Utilisateur:Theo.mainguet/Brouillon

Une page de Wikipédia, l'encyclopédie libre.

Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

Description générale[modifier | modifier le code]

Les systèmes de détection d’intrusion sont des outils ayant pour objectifs de détecter des activités malicieuses sur la cible qu'ils surveillent[1]. Une alerte sera déclenchée dès lors qu’un comportement malicieux est détecté. Les systèmes de détection d'intrusion sont utilisés en plus des solutions traditionnelles telles que les firewalls, pour détecter différents types d'utilisation malicieuse de leurs cible qui ne peuvent être détecter par ces dernières[2]. Pour cela, de nombreux paramètres doivent être pris en compte selon ce qu’on l’on cherche à surveiller. En effet, le système de détection d'intrusion ne se placera pas au même endroit dans l’architecture réseau. Celui-ci peut être placé en coupure du réseau, ou sur un hôte[3]. De plus, la temporalité de l’analyse est un paramètre important, celui-ci peut produire son analyse en temps réel ou à posteriori.

Les systèmes de détection d'intrusion vont se baser sur l'écriture de règles de filtrage écrites par les utilisateurs pour effectuer leurs analyses[4]. Dans le cas de Snort, les règles de filtrages seront composées des éléments suivants[5] :

  • l'action (alert, log, pass, activate, dynamic) déterminant le comportement à adopter en cas de détection d'intrusion ;
  • le protocole à filtrer ;
  • les adresses IP source et destination ;
  • les numéros de ports ;
  • la direction du trafic (->, <- ou <>), s'il est entrant, sortant ou bidirectionnelle ;
  • les options (motifs dans le paquet, drapeaux, taille, ...).

Ainsi, une simple règle déclenchant une alerte dès qu'un paquet TCP est reçu par l'adresse 10.1.1.0/24 sur le port 80 s'écrira comme suit[5] :

alert tcp any any -> 10.1.1.0/24 80

Méthodologie de détection[modifier | modifier le code]

Les systèmes de détection d'intrusion sont généralement classifiés en deux catégories, les systèmes de détection d'intrusion par signatures et les systèmes de détection d'intrusion par anomalies[1].

Systèmes de détection d'intrusion par signatures[modifier | modifier le code]

Les systèmes de détection d'intrusion par signature (ou SIDS : Signature-based Intrusion Detection System), reposent sur des bibliothèques de description des attaques (appelées signatures)[6]. Au cours de l’analyse du flux réseau, le système de détection d'intrusion analysera chaque paquet et une alerte sera émise dès lors qu’une signature sera detectée[7]. Cette signature peut référencer un seul paquet, ou un ensemble (dans le cas d'une attaque par déni de service par exemple). Cette méthodologie de détection se révèle être efficace uniquement si la base de signatures est maintenue à jour de manière régulière[7],[8]. Dans ce cas, la détection par signatures produit peu de faux-positifs[7],[8],[9]. Cependant, une bonne connaissance des différentes attaques est nécessaire pour les décrire dans la base de signature[8]. Dans le cas d'attaques inconnues de la base, ce modèle de détection s'avérera inefficace et ne générera donc pas d’alertes[10]. La base de signature est donc très dépendante de l’environnement (système d’exploitation, version, applications déployées, …)[8].

Plusieurs implémentations existent pour effectuer une détection par signature, parmi celles-ci, nous pouvons trouver :

  • Les arbres de décision, les règles de filtrage sont représentées sous forme d'arbre de décisions où chaque feuille de l'arbre correspondra à une règle[11].
  • Les système de transition d'états, les intrusions sont décrites comme des scénarios, représentés eux-mêmes comme une séquence de transitions qui caractérisent l'évolution des états du système[12],[13].

Systèmes de détection d'intrusion par anomalies[modifier | modifier le code]

Contrairement aux SIDS, les systèmes de détection d'intrusion par anomalies (ou AIDS : Anomaly-based Intrusion Detection System) ne se reposent pas sur des bibliothèques de description des attaques. Ils vont se charger de détecter des comportements anormaux lors de l'analyse du flux réseau. Pour cela, le système va reposer sur deux phases:

  • Une phase d'apprentissage, au cours de laquelle ce dernier va étudier des comportements normaux de flux réseau.
  • Une phase de détection, le système analyse le trafic et va chercher à identifier les événements anormaux en se basant sur ses connaissances.

Cette méthode de détection repose sur de nombreuses techniques d'apprentissage supervisé, telles que :


À l'heure actuelle, cette technique de détection d'intrusion est reconnue par la communauté comme étant très efficace. En effet, selon les méthodes d'apprentissage implémentées, l'exactitude des résultats peut rapidement atteindre plus de 90% de détection[18],[19],[20].

