Détection d'intrusions dans un environnement collaboratif sécurisé

نویسندگان

  • Nischal Verma
  • François Trousset
  • Pascal Poncelet
  • Florent Masseglia
چکیده

Résumé. Pour pallier le problème des attaques sur les réseaux de nouvelles approches de détection d’anomalies ou d’abus ont été proposées ces dernières années et utilisent des signatures d’attaques pour comparer une nouvelle requête et ainsi déterminer s’il s’agit d’une attaque ou pas. Cependant ces systèmes sont mis à défaut quand la requête n’existe pas dans la base de signature. Généralement, ce problème est résolu via une expertise humaine afin de mettre à jour la base de signatures. Toutefois, il arrive fréquemment qu’une attaque ait déjà été détectée dans une autre organisation et il serait utile de pouvoir bénéficier de cette connaissance pour enrichir la base de signatures mais cette information est difficile à obtenir car les organisations ne souhaitent pas forcément indiquer les attaques qui ont eu lieu sur le site. Dans cet article nous proposons une nouvelle approche de détection d’intrusion dans un environnement collaboratif sécurisé. Notre approche permet de considérer toute signature décrite sous la forme d’expressions régulières et de garantir qu’aucune information n’est divulguée sur le contenu des différents sites.

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Réseaux bayésiens pour le filtrage d'alarmes dans les systèmes de détection d'intrusions

La détection des tentatives d’attaques sur un réseau est une problématique très importante dans le domaine de la sécurité informatique. Les NIDS (Network Intrusion Detection Systems), systèmes de détection d’intrusions, génèrent tellement d’alertes sur un réseau qu’il en devient très difficile de déterminer celles générées par une attaque réelle. L’utilisation d’outils de raisonnement probabili...

متن کامل

Détection visuelle d'anomalies de conception

Résumé. De nos jours, les logiciels doivent être flexibles pour pouvoir accommoder d’éventuels changements. Les anomalies de conception introduites durant l’évolution du logiciel causent souvent des difficultés de maintenance. Cependant, la détection d’anomalies de conception n’est pas triviale. La détection manuelle est coûteuse en temps et en ressources, alors que la détection automatique gén...

متن کامل

Atlas géomatique collaboratif pour l'environnement et la gestion durable des ressources halieutiques, en Afrique de l'ouest, cas de la Mauritanie : Elaboration d'un système d'information collaboratif

RÉSUMÉ. L’intérêt de la géomatique collaborative pour la gestion de l’environnement et des ressources halieutique est capital. Or, dans la zone ouest-africaine et en particulier, en Mauritanie, les informations spatiales relèvent des systèmes d’information disparates et ne peuvent pas être facilement mises à profit dans les politiques publiques de gestion de l’environnement et des ressources re...

متن کامل

Un prototype cross-lingue multi-métiers: vers la gestion sémantique de contenu d'entreprise au service du collaboratif opérationnel

Résumé : Le domaine « Qualité, Hygiène, Sécurité et Environnement » (QHSE) représente à l’heure actuelle un vecteur de progrès majeur pour l’industrie européenne. Le prototype « Semantic Quality Environment » (SQE) introduit dans cet article vise à démontrer la validité d’une architecture sémantique cross-lingue vouée à la collaboration multi-métiers et multilingue, dans le cadre d’un système b...

متن کامل

CERTICLOUD, une plate-forme Cloud IaaS sécurisée

Résumé La sécurité des Clouds est un aspect essentiel qui n’est pas forcément abordé selon le point de vue de l’utilisateur. En particulier, sur une plate-forme de type Infrastructure-as-a-Service (IaaS), il est actuellement impossible pour un utilisateur de certifier de manière fiable et sécurisée que l’environnement qu’il a déployé (typiquement sous forme d’une machine virtuelle) est toujours...

متن کامل

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

ثبت نام

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

عنوان ژورنال:

دوره   شماره 

صفحات  -

تاریخ انتشار 2009