Literatura académica sobre el tema "Détection d’anomalies réseaux"

Crea una cita precisa en los estilos APA, MLA, Chicago, Harvard y otros

Elija tipo de fuente:

Consulte las listas temáticas de artículos, libros, tesis, actas de conferencias y otras fuentes académicas sobre el tema "Détection d’anomalies réseaux".

Junto a cada fuente en la lista de referencias hay un botón "Agregar a la bibliografía". Pulsa este botón, y generaremos automáticamente la referencia bibliográfica para la obra elegida en el estilo de cita que necesites: APA, MLA, Harvard, Vancouver, Chicago, etc.

También puede descargar el texto completo de la publicación académica en formato pdf y leer en línea su resumen siempre que esté disponible en los metadatos.

Artículos de revistas sobre el tema "Détection d’anomalies réseaux"

1

ZIDAOUI, I., C. JOANNIS, J. WERTEL, S. ISEL, C. WEMMERT, J. VAZQUEZ y M. DUFRESNE. "Utilisation de l’intelligence artificielle pour la validation des mesures en continu de la pollution des eaux usées". Techniques Sciences Méthodes 11 (21 de noviembre de 2022): 39–51. http://dx.doi.org/10.36904/tsm/202211039.

Texto completo
Resumen
Pour lutter contre la pollution des masses d’eaux, la réglementation française impose la mesure et la régulation des rejets d’eaux usées dans l’environnement. Cependant, malgré les progrès dans le domaine des systèmes d’acquisition de données, les capteurs, tout particulièrement les sondes de turbidité, installés dans des milieux agressifs tels que les réseaux d’assainissement sont sujets à des dysfonctionnements fréquents (dérive, saturation, données manquantes…), qui peuvent fausser l’évaluation du flux de pollution. Il est donc essentiel d’identifier les potentielles anomalies avant toute utilisation des données. Aujourd’hui, cette validation se fait au niveau de la supervision et/ou via des opérateurs. L’objectif de ce travail est d’évaluer le potentiel des outils d’intelligence artificielle à automatiser la validation et d’estimer la plus-value de cette approche par rapport à une validation « métier » effectuée par un expert. Pour cela, quatre algorithmes de détection d’anomalies de l’état de l’art sont comparés en utilisant des données de turbidité issues du réseau de collecte de Saint-Malo Agglomération. La plupart de ces algorithmes ne sont pas adaptés à la nature des données étudiées qui sont hétérogènes et bruitées. Seul l’algorithme Matrix Profile permet d’obtenir des résultats prometteurs avec une majorité d’anomalies détectées et un nombre de faux positifs relativement limités.
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

BOICHARD, D., Aurélien CAPITAN, Coralie DANCHIN-BURGE y Cécile GROHS. "Avant-propos : Anomalies génétiques". INRA Productions Animales 29, n.º 5 (9 de enero de 2020): 293–96. http://dx.doi.org/10.20870/productions-animales.2016.29.5.2995.