Hybride[modifier | modifier le code]

Cette méthodologie de détection consiste à reposer à la fois sur un système de détection par signatures et sur un système de détection par anomalies. Pour cela, les deux modules de détection, en plus de déclencher des alertes si une intrusion est détectée, peuvent communiquer leurs résultats d'analyse à un système de décision qui pourra lui-même déclencher des alertes grâce à la corrélation des résultats remontés par les deux modules[21].

L'avantage de cette méthodologie de détection est la combinaison du faible taux de faux-positifs générés par les systèmes de détection d'intrusion par signature, tout en possédant la capacité de détecter des attaques inconnues dans la base de signature grâce à la détection par anomalie[22].

Temporalité de détection[modifier | modifier le code]

Il existe deux types de temporalité dans les systèmes de détection d'intrusion. La détection en temps réel (système temps réel), et la détection post-mortem (analyse forensique). Le plus souvent, l'objectif est de remonter les alertes d'intrusion le plus rapidement possible à l'administrateur système. La détection en temps réel sera donc privilégiée. Cette temporalité de détection présente des défis de conception pour s'assurer que le système puisse analyser le flux de données aussi rapidement qu'il est généré[23]. Cependant, il est aussi envisageable d'utiliser un système de détection d'intrusion dans le cadre d'analyse post-mortem. Dans ce cas, ce dernier permettra de comprendre le mécanisme d'attaque pour aider à réparer les dommages subis et réduire le risque qu'une attaque du même genre se reproduise[24].

Familles de systèmes de détection d’intrusion[modifier | modifier le code]

En fonction des données qu'ils traiteront, les systèmes de détection d'intrusion peuvent être considérés comme ou étant des systèmes de détection d'intrusion hôtes (analysant les événements au niveau du système d'exploitation), ou réseaux (analysant les événements propres au trafic réseau)[9].

Positionnement d'un IDS selon sa famille

Systèmes de détection d'instrusion réseaux[modifier | modifier le code]

Fig 1 : Placement d'un NIDS en amont d'un Pare Feu
Fig 2 : Placement d'un NIDS en aval d'un Pare Feu

Les systèmes de détection d'intrusion réseaux (ou NIDS : Network Intrusion Detection System) sont les IDS les plus répandues[25]. Ce sont des outils très utiles pour l'administrateur réseaux qui va pouvoir, en temps réel, comprendre ce qui se passe sur son réseau et prendre des décisions en ayant toutes les informations [26].

Ils peuvent être placés à divers endroits sur le réseau, en amont ou en aval d'un pare feu ou encore sur chaque machine, comme un anti virus. Ces IDS vont analyser tout le trafic entrant et sortant du réseau afin d'y déceler des attaques. Cependant, un NIDS placé sur chaque machine ne saura pas détecter toutes les attaques possibles comme les attaques par déni de service (DDoS) car il ne verra pas tout le trafic réseau, mais que celui qui arrive à la machine finale [27].

Quand un NIDS est positionné en amont d'un pare feu (Fig 1), il pourra alors générer des alertes pour le pare feu qui va pouvoir filtrer le réseau[28]. Placé en aval du pare feu (Fig 2), le NIDS produira moins de faux positifs, car le trafic réseau qu'il analysera aura déjà été filtré par le pare feu[28].

Avec l'arrivée du Cloud computing, le positionnement des sondes dans le réseau devient stratégique. En effet, n'importe qui peut louer une machine chez un hébergeur et attaquer une autre machine louée par quelqu'un d'autre chez le même hébergeur. On parlera alors d'attaque interne. Dans ce type d'attaque, les solutions disposées en bordure du réseau ne détecteront pas ces attaques, il est donc nécessaire de disséminer plusieurs NIDS au sein de l'infrastructure Cloud afin de les détecter.[29]

Dès qu'une attaque est détectée, que ce soit par signature (SIDS) ou anomalies (AIDS), une alerte est remonté afin de pouvoir prendre une décision sur l'action à effectuer, soit par un IPS (Système de prévention d'intrusion), soit par l'administrateur.

Les NIDS peuvent être complétés par d'autre technologie comme l'apprentissage automatique, qui va venir se greffer à un NIDS qui procède par AIDS, appelé ADNIDS (Anomaly Detection base NIDS). Différentes techniques de deep learning ont déjà été appliqué aux problèmes des ADNIDS, comme les réseaux de neurones artificiels ou encore les machines à vecteurs de support par exemple. L'ajout de ces techniques au IDS réseaux permettent de détecter plus d'attaques inconnues, contre lesquelles un NIDS classique fonctionnant avec un SIDS ne pourrait pas détecter. Il est envisagé que le deep learning va participer à surmonter les défis liés au développement d'un NIDS efficace[30],[31].

