Evaluation des systèmes de détection d'intrusion

Cette thèse vise à contribuer à l'amélioration des méthodes d'évaluation des systèmes de détection d'intrusion (en anglais, Intrusion Detection Systems ou IDS). Ce travail est motivé par deux problèmes actuels : tout d'abord, l'augmentation du nombre et de la complexité des...

Full description

Bibliographic Details
Main Author: Gad El Rab, Mohammed
Language:English
Published: Université Paul Sabatier - Toulouse III 2008
Subjects:
Online Access:http://tel.archives-ouvertes.fr/tel-00366690
http://tel.archives-ouvertes.fr/docs/00/36/66/90/PDF/20090209-memoire-GAD-final.pdf
id ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-00366690
record_format oai_dc
spelling ndltd-CCSD-oai-tel.archives-ouvertes.fr-tel-003666902014-10-14T03:35:46Z http://tel.archives-ouvertes.fr/tel-00366690 http://tel.archives-ouvertes.fr/docs/00/36/66/90/PDF/20090209-memoire-GAD-final.pdf Evaluation des systèmes de détection d'intrusion Gad El Rab, Mohammed [INFO:INFO_NI] Computer Science/Networking and Internet Architecture [INFO:INFO_NI] Informatique/Réseaux et télécommunications Sécurité Système de détection d'intrusion (IDS) Evaluation Test Attaques Maliciel Cette thèse vise à contribuer à l'amélioration des méthodes d'évaluation des systèmes de détection d'intrusion (en anglais, Intrusion Detection Systems ou IDS). Ce travail est motivé par deux problèmes actuels : tout d'abord, l'augmentation du nombre et de la complexité des attaques que l'on observe aujourd'hui nécessite de faire évoluer les IDS pour leur permettre de les détecter. Deuxièmement, les IDS actuels génèrent de trop fréquentes fausses alertes, ce qui les rend inefficaces voir inutiles. Des moyens de test et d'évaluation sont nécessaires pour déterminer la qualité de détection des IDS et de leurs algorithmes de détection. Malheureusement, il n'existe pas actuellement de méthode d'évaluation satisfaisante. En effet, les méthodes employées jusqu'ici présentent trois défauts majeurs : 1) une absence de méthodologie rigoureuse, 2) l'utilisation de données de test non représentatives, et 3) l'utilisation de métriques incorrectes. Partant de ce constat, nous proposons une démarche rigoureuse couvrant l'ensemble de l'évaluation des IDS. Premièrement, nous proposons une méthodologie d'évaluation qui permet d'organiser l'ensemble du processus d'évaluation. Deuxièmement, afin d'obtenir des données de test représentatives, nous avons défini une classification des types d'attaques en fonction des moyens de détection utilisés par les IDS. Cela permet non seulement de choisir les attaques à inclure dans les données de test mais aussi d'analyser les résultats de l'évaluation selon les types d'attaques plutôt que sur chaque attaque individuellement. Troisièmement, nous avons analysé un grand nombre d'attaques réelles et de " maliciels " connus, tels que les virus et les vers. Grâce à cette analyse, nous avons pu construire un modèle générique de processus d'attaques qui met en évidence la dynamique des activités d'attaque. Ce modèle permet de générer un nombre important de scénarios d'attaques à la fois réalistes et variés. Les méthodes proposées ont été expérimentées su r deux systèmes de détection d'intrusion très différents, pour montrer la généralité de notre démarche. Les résultats montrent que l'approche proposée permet de surmonter les deux défauts principaux des évaluations existantes, à savoir l'absence de méthodologie et l'utilisation de données non représentatives. Elle permet en particulier de mieux gérer le processus d'évaluation et de choisir les cas de test pertinents pour les types d'IDS et les objectifs de l'évaluation, tout en couvrant une large partie de l'espace d'attaques. 2008-12-15 eng PhD thesis Université Paul Sabatier - Toulouse III
collection NDLTD
language English