Texto completo
Resumen
Avant-Propos : Anomalies génétiques Les anomalies génétiques sont observées depuis toujours par les éleveurs et ont été décrites depuis longtemps par les chercheurs. Toutefois, elles ont toujours eu une situation à part dans la sélection des espèces d’élevage. Si la sélection s’est structurée, organisée, raffinée, elle n’a le plus souvent concerné que des caractères économiquement importants mais dits « quantitatifs », c’est-à-dire des caractères au déterminisme génétique complexe soumis à la fois à des effets du milieu et un nombre important de gènes. Parfois, des gènes à effet majeur ont également été pris en compte (gène culard, gène « sans cornes », coloration, absence de plumes…). Mais les anomalies ont toujours été considérées comme un problème inévitable, éventuellement à cacher. Elles ont été peu prises en compte en sélection, elles ne font pas l’objet de déclarations dans le cadre du contrôle de performances usuel et, au contraire, jusqu’à récemment, faisaient plutôt l’objet d’éliminations, volontairement ou non, sans déclaration. Considérées comme rares, elles ont été intégrées dans les incompressibles pertes d’élevage. La situation se complique en général lorsqu’un reproducteur largement diffusé s’avère porteur d’une anomalie. L’anomalie change alors de statut : d’inconvénient inéluctable mais peu important, elle apparaît comme un problème majeur pour les éleveurs, source de contentieux, porteur d’une mauvaise image. Son éradication rapide devient prioritaire, et l’élimination des reproducteurs porteurs est généralement préconisée. Au cours des années 1990 et 2000, quelques cas dans l’espèce bovine, finalement peu nombreux, ont marqué les esprits par l’impact qu’ils ont eu dans les populations concernées quand les meilleurs taureaux du moment se sont révélés porteurs. De plus, aucun réseau « du déclarant au généticien » n’étant mis en place, il a fallu du temps entre la déclaration des premiers cas et la disponibilité d’un test moléculaire permettant une éradication réellement efficace. Les anomalies génétiques sont inéluctables. Elles résultent de mutations de l’ADN qui sont un phénomène normal source de la diversité génétique. Souvent neutres, parfois fonctionnelles, les mutations peuvent dans des cas rares être responsables d’anomalies. Les populations d’élevage étant des populations génétiquement petites (malgré des effectifs physiques parfois très élevés), elles présentent des conditions favorables pour la diffusion et l’expression de ces anomalies, du fait de la dérive génétique et de la consanguinité. Contrairement à ce qui est parfois supposé, la sélection ne crée pas les anomalies, mais elle peut favoriser leur diffusion (l’augmentation de leur fréquence allélique et l’apparition de cas), de façon analogue aux antibiotiques qui ne créent pas de résistance, mais sélectionnent les populations bactériennes résistantes. On pense également à tort que les populations génétiquement petites présentent plus d’anomalies. Il est plus exact de dire qu’à effectif d’animaux identique, les populations génétiquement petites présentent un nombre d’anomalies différentes plus faible, mais un nombre de cas par anomalie plus élevé. Alors que la sélection est un modèle de rationalité, les anomalies sont longtemps restées hors de ce cadre. Une des raisons était sans doute le manque d’outils pour les éliminer. Une mise en place progressive depuis quinze ans et une accélération certaine des techniques de dépistage depuis le début des années 2010 a permis de définir un nouveau cadre pour intégrer les anomalies dans le processus de sélection. Tout d’abord, il est essentiel de disposer d’un système d’observation des anomalies. Les cas étant souvent rares et dispersés, il est essentiel que ce système soit largement implanté sur le terrain et que les informations soient centralisées, de façon à détecter les émergences le plus tôt possible, à partir de cas considérés éventuellement à tort comme sporadiques. Différents observatoires dédiés, souvent distincts du contrôle de performances classique, ont été mis en place à travers le monde et dans différentes espèces d’élevage ou de compagnie. Nous présentons dans ce dossier l’Observatoire National des Anomalies Bovines – ONAB ; https://www.onab.fr/ – (Grohs et al 2016) et la situation chez le porc (Riquet et al 2016). Ces dispositifs ont réellement montré toute leur efficacité lorsque les outils moléculaires les plus récents, de génotypage et séquençage, ont été disponibles, permettant de caractériser rapidement une anomalie à partir de quelques cas (Duchesne et al 2016). Ces outils génomiques peuvent même être utilisés pour orienter la recherche des anomalies avant leur observation (Fritz et al 2016). Enfin, il convient d’insister sur le fait que l’analyse de cas mais aussi de leurs ancêtres n’est possible que si d’excellentes collections d’échantillons sont stockées, comme c’est le cas pour l’ONAB ou pour le Centre de Ressources Biologiques pour les animaux domestiques (CRB-Anim ; https://www.crb-anim.fr/). La situation est bien sûr très variable selon les espèces. L’impact d’une anomalie, et donc la prise de conscience des sélectionneurs, est plus élevé dans les espèces conduites en race pure et quand l’individu a une forte valeur. L’espèce bovine est caractérisée par un double réseau de phénotypage associé au conseil en élevage et au travers des vétérinaires, par une conduite en race pure quasi-exclusive, par une sélection puissante, devenue génomique. Elle connaît une évolution récente favorisant la détection des anomalies. La situation est également très avancée chez le chien, une espèce bénéficiant d’une bonne supervision vétérinaire et organisée en de nombreuses races pures d’effectifs génétiques très petits et souvent sujettes à des anomalies spécifiques. Aujourd’hui, la situation a beaucoup évolué, de sorte qu’un nombre croissant d’anomalies est mis en évidence, dans toutes les races, quel que soit le mode de reproduction prédominant (monte naturelle ou insémination artificielle). En revanche, leur prise en compte reste encore partielle, et rarement à la hauteur (c’est-à-dire parfois trop, parfois trop peu) de leur importance réelle. Nous proposons dans Boichard et al (2016) différentes approches pour inclure les anomalies de façon objective dans la sélection. Pour le chercheur, les anomalies sont des objets d’étude hors du commun. L’anomalie, en provoquant une perturbation sévère en dehors de la gamme physiologique normale, permet parfois de comprendre un mécanisme habituellement peu variable et donc peu étudiable autrement. On comprend ainsi mieux le rôle des gènes au travers de leurs effets lorsqu’ils sont mutés. Les mécanismes mis en jeu touchent souvent des voies fondamentales du vivant et, à ce titre, sont souvent transposables entre espèces. Les connaissances sont bien sûr bien plus avancées chez l’Homme ou les espèces modèles comme la souris et nous bénéficions de ces informations pour caractériser rapidement les mutations découvertes dans les espèces d’élevage. Mais parfois, une anomalie observée dans une espèce d’élevage peut aussi contribuer à résoudre des questions chez l’Homme, par exemple pour des maladies très rares alors que la structure des populations d’élevage avec de grandes familles permet l’étude de cas familiaux. Il arrive alors que l’espèce d’élevage, de même que le chien, prenne le rôle d’espèce modèle de pathologies humaines.
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Colpitts, Alexander G. B. y Brent R. Petersen. "Unsupervised Anomaly Detection for Rural Fixed Wireless LTE Networks Détection d’anomalies non supervisée pour les réseaux fixes ruraux sans fil LTE". IEEE Canadian Journal of Electrical and Computer Engineering, 2023, 1–6. http://dx.doi.org/10.1109/icjece.2023.3275975.