Systèmes de détection d'intrusion hôtes[modifier | modifier le code]

Les systèmes de détection d'intrusion hôte (ou HIDS : Host-based Intrusion Detection System) sont des IDS mis en place directement sur les machines à surveiller. Ils vont directement analyser les fichiers de la machine, les différents appels système et aussi les événements réseaux[32],[33]. Par conséquent ces analyses sont strictement limitées à la machine sur laquelle l'HIDS est installée et n'ont aucune vue sur le réseau[34].

Les HIDS agissent comme des antivirus mais en plus poussé, car les antivirus ne sont intéressés que par les activités malveillante du poste alors qu'un HIDS va pouvoir intervenir s'il détecte des attaques par dépassement de tampon et concernant les processus système par exemple[32].

La fonction de base d'un HIDS est l'inspection des fichiers de configuration du système afin d'y déceler des anomalies[35] contre les rootkit notamment. Et utilisent des sommes de contrôle (MD5, SHA-1…) des programmes exécutables pour s'assurer qu'ils n'ont pas été modifiés.

Étant donné que les HIDS sont installés directement sur les machines, quelqu'un de malveillant qui aurait réussi à prendre le contrôle de la machine pourrait sans mal désactiver l'HIDS[36].

Systèmes de détection d'intrusion collaboratif[modifier | modifier le code]

Approche centralisée d'un CIDS
Approche hiérarchique d'un CIDS
Approche distribuée d'un CIDS

Les systèmes de détection d'intrusion collaboratif (ou CIDS : Collaborative Intrusion Detection System) sont des systèmes reposant sur d'autres IDS, de ce fait le CIDS peut opérer sur des systèmes hétérogène. Il existe trois façons de mettre en place un CIDS, l'approche centralisée, l'approche hiérarchique et l'approche distribuée.

L'approche centralisée se compose de deux éléments, le système expert et les IDS (HIDS ou NIDS). Les IDS vont pouvoir détecter, sur leur réseau local ou sur leur hôte, des anomalies qu'ils enverront au système expert. Il va permettre de déterminer s'il s'agit d'une attaque globale contre les différents systèmes ou plus local, s'il n'a reçu qu'une seule alerte par exemple. Les CIDS déployé sur cette approche ont un très bon taux de détection. Mais ils ont deux désavantages majeurs, le premier est que le système expert tombe en panne, tout le système est inutilisable, il s'agit d'un point de défaillance unique (single-point of failure en anglais, ou SPOF)[37],[38]. Le deuxième inconvénient de cette approche est qu'en cas de grosse attaque, il est possible que certaines des alertes reçues soient ignorées en raison de la quantité reçue par le système expert, ou que ces alertes soient traitées plus tard et donc, possiblement, après l'attaque[39],[38]. Cette approche a été mise en place pour DIDS (Distributed Intrusion Detection System) par Snapp[40].

L'approche hiérarchique, va permettre d'éviter le point de défaillance unique, mis en lumière par l'approche centralisée. En effet, dans cette solution, plusieurs nœuds sont chargés de la corrélation des alertes. Un nœud est désigné dans chaque groupe afin qu'il agisse en tant que nœud de corrélation et d'alerte, il va donc analyser les alertes qui viennent de son groupe, les corréler et transmettre une alerte, si besoin, au nœud supérieur. Cette fois-ci si un nœud intermédiaire vient à être désactivé, toute la sous-branche sera inutilisable[41],[42].

La dernière approche, permet d'éviter d'avoir des points de défaillance, qui pourrait mettre à mal tout le système de détection. Pour cela, chaque nœud est collecteur d'information ainsi qu'analyseur. Ces nœuds détectent localement les attaques et sont capables de corréler les informations des nœuds voisins pour détecter les attaques globales[43],[44].

Autres[modifier | modifier le code]

Il existe également d'autres familles de systèmes de détection d'intrusion. Parmi celles-ci, nous pouvons retrouver les familles suivantes :

  • WIDS (Wireless Intrusion Detection System) : ce type de système de détection d'intrusion permet de détecter et d'avertir sur les attaques spécifiques aux réseaux sans-fil (découverte de réseau, attaque de l'homme du milieu, attaque par déni de service, ...)[45].
  • APHIDS (Agent-Based Programmable Hybrid Intrusion Detection System) : ce type de système de détection d'intrusion se base sur des agents autonomes réactifs, capables de communiquer avec d'autres systèmes[46], ou de se déplacer d'hôte en hôte (on parle alors d'agents mobiles), permettant ainsi de réduire l'impact réseau du système de détection d'intrusion pour sa collecte de données[47].
  • HAMA-IDS (Hybrid Approach-based Mobile Agent Intrusion Detection System), une méthode de détection basée sur des agents mobiles, possédant à la fois une base de signature d'intrusion (SIDS), et une base contenant des informations sur le système recueilli à l'aide de statistiques (peut être assimilé à un AIDS)[48].

