idno type="wicri:source">INIST</idno>
<idno type="inist">06-0499332</idno>
<date when="2006">2006</date>
<idno type="stanalyst">PASCAL 06-0499332 INIST</idno>
<idno type="RBID">Pascal:06-0499332</idno>
<idno type="wicri:Area/PascalFrancis/Corpus">004086</idno>
<idno type="wicri:Area/PascalFrancis/Curation">002009</idno>
<idno type="wicri:Area/PascalFrancis/Checkpoint">003B09</idno>
<idno type="wicri:explorRef" wicri:stream="PascalFrancis" wicri:step="Checkpoint">003B09</idno>
<idno type="wicri:doubleKey">1265-6534:2006:Bidan C:vers:une:detection</idno>
<idno type="wicri:Area/Main/Merge">00A531</idno>
<idno type="wicri:Area/Main/Curation">009A67</idno>
<idno type="wicri:Area/Main/Exploration">009A67</idno>
</publicationStmt>
<sourceDesc>
<biblStruct>
<analytic>
<title xml:lang="fr" level="a">Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle</title>
<author>
<name sortKey="Bidan, Christophe" sort="Bidan, Christophe" uniqKey="Bidan C" first="Christophe" last="Bidan">Christophe Bidan</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Hiet, Guillaume" sort="Hiet, Guillaume" uniqKey="Hiet G" first="Guillaume" last="Hiet">Guillaume Hiet</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Me, Ludovic" sort="Me, Ludovic" uniqKey="Me L" first="Ludovic" last="Me">Ludovic Me</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Morin, Benjamin" sort="Morin, Benjamin" uniqKey="Morin B" first="Benjamin" last="Morin">Benjamin Morin</name>
<affiliation wicri:level="1">
<inist:fA14 i1="01">
<s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author>
<name sortKey="Zimmermann, Jacob" sort="Zimmermann, Jacob" uniqKey="Zimmermann J" first="Jacob" last="Zimmermann">Jacob Zimmermann</name>
<affiliation wicri:level="1">
<inist:fA14 i1="02">
<s1>Queensland University of Technology</s1>
<s3>AUS</s3>
<sZ>5 aut.</sZ>
</inist:fA14>
<country>Australie</country>
<wicri:noRegion>Queensland University of Technology</wicri:noRegion>
</affiliation>
</author>
</analytic>
<series>
<title level="j" type="main">REE. Revue de l'électricité et de l'électronique</title>
<title level="j" type="abbreviated">REE, Rev. électr. électron.</title>
<idno type="ISSN">1265-6534</idno>
<imprint>
<date when="2006">2006</date>
</imprint>
</series>
</biblStruct>
</sourceDesc>
<seriesStmt>
<title level="j" type="main">REE. Revue de l'électricité et de l'électronique</title>
<title level="j" type="abbreviated">REE, Rev. électr. électron.</title>
<idno type="ISSN">1265-6534</idno>
</seriesStmt>
</fileDesc>
<profileDesc>
<textClass>
<keywords scheme="KwdEn" xml:lang="en">
<term>Anomaly</term>
<term>Computer security</term>
<term>Feature extraction</term>
<term>Formal method</term>
<term>Information system</term>
<term>Intruder detector</term>
<term>Modeling</term>
<term>Reliability</term>
<term>Remote sensing</term>
<term>Remote supervision</term>
</keywords>
<keywords scheme="Pascal" xml:lang="fr">
<term>Fiabilité</term>
<term>Détecteur intrus</term>
<term>Anomalie</term>
<term>Sécurité informatique</term>
<term>Méthode formelle</term>
<term>Système information</term>
<term>Modélisation</term>
<term>Télésurveillance</term>
<term>Extraction caractéristique</term>
<term>Télédétection</term>
</keywords>
<keywords scheme="Wicri" type="topic" xml:lang="fr">
<term>Télédétection</term>
</keywords>
</textClass>
</profileDesc>
</teiHeader>
<front>
<div type="abstract" xml:lang="fr">Les outils de détection d'intrusions actuels reposent essentiellement sur l'analyse du contenu de paquets réseau, à la recherche de trace d'attaques connues. Dans cet article, nous présentons une approche alternative, la détection comportementale ou détection d'anomalies, et nous présentons l'approche par flux de références, forme particulière de détection d'anomalies implantée au niveau du système d'exploitation. Le mécanisme de détection est ici paramétré directement par la politique de sécurité en vigueur sur le système surveillé. Une approche formelle permet de prouver la fiabilité et la pertinence théoriques de l'IDS.</div>
</front>
</TEI>
<affiliations>
<list>
<country>
<li>Australie</li>
<li>France</li>
</country>
</list>
<tree>
<country name="France">
<noRegion>
<name sortKey="Bidan, Christophe" sort="Bidan, Christophe" uniqKey="Bidan C" first="Christophe" last="Bidan">Christophe Bidan</name>
</noRegion>
<name sortKey="Hiet, Guillaume" sort="Hiet, Guillaume" uniqKey="Hiet G" first="Guillaume" last="Hiet">Guillaume Hiet</name>
<name sortKey="Me, Ludovic" sort="Me, Ludovic" uniqKey="Me L" first="Ludovic" last="Me">Ludovic Me</name>
<name sortKey="Morin, Benjamin" sort="Morin, Benjamin" uniqKey="Morin B" first="Benjamin" last="Morin">Benjamin Morin</name>
</country>
<country name="Australie">
<noRegion>
<name sortKey="Zimmermann, Jacob" sort="Zimmermann, Jacob" uniqKey="Zimmermann J" first="Jacob" last="Zimmermann">Jacob Zimmermann</name>
</noRegion>
</country>
</tree>
</affiliations>
</record>

Pour manipuler ce document sous Unix (Dilib)

EXPLOR_STEP=$WICRI_ROOT/Wicri/Asie/explor/AustralieFrV1/Data/Main/Exploration
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 009A67 | SxmlIndent | more

Ou

HfdSelect -h $EXPLOR_AREA/Data/Main/Exploration/biblio.hfd -nk 009A67 | SxmlIndent | more

Pour mettre un lien sur cette page dans le réseau Wicri

{{Explor lien
   |wiki=    Wicri/Asie
   |area=    AustralieFrV1
   |flux=    Main
   |étape=   Exploration
   |type=    RBID
   |clé=     Pascal:06-0499332
   |texte=   Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle
}}

Wicri

This area was generated with Dilib version V0.6.33.
Data generation: Tue Dec 5 10:43:12 2017. Site generation: Tue Mar 5 14:07:20 2024