Texto completo
Los estilos APA, Harvard, Vancouver, ISO, etc.

Tesis sobre el tema "Détection d’anomalies réseaux"

1

Maudoux, Christophe. "Vers l’automatisation de la détection d’anomalies réseaux". Electronic Thesis or Diss., Paris, HESAM, 2024. http://www.theses.fr/2024HESAC009.

Texto completo
Resumen
Nous vivons dans un monde hyperconnecté. À présent, la majorité des objets qui nous entourentéchangent des données soit entre-eux soit avec un serveur. Ces échanges produisent alors de l’activitéréseau. C’est l’étude de cette activité réseau qui nous intéresse ici et sur laquelle porte ce mémoire. Eneffet, tous les messages et donc le trafic réseau généré par ces équipements est voulu et par conséquentlégitime. Il est de ce fait parfaitement formaté et connu. Parallèlement à ce trafic qui peut êtrequalifié de ”normal”, il peut exister du trafic qui ne respecte pas les critères attendus. Ces échangesnon conformes aux attendus peuvent être catégorisés comme étant du trafic ”anormal”. Ce traficillégitime peut être dû à plusieurs causes tant internes qu’externes. Tout d’abord, pour des raisonsbassement mercantiles, la plus part de ces équipements connectés (téléphones, montres, serrures,caméras,. . . ) est peu, mal, voire pas protégée du tout. De ce fait, ils sont devenus les cibles privilégiéesdes cybercriminels. Une fois compromis, ces matériels communiquant constituent des réseaux capablesde lancer des attaques coordonnées : des botnets. Le trafic induit par ces attaques ou les communicationsde synchronisation internes à ces botnets génèrent alors du trafic illégitime qu’il faut pouvoir détecter.Notre première contribution a pour objectif de mettre en lumière ces échanges internes, spécifiques auxbotnets. Du trafic anormal peut également être généré lorsque surviennent des événements externesnon prévus ou extra-ordinaires tels des incidents ou des changements de comportement des utilisateurs.Ces événements peuvent impacter les caractéristiques des flux de trafic échangés comme leur volume,leurs sources, destinations ou encore les paramètres réseaux qui les caractérisent. La détection de cesvariations de l’activité réseau ou de la fluctuation de ces caractéristiques est l’objet de nos contributionssuivantes. Il s’agit d’un framework puis d’une méthodologie qui en découle permettant d’automatiserla détection de ces anomalies réseaux et éventuellement de lever des alertes en temps réel
We live in a hyperconnected world. Currently, the majority of the objects surrounding us exchangedata either among themselves or with a server. These exchanges consequently generate networkactivity. It is the study of this network activity that interests us here and forms the focus of thisthesis. Indeed, all messages and thus the network traffic generated by these devices are intentionaland therefore legitimate. Consequently, it is perfectly formatted and known. Alongside this traffic,which can be termed ”normal,” there may exist traffic that does not adhere to expected criteria. Thesenon-conforming exchanges can be categorized as ”abnormal” traffic. This illegitimate traffic can bedue to several internal and external causes. Firstly, for purely commercial reasons, most of theseconnected devices (phones, watches, locks, cameras, etc.) are poorly, inadequately, or not protectedat all. Consequently, they have become prime targets for cybercriminals. Once compromised, thesecommunicating devices form networks capable of launching coordinated attacks : botnets. The trafficinduced by these attacks or the internal synchronization communications within these botnets thengenerates illegitimate traffic that needs to be detected. Our first contribution aims to highlight theseinternal exchanges, specific to botnets. Abnormal traffic can also be generated when unforeseen orextraordinary external events occur, such as incidents or changes in user behavior. These events canimpact the characteristics of the exchanged traffic flows, such as their volume, sources, destinations,or the network parameters that characterize them. Detecting these variations in network activity orthe fluctuation of these characteristics is the focus of our subsequent contributions. This involves aframework and resulting methodology that automates the detection of these network anomalies andpotentially raises real-time alerts
Los estilos APA, Harvard, Vancouver, ISO, etc.
2