Exemples de systèmes de détection d’intrusion[modifier | modifier le code]

Systèmes de détection d'instrusion réseaux[modifier | modifier le code]

Systèmes de détection d'instrusion hôtes[modifier | modifier le code]

Hybrides[modifier | modifier le code]

Domaines d’application[modifier | modifier le code]

Systèmes distribués[modifier | modifier le code]

Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de repérer et d’empêcher l'intrusion d'un utilisateur malveillant dans un système distribué comme une grille informatique ou un réseau en nuage.

Internet des objets[modifier | modifier le code]

Avec la constante augmentation des réseaux de capteurs, leur nombre devrait approcher les 26 milliards en 2020[49], l'internet des objets représente de nombreux enjeux de sécurité, notamment dûs à leur faible puissance de calcul, leur hétérogénéité, le nombre de capteurs dans le réseau ainsi que la topologie du réseau du réseau[50],[51]. De ce fait, les systèmes de détection d'intrusion traditionnels ne peuvent pas directement être appliqués aux réseaux de capteurs.[52]. Néanmoins, de nombreuses avancées ont été présentées au cours des années 2000-2010 pour palier à cette problématique[53].

Systèmes de prévention d'intrusion[modifier | modifier le code]

Principe[modifier | modifier le code]

Contrairement aux systèmes de détection d'intrusion qui se contentent d'analyser des données pour émettre des alertes, les systèmes de prévention d’intrusions sont des outils permettant de détecter une attaque sur le système monitoré et de mettre en place des mécanismes de défense permettant de mitiger l’attaque[54]. Pour cela, différentes contre-mesures peuvent être mises en place telles que :

  • Re-configurer des équipements réseaux (routeurs, pare-feux, ...) pour bloquer les futures attaques[55]
  • Filtrer le trafic réseau en supprimant les paquets malicieux[55]

Les familles de systèmes de prévention d’intrusion[modifier | modifier le code]

Tout comme les systèmes de détection d'intrusion, il existe deux grandes familles de systèmes de prévention d'intrusion[56],[57] :

  • Les IPS réseau (ou NIPS : Network-based Intrusion Prevention Systems), capables de stopper certaines attaques rapidement et de se protéger des dommages critiques sur un réseau[58]
  • Les IPS hôtes (ou HIPS : Host-based Intrusion Prevention Systems), capables de bloquer l'accès aux ressources systèmes selon des règles définies par l'administrateur ou par des réponses apprises automatiquement par le système de prévention d'intrusion[59]. Ce type de système de prévention d'intrusion permet de protéger des serveurs de différentes vulnérabilités[57].


L’histoire des IDS[modifier | modifier le code]

Avant l’invention des IDS, la détection d’intrusion se faisait à la main, car toutes les traces devaient être imprimées afin que les administrateurs puissent y déceler des anomalies. C’est une activité très chronophage et pas très efficaces, car utilisé après les attaques afin de déterminer les dommages et de retrouver comment les assaillants s’y sont pris pour entrer dans le système.

À la fin des années 70, débuts des années 80, le stockage de données en ligne est de moins en moins couteux, les traces sont migrées sur des serveurs et en parallèle de cette migration de données, du format papier au format numérique, des chercheurs développent les premiers programmes d’analyse de traces[60], mais cela reste inefficace car ces programmes sont lents et fonctionnent la nuit lorsque la charge sur le système est faible [61], donc les attaques sont le plus souvent détectées après coup.
En 1980, James Anderson, chercheur à la NSA, introduit le concept d’IDS [62],[63], mais c’est en 1987 quand Dorothy Denning publie les premiers modèles de détection[64] que les IDS vont réellement se développer.

Au début des années 90, apparaissent les premiers programmes d’analyse en temps réel, qui permet d’analyser les traces dès qu’elles sont produites. Cela permet de détecter les attaques plus efficacement, cela a rendues possible dans certains cas de faire de la prévention d’attaque.

Avant l'apparition d'outils de piratage, les attaques perpétrées envers des sites web, étaient menées par des personnes expérimentées[65]. La figure suivante représente les connaissances des attaquants en fonction du temps, on constate donc qu'aujourd'hui, n'importe qui peut attaquer des sites Web sans connaissances préalables[65], notamment grâce à ces outils, qui ont été développés dans ce but.

Évolution des connaissances des attaquants en fonction du temps

Entre 2006 et 2010, le nombre d'attaques est passé d'environ 5000 à plus de 35000[66], d'où le besoin d'avoir des IDS performants.

Depuis quelques années, les avancées produite en matières d’IDS est de permettre à l’utilisateur de le déployer dans un large réseau tout en garantissant une sécurité effective à l’heure du changement perpétuel de l’environnement informatique et l’innombrable nouvelles attaques dévoilées chaque jour.

