Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle
Identifieur interne : 009A67 ( Main/Exploration ); précédent : 009A66; suivant : 009A68Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle
Auteurs : Christophe Bidan [France] ; Guillaume Hiet [France] ; Ludovic Me [France] ; Benjamin Morin [France] ; Jacob Zimmermann [Australie]Source :
- REE. Revue de l'électricité et de l'électronique [ 1265-6534 ] ; 2006.
Descripteurs français
- Pascal (Inist)
- Wicri :
- topic : Télédétection.
English descriptors
- KwdEn :
Abstract
Les outils de détection d'intrusions actuels reposent essentiellement sur l'analyse du contenu de paquets réseau, à la recherche de trace d'attaques connues. Dans cet article, nous présentons une approche alternative, la détection comportementale ou détection d'anomalies, et nous présentons l'approche par flux de références, forme particulière de détection d'anomalies implantée au niveau du système d'exploitation. Le mécanisme de détection est ici paramétré directement par la politique de sécurité en vigueur sur le système surveillé. Une approche formelle permet de prouver la fiabilité et la pertinence théoriques de l'IDS.
Affiliations:
Links toward previous steps (curation, corpus...)
- to stream PascalFrancis, to step Corpus: 004086
- to stream PascalFrancis, to step Curation: 002009
- to stream PascalFrancis, to step Checkpoint: 003B09
- to stream Main, to step Merge: 00A531
- to stream Main, to step Curation: 009A67
Le document en format XML
<record><TEI><teiHeader><fileDesc><titleStmt><title xml:lang="fr" level="a">Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle</title>
<author><name sortKey="Bidan, Christophe" sort="Bidan, Christophe" uniqKey="Bidan C" first="Christophe" last="Bidan">Christophe Bidan</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Hiet, Guillaume" sort="Hiet, Guillaume" uniqKey="Hiet G" first="Guillaume" last="Hiet">Guillaume Hiet</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Me, Ludovic" sort="Me, Ludovic" uniqKey="Me L" first="Ludovic" last="Me">Ludovic Me</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Morin, Benjamin" sort="Morin, Benjamin" uniqKey="Morin B" first="Benjamin" last="Morin">Benjamin Morin</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Zimmermann, Jacob" sort="Zimmermann, Jacob" uniqKey="Zimmermann J" first="Jacob" last="Zimmermann">Jacob Zimmermann</name>
<affiliation wicri:level="1"><inist:fA14 i1="02"><s1>Queensland University of Technology</s1>
<s3>AUS</s3>
<sZ>5 aut.</sZ>
</inist:fA14>
<country>Australie</country>
<wicri:noRegion>Queensland University of Technology</wicri:noRegion>
</affiliation>
</author>
</titleStmt>
<publicationStmt><idno type="wicri:source">INIST</idno>
<idno type="inist">06-0499332</idno>
<date when="2006">2006</date>
<idno type="stanalyst">PASCAL 06-0499332 INIST</idno>
<idno type="RBID">Pascal:06-0499332</idno>
<idno type="wicri:Area/PascalFrancis/Corpus">004086</idno>
<idno type="wicri:Area/PascalFrancis/Curation">002009</idno>
<idno type="wicri:Area/PascalFrancis/Checkpoint">003B09</idno>
<idno type="wicri:explorRef" wicri:stream="PascalFrancis" wicri:step="Checkpoint">003B09</idno>
<idno type="wicri:doubleKey">1265-6534:2006:Bidan C:vers:une:detection</idno>
<idno type="wicri:Area/Main/Merge">00A531</idno>
<idno type="wicri:Area/Main/Curation">009A67</idno>
<idno type="wicri:Area/Main/Exploration">009A67</idno>
</publicationStmt>
<sourceDesc><biblStruct><analytic><title xml:lang="fr" level="a">Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle</title>
<author><name sortKey="Bidan, Christophe" sort="Bidan, Christophe" uniqKey="Bidan C" first="Christophe" last="Bidan">Christophe Bidan</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Hiet, Guillaume" sort="Hiet, Guillaume" uniqKey="Hiet G" first="Guillaume" last="Hiet">Guillaume Hiet</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Me, Ludovic" sort="Me, Ludovic" uniqKey="Me L" first="Ludovic" last="Me">Ludovic Me</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Morin, Benjamin" sort="Morin, Benjamin" uniqKey="Morin B" first="Benjamin" last="Morin">Benjamin Morin</name>
<affiliation wicri:level="1"><inist:fA14 i1="01"><s1>Supélec, Campus de Rennes</s1>
<s3>FRA</s3>
