Académique Documents
Professionnel Documents
Culture Documents
Rapport de Détection Des Attaques Basées Sur L'apprentissage Automatique
Rapport de Détection Des Attaques Basées Sur L'apprentissage Automatique
l’apprentissage automatique
Sécurité Informatique
Domaine : Mathématiques-Informatique
Filière : Informatique
Spécialité : Réseaux et sécurité informatique
Préparé par : Messaoudi Chiraz
Préparé par : Zaoui Geurfi Oumaima
Introduction
Ce rapport couvre le processus, la méthodologie, les résultats et les conclusions du projet de détection
des attaques basées sur l’apprentissage automatique. L’objectif de ce projet est de comprendre et d’analyser le
comportement des réseaux dans des conditions normales d’exploitation et lors de types spécifiques de cyberattaques .
1
1. Xmas Scan (Scanning Attack):nous avons collecté le trafic réseau à l’aide de Wireshark sur la
machine victime.
Dans ce script nous effectue un scan Xmas sur l'adresse IP de la victime, en envoyant des paquets TCP
avec les flags FIN, PUSH et URG activés pour chaque port dans la plage de 1 à 1023
2. Empoisonnement du cache DNS (attaque de l’homme du milieu) Nous avons capturé le trafic
réseau pour 100instances de l’attaque afin de collecter un ensemble de données complet sur les
efforts de manipulation du DNS
3. UDP Flood (Denial-of-Service Attack) : Compte tenu du volume élevé de trafic généré par cette
attaque, nous avons collecté le trafic réseau pendant une période plus courte de 10 à 15 minutes.
2
Figure 1.4 udp_flood.py Figure1.4 udp_flood.pcap
Ce script envoie en boucle des paquets UDP contenant des données aléatoires à l'adresse IP de la victime et
au port spécifié. .
Pour limiter la période de collecte à 10 à 15 minutes,nous introduire une temporisation dans le script pour
qu'il s'arrête automatiquement après un certain temps
4. Trafic normal : Nous avons collecté le trafic réseau normal en lançant Wireshark en utilisant la
machine normalement pendant une durée de 30 à 60 minutes.
Pour chaque attaque, nous l’avons exécutée une par une, capturé le trafic réseau sur la machine victime et
l’avons enregistré sous forme de fichier PCAP.
3
Trafic normal.csv udp_flood .csv Dns.csv
Xmas_scan .csv
Dans la manipulation de chaque fichier CSV, nous introduisons une nouvelle colonne appelée
"Label". Dans cette colonne, nous assignons le nom de l'attaque pour les captures d'attaques
respectives, et pour la capture contenant du trafic normal, nous attribuons la valeur "Normal". Par
la suite, nous combinons les quatre fichiers CSV en un seul fichier CSV nommé "Dataset.csv"
4
code python
dataset.csv
5
Code python d’arbre de décision
Évaluez les performances de l’arbre de décision à l’aide du taux de détection (rappel) et du taux de
faux positifs.
Taux de détection (rappel)
Taux de detection
Code python
CONCLUTION
Le projet de détection des attaques basées sur l'apprentissage automatique met en lumière
l'efficacité de la méthodologie utilisée. En simulant diverses cyberattaques, en capturant le trafic
réseau et en développant un modèle d'apprentissage automatique, le projet a démontré sa capacité
à détecter et classifier les attaques avec précision. Les résultats obtenus soulignent l'importance de
l'analyse du trafic réseau pour renforcer la sécurité informatique.