Références[modifier | modifier le code]

  1. a et b Kruegel 2003, p. 173
  2. Khraisat 2019, p. 3
  3. Depren 2005, p. 1
  4. Kumar 2012, p. 36
  5. a et b Roesch 1999, p. 232
  6. Kemmerer 2002, p. 28
  7. a b et c Yeo 2017, p. 3
  8. a b c et d Kumar 2012, p. 35
  9. a et b Kruegel 2003, p. 174
  10. Liao 2012, p. 17
  11. Kruegel 2003, p. 178
  12. Ilgun 1993, p. 18
  13. Vigna 2000, p. 2
  14. Debar 1992, p. 244
  15. Wang 2011, p. 277
  16. Wang 2004, p. 358
  17. Zhang 2015, p. 103
  18. Wang 2011, p. 279
  19. Wang 2004, p. 363
  20. Zhang 2015, p. 106
  21. Depren 2005, p. 714
  22. Kim 2014, p. 1693
  23. Ghosh 2000, p. 106
  24. Lippmann 2000, p. 579
  25. Kumar 2007, p. 1
  26. Niyaz 2016, p. 1
  27. Kumar 2007, p. 5
  28. a et b Kumar 2007, p. 4
  29. Riquet 2015, p. 40
  30. Djemaa 2011, p. 303
  31. Fiore 2013, p. 22
  32. a et b Das 2014, p. 2266
  33. Riquet 2015, p. 13
  34. Bace 1998, p. 1
  35. Bace 1998, p. 12
  36. Glass-Vanderlan 2018, p. 3
  37. Riquet 2015, p. 18
  38. a et b Zhou 2010, p. 129
  39. Riquet 2015, p. 19
  40. Snapp 1991, p. 1
  41. Riquet 2015, p. 21
  42. Zhou 2010, p. 130
  43. Riquet 2015, p. 22
  44. Zhou 2010, p. 131
  45. Haddadi 2010, p. 85
  46. Djemaa 2012, p. 1
  47. Onashoga 2009, p. 670
  48. Djemaa 2012, p. 3
  49. Zarpelao 2017, p. 25
  50. Chen 2009, p. 52
  51. Fu 2011, p. 315
  52. Sicari 2015, p. 146
  53. Zarpelao 2017, p. 27
  54. Beigh 2012, p. 667
  55. a et b Patel 2010, p. 279
  56. Zhang 2004, p. 387
  57. a et b Stiennon 2002, p. 1
  58. Shin 2009, p. 5
  59. Stiennon 2002, p. 4
  60. Saltzer 1975, p. 1279
  61. Kemmerer 2002, p. 27
  62. Djemaa 2012, p. 1
  63. Innella 2001, p. 1
  64. Denning 1987, p. 222
  65. a et b McHugh 2000, p. 43
  66. Ashoor 2011, p. 4

Bibliographie[modifier | modifier le code]

Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.

