Essec\Faculty\Model\Contribution {#2216
#_index: "academ_contributions"
#_id: "1574"
#_source: array:26 [
"id" => "1574"
"slug" => "la-securite-des-reseaux-une-approche-de-detection-de-malveillances"
"yearMonth" => "1998-06"
"year" => "1998"
"title" => "La sécurité des réseaux : une approche de détection de malveillances"
"description" => "AKOKA, J., BRIOLAT, D. et COMYN-WATTIAU, I. (1998). La sécurité des réseaux : une approche de détection de malveillances. <i>Systèmes d'Information et Management</i>, pp. 23-42."
"authors" => array:3 [
0 => array:2 [
"name" => "AKOKA Jacky"
"bid" => "B00714200"
]
1 => array:3 [
"name" => "BRIOLAT Dominique"
"bid" => "B00000074"
"slug" => "briolat-dominique"
]
2 => array:3 [
"name" => "COMYN-WATTIAU Isabelle"
"bid" => "B00000530"
"slug" => "wattiau-isabelle"
]
]
"ouvrage" => ""
"keywords" => []
"updatedAt" => "2020-12-17 17:55:06"
"publicationUrl" => null
"publicationInfo" => array:3 [
"pages" => "23-42"
"volume" => null
"number" => null
]
"type" => array:2 [
"fr" => "Articles"
"en" => "Journal articles"
]
"support_type" => array:2 [
"fr" => "Revue scientifique"
"en" => "Scientific journal"
]
"countries" => array:2 [
"fr" => null
"en" => null
]
"abstract" => array:2 [
"fr" => "L'objet de cet article est la présentation d'un modèle de comportement d'un utilisateur sur un réseau d'ordinateurs. Ce modèle est utilisé pour la détection avancée de malveillances sur un réseau. Le système, appelé DAMaR (Détection Avancée de Malveillances sur un Réseau), étudie le comportement ou profil habituel de l'utilisateur défini notamment par des composantes quantitatives (temps CPU, nombre moyen d'erreurs de connexion, nombre moyen d'utilisations des primitives du système et des logiciels, nombre d'accès en lecture/écriture à chaque base de données, etc.) et des composantes qualitatives (jour et heure habituels de connexion, poste de travail, etc.). Un changement de comportement peut dans certains cas traduire une intention de malveillance. Dès qu'un profil subit des modifications sensibles, une enquête est déclenchée. Ce profil n'est pas déterminé a priori, mais il se crée à l'issue d'une période d'apprentissage et d'observation des utilisateurs. Pour éviter de saturer le réseau, les utilisateurs sont répartis dans différentes classes de risque. Au départ, tous les individus sont dans la même classe. Au fur et à mesure des variations de leur comportement, les individus changent de classe. Le passage d'une classe à l'autre se fait soit de façon automatique soit par l'administrateur sur la suggestion de l'automate. Ce système, fonctionnant suivant un mode centralisé, a été expérimenté avec succès sur un réseau UNIX. Il a mis en évidence la dynamique du modèle en matérialisant les changements de classes des utilisateurs."
"en" => "This paper describes a system allowing us to detect malevolent behavior in a computer network. This system, called DAMaR (a French acronym for Advanced Dectection of Malevolences in a Computer Network), analyzes users behavior characterized by quantitative components such as CPU time, average number of erroneous connections, average number of system and software primitives usage, etc. and qualitative components such as day and time of regular connections, workstation number, etc. Any change in the behavior may be interpreted as a malevolent intention. Whenever user profile changes in a significant manner, an enquiry is triggered. The profile is not predefined but initialized during a learning period where the system observes users. To avoid network saturation, users are assigned to risk classes. At the beginning, all the users are located in the same class. Users behavior variations induce class changes. The system has been implemented on a UNIX network on a centralized mode. It allowed us to illustrate the dynamics of the model by exhibiting user class changes."
]
"authors_fields" => array:2 [
"fr" => "Systèmes d'Information, Data Analytics et Opérations"
"en" => "Information Systems, Data Analytics and Operations"
]
"indexedAt" => "2024-12-21T16:21:43.000Z"
"docTitle" => "La sécurité des réseaux : une approche de détection de malveillances"
"docSurtitle" => "Journal articles"
"authorNames" => "AKOKA Jacky, <a href="/cv/briolat-dominique">BRIOLAT Dominique</a>, <a href="/cv/wattiau-isabelle">COMYN-WATTIAU Isabelle</a>"
"docDescription" => "<span class="document-property-authors">AKOKA Jacky, BRIOLAT Dominique, COMYN-WATTIAU Isabelle</span><br><span class="document-property-authors_fields">Information Systems, Data Analytics and Operations</span> | <span class="document-property-year">1998</span>"
"keywordList" => ""
"docPreview" => "<b>La sécurité des réseaux : une approche de détection de malveillances</b><br><span>1998-06 | Journal articles </span>"
"docType" => "research"
"publicationLink" => "<a href="#" target="_blank">La sécurité des réseaux : une approche de détection de malveillances</a>"
]
+lang: "en"
+"_type": "_doc"
+"_score": 9.266215
+"parent": null
}