Legrand, Adrien. "Détection, anticipation, action face aux risques dans les bâtiments connectés". Electronic Thesis or Diss., Amiens, 2019. http://www.theses.fr/2019AMIE0058.

Texto completo
Resumen
Cette thèse vise à exploiter la future masse de données qui émergera du nombre conséquent d'objets connectés à venir. Concentré sur les données de bâtiments connectés, ces travaux ont pour but de contribuer à un système générique de détection d'anomalies. La première année fut consacrée à définir la problématique, le contexte et à recenser les modèles candidats. La piste des réseaux de neurones auto-encodeurs a été privilégiée et justifiée par une première expérimentation. Une deuxième expérience plus conséquente, prenant plus en compte l'aspect temporel et traitant de toutes les classes d'anomalies a été menée en deuxième année. Cette expérimentation vise à étudier les améliorations que peuvent apporter la récurrence face la convolution au sein d’un auto-encodeur utilisé dans le cadre de bâtiments connectés. Les résultats de cette étude a donné lieu à une présentation et une publication dans une conférence IEEE sur IoT en Egypte. La dernière année a été consacrée à l'amélioration de l'utilisation d'auto-encodeur en incluant au fonctionnement original de l'auto-encodeur une estimation de l'incertitude. Ces tests, menés sur divers jeux de données connus dans un premier temps puis sur un jeu de données de bâtiment connecté dans un second temps, ont montrés une amélioration des performances et ont été publiés dans une conférence IEEE IA
This thesis aims to exploit the future mass of data that will emerge from the large number of connected objects to come. Focusing on data from connected buildings, this work aims to contribute to a generic anomaly detection system. The first year was devoted to defining the problem, the context and identifying the candidate models. The path of autoencoder neural networks has been selected and justified by a first experiment. A second, more consistent experiment, taking more into account the temporal aspect and dealing with all classes of anomalies was conducted in the second year. This experiment aims to study the improvements that recurrence can bring in response to convolution within an autoencoder used in connected buildings. The results of this study were presented and published in an IEEE conference on IoT in Egypt. The last year was devoted to improving the use of auto-encoder by proposing to include an estimate of uncertainty in the original operation of the auto-encoder. These tests, conducted on various known datasets initially and then on a connected building dataset later, showed improved performance and were published in an IEEE IA conference
Los estilos APA, Harvard, Vancouver, ISO, etc.
3

Nguyen, Van Khang. "Détection et agrégation d'anomalies dans les données issues des capteurs placés dans des smartphones". Thesis, Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL021/document.