  • Document utilisé pour la rédaction de l’article(en) Martin Roesch, « Snort – Lightweight IntrusionDetection for Networks », Proceedings of LISA '99: 13th Systems Administration Conference,‎ , p. 229-238
  • (en) Dong Seong Kim, Ha-Nam Nguyen et Jong Sou Park, « Genetic Algorithm to Improve SVM Based Network Intrusion Detection System », Proceedings of the 19th International Conference on Advanced Information Networking and Applications (AINA’05),‎ , p. 155-158 (ISBN 0-7695-2249-1, DOI 10.1109/AINA.2005.4)
  • Document utilisé pour la rédaction de l’article(en) Quamar Niyaz, Weiqing Sun, Ahmad Y Javaid et Mansoor Alam, « A Deep Learning Approach for Network Intrusion Detection System », IEEE Transactions on Emerging Topics in Computational Intelligence,‎ , p. 41 - 50 (ISSN 2471-285X, DOI 10.1109/TETCI.2017.2772792)
  • Document utilisé pour la rédaction de l’article(en) Saidat Adebukola Onashoga, Adebayo D. Akinde et Adesina Simon Sodiya, « A Strategic Review of Existing Mobile Agent-Based Intrusion Detection Systems », Issue s in Informing Science and Information Technology,‎ , p. 669 - 682 (ISSN 1547-5867)
  • Document utilisé pour la rédaction de l’article(en) Christopher Kruegel et Thomas Toth, « Using Decision Trees to Improve Signature-Based Intrusion Detection », 6th International Symposium, RAID 2003,‎ , p. 173–191 (ISBN 3-540-40878-9)
  • Document utilisé pour la rédaction de l’article(en) Vinod Kumar et Om Prakash Sangwan, « Signature Based Intrusion Detection System Using SNORT », International Journal ofComputer Applications & Information Technology,‎ , p. 35-41 (ISSN 2278-7720)
  • Document utilisé pour la rédaction de l’article(en) John McHugh, Alan Christie et Allen, « Defending yourself: The Role of Intrusion Detection System », IEEE Software, Volume: 17 , Issue: 5,‎ , p. 42-51 (ISSN 1937-4194, DOI 10.1109/52.877859)
  • Document utilisé pour la rédaction de l’article(en) Asmaa Shaker Ashoor et Sharad Gore, « Importance of Intrusion Detection System (IDS) », International Journal of Scientific and Engineering Research, 2011, vol. 2, no 1,‎ , p. 1-7
  • (en) Christina Warrender, Stephanie Forrest et Barak Pearlmutter, « Detecting Intrusions Using System Calls:Alternative Data Models », International Journal ofComputer Applications & Information Technology,‎ , p. 133-145 (ISBN 0-7695-0176-1, ISSN 1081-6011, DOI 10.1109/SECPRI.1999.766910)
  • Document utilisé pour la rédaction de l’article(en) R. Stiennon et M. Easley, « Intrusion Prevention Will Replace Intrusion Detection », Technology, T17-0115,‎ , p. 1-5
  • Document utilisé pour la rédaction de l’article(en) Hervé Debar, Monique Becker et Didier Siboni, « A Neural Network Component for an Intrusion Detection System », Proceedings 1992 IEEE Computer Society Symposium on Research in Security and Privacy,‎ , p. 240-250 (ISBN 0-8186-2825-1, DOI 10.1109/RISP.1992.213257)
  • (en) David Wagner et Paolo Soto, « Mimicry Attacks on Host-Based Intrusion Detection Systems », CCS '02 Proceedings of the 9th ACM conference on Computer and communications security,‎ , p. 255-264 (ISBN 1-58113-612-9, DOI 10.1145/586110.586145)
  • Document utilisé pour la rédaction de l’article(en) Chenfeng Vincent Zhou, Lecki et Karunasekera, « A survey of coordinated attacks and collaborative intrusion detection », Computers & Security, Volume 29, Issue 1,‎ , p. 129-140 (DOI 10.1016/j.cose.2009.06.008)
  • Document utilisé pour la rédaction de l’article(en) Ozgur Depren, Murat Topallar, Emin Anarim et M. Kemal Ciliz, « An intelligent intrusion detection system (IDS) for anomalyand misuse detection in computer networks », Expert Systems with Applications,‎ , p. 713-722 (ISSN 0957-4174, DOI 10.1016/j.eswa.2005.05.002)
  • (en) Ken Deeter, Kapil Singh, Steve Wilson, Luca Filipozzi et Son Vuong, « APHIDS: A Mobile Agent-Based Programmable Hybrid Intrusion Detection System », Mobility AwareTechnologies and Applications,‎ , p. 244-253 (ISBN 3-540-23423-3, ISSN 0302-9743)
  • (en) Guoning Hu, Deepak Venugopal et Shantanu Bhardwaj, « Wireless intrusion prevention system and method », United States Patent,‎ , p. 1-10
  • Document utilisé pour la rédaction de l’article(en) Seung Won Shin, Jintaz Oh, Ki young Kim, Jong Soo Jang et Sung Won Sohn, « Network intrusion detection and prevention system and method thereof », United States Patent,‎ , p. 1-10
  • (en) Gary Manuel Jackson, « Intrusion prevention system », United States Patent,‎
  • Document utilisé pour la rédaction de l’article(en) Xinyou Zhang, Chengzhong Li et Wenbin Zheng, « Intrusion Prevention System Design », The Fourth International Conference onComputer and Information Technology,‎ , p. 386-390 (ISBN 0-7695-2216-5, DOI 10.1109/CIT.2004.1357226)