<sZ>1 aut.</sZ>
<sZ>2 aut.</sZ>
<sZ>3 aut.</sZ>
<sZ>4 aut.</sZ>
</inist:fA14>
<country>France</country>
<wicri:noRegion>Campus de Rennes</wicri:noRegion>
<wicri:noRegion>Supélec, Campus de Rennes</wicri:noRegion>
</affiliation>
</author>
<author><name sortKey="Zimmermann, Jacob" sort="Zimmermann, Jacob" uniqKey="Zimmermann J" first="Jacob" last="Zimmermann">Jacob Zimmermann</name>
<affiliation wicri:level="1"><inist:fA14 i1="02"><s1>Queensland University of Technology</s1>
<s3>AUS</s3>
<sZ>5 aut.</sZ>
</inist:fA14>
<country>Australie</country>
<wicri:noRegion>Queensland University of Technology</wicri:noRegion>
</affiliation>
</author>
</analytic>
<series><title level="j" type="main">REE. Revue de l'électricité et de l'électronique</title>
<title level="j" type="abbreviated">REE, Rev. électr. électron.</title>
<idno type="ISSN">1265-6534</idno>
<imprint><date when="2006">2006</date>
</imprint>
</series>
</biblStruct>
</sourceDesc>
<seriesStmt><title level="j" type="main">REE. Revue de l'électricité et de l'électronique</title>
<title level="j" type="abbreviated">REE, Rev. électr. électron.</title>
<idno type="ISSN">1265-6534</idno>
</seriesStmt>
</fileDesc>
<profileDesc><textClass><keywords scheme="KwdEn" xml:lang="en"><term>Anomaly</term>
<term>Computer security</term>
<term>Feature extraction</term>
<term>Formal method</term>
<term>Information system</term>
<term>Intruder detector</term>
<term>Modeling</term>
<term>Reliability</term>
<term>Remote sensing</term>
<term>Remote supervision</term>
</keywords>
<keywords scheme="Pascal" xml:lang="fr"><term>Fiabilité</term>
<term>Détecteur intrus</term>
<term>Anomalie</term>
<term>Sécurité informatique</term>
<term>Méthode formelle</term>
<term>Système information</term>
<term>Modélisation</term>
<term>Télésurveillance</term>
<term>Extraction caractéristique</term>
<term>Télédétection</term>
</keywords>
<keywords scheme="Wicri" type="topic" xml:lang="fr"><term>Télédétection</term>
</keywords>
</textClass>
</profileDesc>
</teiHeader>
<front><div type="abstract" xml:lang="fr">Les outils de détection d'intrusions actuels reposent essentiellement sur l'analyse du contenu de paquets réseau, à la recherche de trace d'attaques connues. Dans cet article, nous présentons une approche alternative, la détection comportementale ou détection d'anomalies, et nous présentons l'approche par flux de références, forme particulière de détection d'anomalies implantée au niveau du système d'exploitation. Le mécanisme de détection est ici paramétré directement par la politique de sécurité en vigueur sur le système surveillé. Une approche formelle permet de prouver la fiabilité et la pertinence théoriques de l'IDS.</div>
</front>
</TEI>
<affiliations><list><country><li>Australie</li>
<li>France</li>
</country>
</list>
<tree><country name="France"><noRegion><name sortKey="Bidan, Christophe" sort="Bidan, Christophe" uniqKey="Bidan C" first="Christophe" last="Bidan">Christophe Bidan</name>
</noRegion>
<name sortKey="Hiet, Guillaume" sort="Hiet, Guillaume" uniqKey="Hiet G" first="Guillaume" last="Hiet">Guillaume Hiet</name>
<name sortKey="Me, Ludovic" sort="Me, Ludovic" uniqKey="Me L" first="Ludovic" last="Me">Ludovic Me</name>
<name sortKey="Morin, Benjamin" sort="Morin, Benjamin" uniqKey="Morin B" first="Benjamin" last="Morin">Benjamin Morin</name>
</country>
<country name="Australie"><noRegion><name sortKey="Zimmermann, Jacob" sort="Zimmermann, Jacob" uniqKey="Zimmermann J" first="Jacob" last="Zimmermann">Jacob Zimmermann</name>
</noRegion>
</country>
</tree>
</affiliations>
</record>
Pour manipuler ce document sous Unix (Dilib)
EXPLOR_STEP=$WICRI_ROOT/Wicri/Asie/explor/AustralieFrV1/Data/Main/Exploration
HfdSelect -h $EXPLOR_STEP/biblio.hfd -nk 009A67 | SxmlIndent | more
Ou
HfdSelect -h $EXPLOR_AREA/Data/Main/Exploration/biblio.hfd -nk 009A67 | SxmlIndent | more
Pour mettre un lien sur cette page dans le réseau Wicri
{{Explor lien |wiki= Wicri/Asie |area= AustralieFrV1 |flux= Main |étape= Exploration |type= RBID |clé= Pascal:06-0499332 |texte= Vers une détection d'intrusions à fiabilité et pertinence prouvables : Risques et sécurité des réseaux et des systèmes à composante logicielle }}
This area was generated with Dilib version V0.6.33. |