Texto completo
Resumen
Les réseaux sans fils et mobiles se sont énormément développés au cours de ces dernières années. Loin d'être réservés aux pays industrialisés, ces réseaux nécessitant une infrastructure fixe limitée se sont aussi imposés dans les pays émergents et les pays en voie de développement. En effet, avec un investissement structurel relativement très faible en comparaison de celui nécessaire à l'implantation d'un réseau filaire, ces réseaux permettent aux opérateurs d'offrir une couverture du territoire très large, avec un coût d'accès au réseau (prix du téléphone et des communications) tout à fait acceptable pour les utilisateurs. Aussi, il n'est pas surprenant qu'aujourd'hui, dans la majorité des pays, le nombre de téléphones sans fil soit largement supérieur à celui des téléphones fixes. Ce grand nombre de terminaux disséminé sur l'ensemble de la planète est un réservoir inestimable d'information dont une infime partie seulement est aujourd'hui exploitée. En effet, en combinant la position d'un mobile et sa vitesse de déplacement, il devient possible d'en déduire la qualité des routes ou du trafic routier. Dans un autre registre, en intégrant un thermomètre et/ou un hygromètre dans chaque terminal, ce qui à grande échelle impliquerait un coût unitaire dérisoire, ces terminaux pourraient servir de relai pour une météo locale plus fiable. Dans ce contexte, l'objectif de cette thèse consiste à étudier et analyser les opportunités offertes par l'utilisation des données issues des terminaux mobiles, de proposer des solutions originales pour le traitement de ces grands masses de données, en insistant sur les optimisations (fusion, agrégation, etc.) pouvant être réalisées de manière intermédiaire dans le cadre de leur transport vers les(s) centre(s) de stockage et de traitement, et éventuellement d'identifier les données non disponibles aujourd'hui sur ces terminaux mais qui pourraient avoir un impact fort dans les années à venir. Un prototype présentant un exemple typique d'utilisation permettra de valider les différentes approches
Mobile and wireless networks have developed enormously over the recent years. Far from being restricted to industrialized countries, these networks which require a limited fixed infrastructure, have also imposed in emerging countries and developing countries. Indeed, with a relatively low structural investment as compared to that required for the implementation of a wired network, these networks enable operators to offer a wide coverage of the territory with a network access cost (price of devices and communications) quite acceptable to users. Also, it is not surprising that today, in most countries, the number of wireless phones is much higher than landlines. This large number of terminals scattered across the planet is an invaluable reservoir of information that only a tiny fraction is exploited today. Indeed, by combining the mobile position and movement speed, it becomes possible to infer the quality of roads or road traffic. On another level, incorporating a thermometer and / or hygrometer in each terminal, which would involve a ridiculous large-scale unit cost, these terminals could serve as a relay for more reliable local weather. In this context, the objective of this thesis is to study and analyze the opportunities offered by the use of data from mobile devices to offer original solutions for the treatment of these big data, emphasizing on optimizations (fusion, aggregation, etc.) that can be performed as an intermediate when transferred to center(s) for storage and processing, and possibly identify data which are not available now on these terminals but could have a strong impact in the coming years. A prototype including a typical sample application will validate the different approaches
Los estilos APA, Harvard, Vancouver, ISO, etc.
4

Nguyen, Van Khang. "Détection et agrégation d'anomalies dans les données issues des capteurs placés dans des smartphones". Electronic Thesis or Diss., Université Paris-Saclay (ComUE), 2019. http://www.theses.fr/2019SACLL021.

Texto completo
Resumen
Les réseaux sans fils et mobiles se sont énormément développés au cours de ces dernières années. Loin d'être réservés aux pays industrialisés, ces réseaux nécessitant une infrastructure fixe limitée se sont aussi imposés dans les pays émergents et les pays en voie de développement. En effet, avec un investissement structurel relativement très faible en comparaison de celui nécessaire à l'implantation d'un réseau filaire, ces réseaux permettent aux opérateurs d'offrir une couverture du territoire très large, avec un coût d'accès au réseau (prix du téléphone et des communications) tout à fait acceptable pour les utilisateurs. Aussi, il n'est pas surprenant qu'aujourd'hui, dans la majorité des pays, le nombre de téléphones sans fil soit largement supérieur à celui des téléphones fixes. Ce grand nombre de terminaux disséminé sur l'ensemble de la planète est un réservoir inestimable d'information dont une infime partie seulement est aujourd'hui exploitée. En effet, en combinant la position d'un mobile et sa vitesse de déplacement, il devient possible d'en déduire la qualité des routes ou du trafic routier. Dans un autre registre, en intégrant un thermomètre et/ou un hygromètre dans chaque terminal, ce qui à grande échelle impliquerait un coût unitaire dérisoire, ces terminaux pourraient servir de relai pour une météo locale plus fiable. Dans ce contexte, l'objectif de cette thèse consiste à étudier et analyser les opportunités offertes par l'utilisation des données issues des terminaux mobiles, de proposer des solutions originales pour le traitement de ces grands masses de données, en insistant sur les optimisations (fusion, agrégation, etc.) pouvant être réalisées de manière intermédiaire dans le cadre de leur transport vers les(s) centre(s) de stockage et de traitement, et éventuellement d'identifier les données non disponibles aujourd'hui sur ces terminaux mais qui pourraient avoir un impact fort dans les années à venir. Un prototype présentant un exemple typique d'utilisation permettra de valider les différentes approches
Mobile and wireless networks have developed enormously over the recent years. Far from being restricted to industrialized countries, these networks which require a limited fixed infrastructure, have also imposed in emerging countries and developing countries. Indeed, with a relatively low structural investment as compared to that required for the implementation of a wired network, these networks enable operators to offer a wide coverage of the territory with a network access cost (price of devices and communications) quite acceptable to users. Also, it is not surprising that today, in most countries, the number of wireless phones is much higher than landlines. This large number of terminals scattered across the planet is an invaluable reservoir of information that only a tiny fraction is exploited today. Indeed, by combining the mobile position and movement speed, it becomes possible to infer the quality of roads or road traffic. On another level, incorporating a thermometer and / or hygrometer in each terminal, which would involve a ridiculous large-scale unit cost, these terminals could serve as a relay for more reliable local weather. In this context, the objective of this thesis is to study and analyze the opportunities offered by the use of data from mobile devices to offer original solutions for the treatment of these big data, emphasizing on optimizations (fusion, aggregation, etc.) that can be performed as an intermediate when transferred to center(s) for storage and processing, and possibly identify data which are not available now on these terminals but could have a strong impact in the coming years. A prototype including a typical sample application will validate the different approaches
Los estilos APA, Harvard, Vancouver, ISO, etc.
5

Gil, Casals Silvia. "Risk assessment and intrusion detection for airbone networks". Thesis, Toulouse, INSA, 2014. http://www.theses.fr/2014ISAT0021/document.

Texto completo
Resumen
L'aéronautique connaît de nos jours une confluence d'événements: la connectivité bord-sol et au seinmême de l’avion ne cesse d'augmenter afin, entre autres, de faciliter le contrôle du trafic aérien et lamaintenabilité des flottes d’avions, offrir de nouveaux services pour les passagers tout en réduisant lescoûts. Les fonctions avioniques se voient donc reliées à ce qu’on appelle le Monde Ouvert, c’est-à-direle réseau non critique de l’avion ainsi qu’aux services de contrôle aérien au sol. Ces récentesévolutions pourraient constituer une porte ouverte pour les cyber-attaques dont la complexité necesse de croître également. Cependant, même si les standards de sécurité aéronautique sont encoreen cours d'écriture, les autorités de certification aéronautiques demandent déjà aux avionneursd'identifier les risques et assurer que l'avion pourra opérer de façon sûre même en cas d'attaque.Pour répondre à cette problématique industrielle, cette thèse propose une méthode simple d'analysede risque semi-quantitative pour identifier les menaces, les biens à protéger, les vulnérabilités etclasser les différents niveaux de risque selon leur impact sur la sûreté de vol et de la potentiellevraisemblance de l’attaque en utilisant une série de tables de critères d’évaluation ajustables. Ensuite,afin d'assurer que l'avion opère de façon sûre et en sécurité tout au long de son cycle de vie, notredeuxième contribution consiste en une fonction générique et autonome d'audit du réseau pour ladétection d'intrusions basée sur des techniques de Machine Learning. Différentes options sontproposées afin de constituer les briques de cette fonction d’audit, notamment : deux façons demodéliser le trafic au travers d’attributs descriptifs de ses caractéristiques, deux techniques deMachine Learning pour la détection d’anomalies : l’une supervisée basée sur l’algorithme One ClassSupport Vector Machine et qui donc requiert une phase d’apprentissage, et l’autre, non superviséebasée sur le clustering de sous-espace. Puisque le problème récurrent pour les techniques dedétection d’anomalies est la présence de fausses alertes, nous prônons l’utilisation du Local OutlierFactor (un indicateur de densité) afin d’établir un seuil pour distinguer les anomalies réelles desfausses alertes
Aeronautics is actually facing a confluence of events: connectivity of aircraft is graduallyincreasing in order to ease the air traffic management and aircraft fleet maintainability, andto offer new services to passengers while reducing costs. The core avionics functions are thuslinked to what we call the Open World, i.e. the non-critical network of an aircraft as well asthe air traffic services on the ground. Such recent evolutions could be an open door to cyberattacksas their complexity keeps growing. However, even if security standards are still underconstruction, aeronautical certification authorities already require that aircraft manufacturersidentify risks and ensure aircraft will remain in a safe and secure state even under threatconditions.To answer this industrial problematic, this thesis first proposes a simple semi-quantitative riskassessment framework to identify threats, assets and vulnerabilities, and then rank risk levelsaccording to threat scenario safety impact on the aircraft and their potential likelihood byusing adjustable attribute tables. Then, in order to ensure the aircraft performs securely andsafely all along its life-cycle, our second contribution consists in a generic and autonomousnetwork monitoring function for intrusion detection based on Machine Learning algorithms.Different building block options to compose this monitoring function are proposed such as:two ways of modeling the network traffic through characteristic attributes, two MachineLearning techniques for anomaly detection: a supervised one based on the One Class SupportVector Machine algorithm requiring a prior training phase and an unsupervised one based onsub-space clustering. Since a very common issue in anomaly detection techniques is thepresence of false alarms, we prone the use of the Local Outlier Factor (a density indicator) toset a threshold in order to distinguish real anomalies from false positives.This thesis summarizes the work performed under the CIFRE (Convention Industrielle deFormation par la Recherche) fellowship between THALES Avionics and the CNRS-LAAS atToulouse, France
Los estilos APA, Harvard, Vancouver, ISO, etc.
6

Merino, Laso Pedro. "Détection de dysfonctionements et d'actes malveillants basée sur des modèles de qualité de données multi-capteurs". Thesis, Ecole nationale supérieure Mines-Télécom Atlantique Bretagne Pays de la Loire, 2017. http://www.theses.fr/2017IMTA0056/document.

Texto completo
Resumen
Les systèmes navals représentent une infrastructure stratégique pour le commerce international et les activités militaires. Ces systèmes sont de plus en plus informatisés afin de réaliser une navigation optimale et sécurisée. Pour atteindre cet objectif, une grande variété de systèmes embarqués génèrent différentes informations sur la navigation et l'état des composants, ce qui permet le contrôle et le monitoring à distance. Du fait de leur importance et de leur informatisation, les systèmes navals sont devenus une cible privilégiée des pirates informatiques. Par ailleurs, la mer est un environnement rude et incertain qui peut produire des dysfonctionnements. En conséquence, la prise de décisions basée sur des fausses informations à cause des anomalies, peut être à l'origine de répercussions potentiellement catastrophiques.Du fait des caractéristiques particulières de ces systèmes, les méthodologies classiques de détection d'anomalies ne peuvent pas être appliquées tel que conçues originalement. Dans cette thèse nous proposons les mesures de qualité comme une potentielle alternative. Une méthodologie adaptée aux systèmes cyber-physiques a été définie pour évaluer la qualité des flux de données générés par les composants de ces systèmes. À partir de ces mesures, une nouvelle approche pour l'analyse de scénarios fonctionnels a été développée. Des niveaux d'acceptation bornent les états de normalité et détectent des mesures aberrantes. Les anomalies examinées par composant permettent de catégoriser les détections et de les associer aux catégories définies par le modèle proposé. L'application des travaux à 13 scénarios créés pour une plate-forme composée par deux cuves et à 11 scénarios pour deux drones aériens a servi à démontrer la pertinence et l'intérêt de ces travaux
Naval systems represent a strategic infrastructure for international commerce and military activity. Their protection is thus an issue of major importance. Naval systems are increasingly computerized in order to perform an optimal and secure navigation. To attain this objective, on board vessel sensor systems provide navigation information to be monitored and controlled from distant computers. Because of their importance and computerization, naval systems have become a target for hackers. Maritime vessels also work in a harsh and uncertain operational environments that produce failures. Navigation decision-making based on wrongly understood anomalies can be potentially catastrophic.Due to the particular characteristics of naval systems, the existing detection methodologies can't be applied. We propose quality evaluation and analysis as an alternative. The novelty of quality applications on cyber-physical systems shows the need for a general methodology, which is conceived and examined in this dissertation, to evaluate the quality of generated data streams. Identified quality elements allow introducing an original approach to detect malicious acts and failures. It consists of two processing stages: first an evaluation of quality; followed by the determination of agreement limits, compliant with normal states to identify and categorize anomalies. The study cases of 13 scenarios for a simulator training platform of fuel tanks and 11 scenarios for two aerial drones illustrate the interest and relevance of the obtained results
Los estilos APA, Harvard, Vancouver, ISO, etc.
7

Touati, Redha. "Détection de changement en imagerie satellitaire multimodale". Thèse, 2019. http://hdl.handle.net/1866/22662.

Texto completo
Resumen
The purpose of this research is to study the detection of temporal changes between two (or more) multimodal images satellites, i.e., between two different imaging modalities acquired by two heterogeneous sensors, giving for the same scene two images encoded differently and depending on the nature of the sensor used for each acquisition. The two (or multiple) multimodal satellite images are acquired and coregistered at two different dates, usually before and after an event. In this study, we propose new models belonging to different categories of multimodal change detection in remote sensing imagery. As a first contribution, we present a new constraint scenario expressed on every pair of pixels existing in the before and after image change. A second contribution of our work is to propose a spatio-temporal textural gradient operator expressed with complementary norms and also a new filtering strategy of the difference map resulting from this operator. Another contribution consists in constructing an observation field from a pair of pixels and to infer a solution maximum a posteriori sense. A fourth contribution is proposed which consists to build a common feature space for the two heterogeneous images. Our fifth contribution lies in the modeling of patterns of change by anomalies and on the analysis of reconstruction errors which we propose to learn a non-supervised model from a training base consisting only of patterns of no-change in order that the built model reconstruct the normal patterns (non-changes) with a small reconstruction error. In the sixth contribution, we propose a pairwise learning architecture based on a pseudosiamese CNN network that takes as input a pair of data instead of a single data and constitutes two partly uncoupled CNN parallel network streams (descriptors) followed by a decision network that includes fusion layers and a loss layer in the sense of the entropy criterion. The proposed models are enough flexible to be used effectively in the monomodal change detection case.
Cette recherche a pour objet l’étude de la détection de changements temporels entre deux (ou plusieurs) images satellitaires multimodales, i.e., avec deux modalités d’imagerie différentes acquises par deux capteurs hétérogènes donnant pour la même scène deux images encodées différemment suivant la nature du capteur utilisé pour chacune des prises de vues. Les deux (ou multiples) images satellitaires multimodales sont prises et co-enregistrées à deux dates différentes, avant et après un événement. Dans le cadre de cette étude, nous proposons des nouveaux modèles de détection de changement en imagerie satellitaire multimodale semi ou non supervisés. Comme première contribution, nous présentons un nouveau scénario de contraintes exprimé sur chaque paire de pixels existant dans l’image avant et après changement. Une deuxième contribution de notre travail consiste à proposer un opérateur de gradient textural spatio-temporel exprimé avec des normes complémentaires ainsi qu’une nouvelle stratégie de dé-bruitage de la carte de différence issue de cet opérateur. Une autre contribution consiste à construire un champ d’observation à partir d’une modélisation par paires de pixels et proposer une solution au sens du maximum a posteriori. Une quatrième contribution est proposée et consiste à construire un espace commun de caractéristiques pour les deux images hétérogènes. Notre cinquième contribution réside dans la modélisation des zones de changement comme étant des anomalies et sur l’analyse des erreurs de reconstruction dont nous proposons d’apprendre un modèle non-supervisé à partir d’une base d’apprentissage constituée seulement de zones de non-changement afin que le modèle reconstruit les motifs de non-changement avec une faible erreur. Dans la dernière contribution, nous proposons une architecture d’apprentissage par paires de pixels basée sur un réseau CNN pseudo-siamois qui prend en entrée une paire de données au lieu d’une seule donnée et est constituée de deux flux de réseau (descripteur) CNN parallèles et partiellement non-couplés suivis d’un réseau de décision qui comprend de couche de fusion et une couche de classification au sens du critère d’entropie. Les modèles proposés s’avèrent assez flexibles pour être utilisés efficacement dans le cas des données-images mono-modales.
Los estilos APA, Harvard, Vancouver, ISO, etc.
Ofrecemos descuentos en todos los planes premium para autores cuyas obras están incluidas en selecciones literarias temáticas. ¡Contáctenos para obtener un código promocional único!

Pasar a la bibliografía