  • Document utilisé pour la rédaction de l’article(en) Steven R Snapp, James Brentano, Gihan V Dias, Goan, Heberlein, Ho, Levitt, Mukherjee, Smaha, Grance, Teal et Mansur, « DIDS (Distributed Intrusion Detection System) −− Motivation,Architecture, and An Early Prototype », In Proceedings of the 14th National Computer Security Conference,‎ , p. 167-176
  • (en) Ismail Butun, Salvatore D Morgera et Ravi Sankar, « A Survey of Intrusion Detection Systems in Wireless Sensor Networks », IEEE Communications Surveys & Tutorials,‎ , p. 266-282 (DOI 10.1109/SURV.2013.050113.00191)
  • (en) Stefan Axelsson, « Intrusion Detection Systems : A Survey and Taxonomy », Technical report,‎
  • Document utilisé pour la rédaction de l’article(en) Ansam Khraisat, Iqbal Gondal, Peter Vamplew et Kamruzzaman, « Survey of intrusion detection systems:techniques, datasets and challenges », Cybersecurity,‎ (DOI 10.1186/s42400-019-0038-7)
  • Document utilisé pour la rédaction de l’article(en) Ahmed Patel, Qais Qassim et Christopher Wills, « A survey of intrusion detection and prevention systems », Information Management & Computer Security, Vol. 18 No. 4,‎ , p. 277-290 (DOI 10.1108/09685221011079199)
  • (en) Farzad Sabahi, Ali Movaghar et Christopher Wills, « Intrusion Detection: A Survey », Third International Conference on Systems and Networks Communications,‎ , p. 23-26 (ISBN 978-0-7695-3371-1, DOI 10.1109/ICSNC.2008.44)
  • (en) Aleksandar Milenkoski, Marco Vieira, Samuel Kounev, Avritzer et Payne, « Evaluating Computer Intrusion Detection Systems: A Survey of Common Practices », ACM Computing Surveys (CSUR) Volume 48 Issue 1, Article No. 12,‎ (DOI 10.1145/2808691)
  • Document utilisé pour la rédaction de l’article(en) Hung-Jen Liao, Chun-Hung Richard Lin, Ying-Chih Lin et Kuang-Yuan Tunga, « Intrusion detection system: A comprehensive review », Journal of Network and Computer Applications,‎ , p. 16-24 (DOI 10.1016/j.jnca.2012.09.004)
  • Document utilisé pour la rédaction de l’article(en) Liu Hua Yeo, Xiangdong Che et Shalini Lakkaraju, « Understanding Modern Intrusion Detection Systems: A Survey », arXiv:1708.07174,‎
  • (en) Aumreesh Ku Saxena, Dr. Sitesh Sinha et Dr. Piyush Shukla, « General Study of Intrusion Detection System and Survey of Agent Based Intrusion Detection System », International Conference on Computing, Communication and Automation,‎ , p. 417-421 (DOI 10.1109/CCAA.2017.8229866)
  • Document utilisé pour la rédaction de l’articleDamien Riquet, « Discus: Une architecture de détection d’intrusions réseau distribuée basée sur un langage dédié », these.fr,‎
  • Jonathan Roux, « Détection d’Intrusion dans l’Internet des Objets :Problématiques de sécurité au sein des domiciles », Rendez-vous de la Recherche et de l’Enseignement de la Sécurité des Systèmesd’Information (RESSI),‎
  • (en) Amol Borkar, Akshay Donode et Anjali Kumari, « A Survey on Intrusion Detection System (IDS) and Internal Intrusion Detection and Protection System (IIDPS) », Proceedings of the International Conference on Inventive Computing and Informatics,‎ , p. 949-953 (DOI 10.1109/ICICI.2017.8365277)
  • Document utilisé pour la rédaction de l’article(en) Jerry H Saltzer, « The Protection of Information in Computer Systems », Proc. IEEE, vol. 63, no. 9,‎ , p. 1278–1308 (DOI 10.1109/PROC.1975.9939)
  • Document utilisé pour la rédaction de l’article(en) Paul Innella, « The Evolution of Intrusion Detection Systems », LLC. SecurityFocus,‎
  • Document utilisé pour la rédaction de l’article(en) Dorothy E Denning, « An intrusion detection model », IEEE Transactions on Software Engineering, Volume: SE-13 , Issue: 2,‎ , p. 222-232 (DOI 10.1109/TSE.1987.232894)
  • Document utilisé pour la rédaction de l’article(en) Fei Wang, Hongliang Zhu, Bin Tian, Yang Xin, Xinxin Niu et Yu Yang, « A HMM-Based Method For Anomaly Detection », 2011 4th IEEE International Conference on Broadband Network and Multimedia Technology,‎ , p. 276-280 (ISBN 978-1-61284-159-5, DOI 10.1109/ICBNMT.2011.6155940)
  • Document utilisé pour la rédaction de l’article(en) Yanxin Wang, Johnny Wong et Andrew Miner, « Anomaly intrusion detection using one class SVM », Proceedings from the Fifth Annual IEEE SMC Information Assurance Workshop, 2004,‎ , p. 358-364 (ISBN 0-7803-8572-1, DOI 10.1109/IAW.2004.1437839)
  • Document utilisé pour la rédaction de l’article(en) Ming Zhang, Boyi Xu et Jie Gong, « An Anomaly Detection Model based on One-class SVM to Detect Network Intrusions », 11th International Conference on Mobile Ad-hoc and Sensor Networks,‎ , p. 102-107 (ISBN 978-1-5090-0329-7, DOI 10.1109/MSN.2015.40)
