Modèle de détection d’intrusions

Modèle de détection d’intrusions

L’implémentation de notre modèle de détection d’intrusions consiste à trouver tout d’abord une architecture optimale qui donne la possibilité de détecter les attaques avec un taux de réussite élevé. Afin d’obtenir les meilleures performances possibles, nous avons effectué plusieurs expérimentations avec des paramètres du réseau différents. Dans ce travail, nous nous intéressons beaucoup plus aux poids qui relient les arcs du réseau, donc nous essayons de trouver ses valeurs optimales qui peuvent perfectionner notre modèle. Les résultats de ces expérimentations ainsi que les valeurs des paramètres utilisées seront détaillés dans ce chapitre. 

Environnement de programmation

 Nous avons choisi l’environnement de programmation Eclipse Jee 2019 pour Windows afin d’implémenter les deux modules d’apprentissage et de test de notre modèle de détection d’intrusions. Le choix du langage java a été guidé par les avantages offerts par la programmation orientée objet d’une façon générale. 

Test et résultats Expérimentaux 

Paramètres de test

 Afin d’obtenir la meilleure exactitude(taux de réussite) possible, nous avons effectué plusieurs tests en changeant les paramètres du réseau à chaque fois(taux d’apprentissage, nombre de couches cachées, nombre de neurones par couche et l’intervalle des poids et biais initiaux). Donc, on a fait le test pour 2 couches cachées, 3, 4, 5 et 6 et à chaque fois on a changé le nombre de neurones jusqu’à l’obtention de sa valeur optimale qui donne les meilleurs résultats. 

Résultats obtenus

 Pour montrer l’impact de recuit simulé et recherche tabou sur les performances du réseau de neurone, nous avons effectué trois expérimentations pour les mêmes valeurs des paramètres d’apprentissage. Pour le premier cas, nous nous basons uniquement sur l’opération d’apprentissage pour calculer les valeurs optimales des poids et biais qui seront utilisées pour classifier Implémentation et analyse des résultats 60 les connexions dans le système de détection d’intrusions. Dans le second cas, on utilise le recuit simulé pour trouver la solution optimale qui perfectionne les performances du réseau. Tandis que dans le dernier cas, on utilise la méthode de recherche tabou au lieu de recuit simulé. Les résultats obtenus pour les trois expérimentations sont montrés dans les tableaux et les graphes suivants : Premier cas : sans méthodes d’optimisation • Mesures de performance : Dans ce cas, on constate que la valeur d’exactitude ne dépasse pas 81% et le rappel aussi ne dépasse pas 69%. D’où la nécessité de l’utilisation des méthodes d’optimisation pour améliorer ces performances

  • Matrice de confusion : À partir de cette matrice on peut calculer les métriques précédents en appliquant les formules citées dans la section 4.3.3Cette figure montre clairement les résultats obtenus sans méthodes d’optimisation. Ces résultats nous ont incités à rechercher de nouvelles méthodes pour perfectionner notre modèle. Deuxième cas : avec recherche tabou
  • Mesures de performance : En utilisant la recherche tabou, les performances du modèle ont été mieux que celles obtenues sans méthodes d’optimisation. Donc, nous avons pu améliorer l’exactitude qui arrive jusqu’à 86,10% et le rappel qui atteint presque 79%

Analyse et comparaison des résultats

 D’après les résultats présentés dans la section précédente, on montre que les performances de notre modèle de détection d’intrusions sont acceptables. Il peut détecter les intrusions y compris les nouvelles attaques avec un taux de réussite arrivant jusqu’à 86,18% et un taux de fausses alertes ne dépassant pas 5%. De plus, on peut montrer l’importance de l’algorithme recuit simulé et la méthode de recherche tabou qui peuvent améliorer les performances du modèle par l’optimisation de l’ensemble des poids et biais du réseau. Cette amélioration est montrée dans les tableaux suivants : Selon les différentes expérimentations effectuées on peut constater l’impact du nombre de couches cachées sur les résultats obtenus. Dans notre cas, les meilleures performances calculées sont celles du réseau de neurones optimisé par le recuit simulé et qui contient 5 couches cachées. Pour conclure, l’histogramme suivant montre clairement les améliorations que le recuit simulé et la recherche tabou apportent au réseau de neurones : Comparaison des taux de réussite calculés avec et sans méthodes d’optimisation

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *