Académique Documents
Professionnel Documents
Culture Documents
16 janvier 2024 1
Plan
Motivation
Introduction
Contribution
Méthodologies
Résultat
Conclusion
16 janvier 2024 2
Motivation
16 janvier 2024 4
INTRODUCTION – RÉSEAUX INFORMATIQUES VS CYBERCRIME
Les mécanismes de sécurité traditionnels (IDS, IPS, antivirus, etc) ne sont plus efficaces et ne
peuvent plus protéger les réseaux locaux des entreprises contre la cybercriminalité.
16 janvier 2024 5
INTRODUCTION - NIDS BASÉS SUR SIGNATURE (SNIDS)
Avantage Inconvéniant
16 janvier 2024 6
CONTRIBUTION DES TRAVAUX
Utiliser des techniques d'apprentissage automatique pour les intégrer dans le SIEM
16 janvier 2024 7
Analyse des données
Analyse des Données
Traitement et des
données
Traitement et Ingénierie des fonctionnalités
Nettoyage
Transformation
Traitement et Ingénierie des fonctionnalités
High New
correlation Feature
s
Scaling Encoding
Modèles de classification binaire
Modèle de référence Logistic Regression
Résultats modèles classification Binaire
MÉTHODOLOGIE : DATASET ET OUTILS
16 janvier 2024 16
MÉTHODOLOGIE : DATASET ET OUTILS
1 2 1 1 1
choix du DATASET
16 janvier 2024 17
Firewalls
Types of Firewall Architectures
All messages entering or leaving the intranet pass through the firewall.
It examines each message and blocks those that do not meet the specified
security criteria.
Firewall types
o Hardware
o Software
16 janvier 2024 18
There are several types of firewall techniques that will prevent potentially
harmful information from getting through:
Proxy Server: Intercepts all messages entering and leaving the network. The
proxy server effectively hides the true network addresses.
16 janvier 2024 19
Intrusion Detection Systems
16 janvier 2024 20
Types of Intrusion Detection Systems
Stack IDS: monitor network packets in transit through the network stack
(TCP/IP).
16 janvier 2024 21
16 janvier 2024 22
Design of SIEM
Tools:
Cloud SIEM
Elasticsearch
Elasticsearch is a real-time, distributed storage, search,
and analytics engine.
Kibana : for Visualization
16 janvier 2024 23
AI Systems for real time threat detection
16 janvier 2024 24
Machine Learning for Cybersecurity
16 janvier 2024 25
Most of tasks are subclasses of the most common ones, which are
described below.
16 janvier 2024 26
Machine Learning tasks and Cyber security:
Regression:
It can be applied to fraud detection. The features (e.g., the total amount of
suspicious transaction, location, etc.) determine a probability of fraudulent
actions.
Classification:
a spam filter separating spams from other messages can serve as an
example. Spam filters are probably the first ML approach applied to Cyber
security tasks.
16 janvier 2024 27
There are three dimensions (Why, What, and How).
prediction
prevention
detection
response
monitoring
16 janvier 2024 28
The second dimension is a technical layer and an answer to the “What”
question:
16 janvier 2024 29
Machine learning for Network Protection
regression to predict the network packet parameters and compare them
with the normal ones;
classification to identify different classes of network attacks such as
scanning and spoofing;
clustering for forensic analysis.
16 janvier 2024 30
Machine learning for Application Security:
To remind you, Application security can differ. There are web applications,
databases, ERP systems, SaaS applications, micro services, etc.
It’s almost impossible to build a universal ML model to deal with all
threats effectively in near future.
16 janvier 2024 31
Machine learning for Process Behavior:
regression to predict the next user action and detect outliers such as
credit card fraud;
16 janvier 2024 32
Deep Learning in Cybersecurity:
1. Intrusion Detection and Prevention Systems (IDS/IPS)
Deep learning, convolutional neural networks and Recurrent Neural Networks
(RNNs) can be applied to create smarter ID/IP systems
16 janvier 2024 34
MERCI