  • Document utilisé pour la rédaction de l’article(en) Bilal Maqbool Beigh et M.A Peer, « Intrusion Detection and Prevention System: Classification and Quick Review », ARPN Journal of Science and Technology,‎ , p. 661-675 (ISSN 2225-7217)
  • Document utilisé pour la rédaction de l’article(en) Sailesh Kumar, « Survey of Current Network Intrusion Detection Techniques », CSE571S: Network Security,‎ , p. 102-107
  • (en) Mostafa A Salama, Heba F Eid, Rabie A Ramadan, Darwish et Ella Hassanien, « Hybrid Intelligent Intrusion Detection Scheme », Springer, Berlin, Heidelberg,‎ , p. 293-303 (ISBN 978-3-642-20505-7)
  • Document utilisé pour la rédaction de l’article(en) Ugo Fiore, Francesco Palmieri, Aniello Castiglione et De Santis, « Network Anomaly Detection with the Restricted Boltzmann Machine », Neurocomputing, volume 122,‎ , p. 13-23 (DOI 10.1016/j.neucom.2012.11.050)
  • Document utilisé pour la rédaction de l’article(en) Niva Das et Tanmoy Sarkar, « Survey on Host and Network Based Intrusion Detection System », Int. J. Advanced Networking and Applications Volume: 6 Issue: 2,‎ , p. 2266-2269
  • Document utilisé pour la rédaction de l’article(en) Rebecca Bace, « An Introduction to Intrusion Detection & Assessment », ICSA intrusion detection systems consortium white paper,‎ , p. 1-38
  • Document utilisé pour la rédaction de l’article(en) Tarrah R Glass-Vanderlan, Michael D Iannacone, Maria S Vincent, Chen et Bridges, « A Survey of Intrusion Detection Systems Leveraging Host Data », arXiv preprint arXiv:1805.06070,‎ , p. 1-40
  • Document utilisé pour la rédaction de l’article(en) Koral Ilgun, « USTAT: a real-time intrusion detection system for UNIX », Proceedings 1993 IEEE Computer Society Symposium on Research in Security and Privacy,‎ , p. 16-28 (ISBN 0-8186-3370-0, DOI 10.1109/RISP.1993.287646)
  • Document utilisé pour la rédaction de l’article(en) Giovanni Vigna, Steve T. Eckmann et Richard A. Kemmerer, « The STAT Tool Suite », Proceedings DARPA Information Survivability Conference and Exposition. DISCEX'00,‎ (ISBN 0-7695-0490-6, DOI 10.1109/DISCEX.2000.821508)
  • Document utilisé pour la rédaction de l’article(en) Anup K. Ghosh, Christoph Michael et Michael Schatz, « A Real-Time Intrusion Detection System Based on Learning Program Behavior », Recent Advances in Intrusion Detection,‎ , p. 93-109 (ISBN 978-3-540-41085-0)
  • Document utilisé pour la rédaction de l’article(en) Richard Lippmann, Joshua W. Haines, David J. Fried, Jonathan Korba et Kumar Das, « The 1999 DARPA off-line intrusion detection evaluation », Computer Networks,‎ , p. 579-595 (ISBN 978-3-540-41085-0)
  • Document utilisé pour la rédaction de l’article(en) Xiangqian Chen, Kia Makki, Kang Yen et Niki Pissinou, « Sensor Network Security: A Survey », IEEE Communications surveyx & tutorials,‎ , p. 52-73 (ISSN 1553-877X, DOI 10.1109/SURV.2009.090205)
  • Document utilisé pour la rédaction de l’article(en) Rongrong Fu, Kangleng Zheng, Dongmei Zhang et Yixian Yang, « An Intrusion Detection Scheme Based on Anomaly Mining in Internet of Things », 4th IET International Conference on Wireless, Mobile & Multimedia Networks (ICWMMN 2011),‎ , p. 315-320 (ISBN 978-1-84919-507-2, DOI 10.1049/cp.2011.1014)
  • Document utilisé pour la rédaction de l’article(en) Bruno Bogaz Zarpelão, Rodrigo Sanches Miani, Claudio Toshio Kawakani et Sean Carlisto De Alvarenga, « A survey of intrusion detection in Internet of Things », Journal of Network and Computer Applications,‎ , p. 25-37 (DOI 10.1016/j.jnca.2017.02.009)
  • Document utilisé pour la rédaction de l’article(en) S. Sicari, A. Rizzardi, L.A. Grieco et A. Coen-Porisini, « Security, privacy and trust in Internet of Things: The road ahead », Computer Networks,‎ , p. 146-164 (DOI 10.1016/j.comnet.2014.11.008)
  • Document utilisé pour la rédaction de l’article(en) Fariba Haddadi et Mehdi A. Sarram, « Wireless Intrusion Detection System Using a Lightweight Agent », Second International Conference on Computer and Network Technology,‎ , p. 84-87 (ISBN 978-0-7695-4042-9, DOI 10.1109/ICCNT.2010.26)
  • Document utilisé pour la rédaction de l’article(en) Gisung Kim, Seungmin Lee et Sehun Kim, « A novel hybrid intrusion detection method integrating anomalydetection with misuse detection », Expert Systems with Applications,‎ , p. 1690-1700 (DOI 10.1016/j.eswa.2013.08.066)



Catégorie:Sécurité du réseau informatique Catégorie:Administration système Catégorie:Procédure de sécurité informatique