sources NDLTD
topic [INFO:INFO_NI] Computer Science/Networking and Internet Architecture
[INFO:INFO_NI] Informatique/Réseaux et télécommunications
Sécurité
Système de détection d'intrusion (IDS)
Evaluation
Test
Attaques
Maliciel
spellingShingle [INFO:INFO_NI] Computer Science/Networking and Internet Architecture
[INFO:INFO_NI] Informatique/Réseaux et télécommunications
Sécurité
Système de détection d'intrusion (IDS)
Evaluation
Test
Attaques
Maliciel
Gad El Rab, Mohammed
Evaluation des systèmes de détection d'intrusion
description Cette thèse vise à contribuer à l'amélioration des méthodes d'évaluation des systèmes de détection d'intrusion (en anglais, Intrusion Detection Systems ou IDS). Ce travail est motivé par deux problèmes actuels : tout d'abord, l'augmentation du nombre et de la complexité des attaques que l'on observe aujourd'hui nécessite de faire évoluer les IDS pour leur permettre de les détecter. Deuxièmement, les IDS actuels génèrent de trop fréquentes fausses alertes, ce qui les rend inefficaces voir inutiles. Des moyens de test et d'évaluation sont nécessaires pour déterminer la qualité de détection des IDS et de leurs algorithmes de détection. Malheureusement, il n'existe pas actuellement de méthode d'évaluation satisfaisante. En effet, les méthodes employées jusqu'ici présentent trois défauts majeurs : 1) une absence de méthodologie rigoureuse, 2) l'utilisation de données de test non représentatives, et 3) l'utilisation de métriques incorrectes. Partant de ce constat, nous proposons une démarche rigoureuse couvrant l'ensemble de l'évaluation des IDS. Premièrement, nous proposons une méthodologie d'évaluation qui permet d'organiser l'ensemble du processus d'évaluation. Deuxièmement, afin d'obtenir des données de test représentatives, nous avons défini une classification des types d'attaques en fonction des moyens de détection utilisés par les IDS. Cela permet non seulement de choisir les attaques à inclure dans les données de test mais aussi d'analyser les résultats de l'évaluation selon les types d'attaques plutôt que sur chaque attaque individuellement. Troisièmement, nous avons analysé un grand nombre d'attaques réelles et de " maliciels " connus, tels que les virus et les vers. Grâce à cette analyse, nous avons pu construire un modèle générique de processus d'attaques qui met en évidence la dynamique des activités d'attaque. Ce modèle permet de générer un nombre important de scénarios d'attaques à la fois réalistes et variés. Les méthodes proposées ont été expérimentées su r deux systèmes de détection d'intrusion très différents, pour montrer la généralité de notre démarche. Les résultats montrent que l'approche proposée permet de surmonter les deux défauts principaux des évaluations existantes, à savoir l'absence de méthodologie et l'utilisation de données non représentatives. Elle permet en particulier de mieux gérer le processus d'évaluation et de choisir les cas de test pertinents pour les types d'IDS et les objectifs de l'évaluation, tout en couvrant une large partie de l'espace d'attaques.
author Gad El Rab, Mohammed
author_facet Gad El Rab, Mohammed
author_sort Gad El Rab, Mohammed
title Evaluation des systèmes de détection d'intrusion
title_short Evaluation des systèmes de détection d'intrusion
title_full Evaluation des systèmes de détection d'intrusion
title_fullStr Evaluation des systèmes de détection d'intrusion
title_full_unstemmed Evaluation des systèmes de détection d'intrusion
title_sort evaluation des systèmes de détection d'intrusion
publisher Université Paul Sabatier - Toulouse III
publishDate 2008
url http://tel.archives-ouvertes.fr/tel-00366690
http://tel.archives-ouvertes.fr/docs/00/36/66/90/PDF/20090209-memoire-GAD-final.pdf
work_keys_str_mv AT gadelrabmohammed evaluationdessystemesdedetectiondintrusion
_version_ 1716717192958967808