Mémoire Master Deep Learning - Prédiction de liens pour les systèmes de recommandation

1. A propos du cours

  1. Auteur : Rehailia Riane
  2. Type : Mémoire de Master en Informatique — Université 8 Mai 1945 Guelma, Département d’Informatique (2021)
  3. Langue : Français
  4. Licence : Dépôt institutionnel — Usage académique (Université de Guelma)

2. Courte description du cours

Mémoire consacré à la détection d’intrusions dans les réseaux informatiques à l’aide de l’intelligence artificielle et de l’apprentissage automatique. Il explore les approches basées sur les réseaux de neurones, les arbres de décision et le traitement des flux réseau en temps réel.

2. Longue description du cours

Ce mémoire de fin d’études rédigé par Rehailia Riane à l’Université 8 Mai 1945 de Guelma s’inscrit dans le domaine de la sécurité des réseaux informatiques. Il vise à étudier, concevoir et implémenter un système de détection d’intrusions (IDS – Intrusion Detection System) capable d’identifier de manière automatique des comportements anormaux ou malveillants au sein d’un réseau.

La première partie du document présente les fondements théoriques de la sécurité des réseaux, en abordant les principales menaces informatiques (attaques DoS, injections, scans de ports, etc.) et les mécanismes classiques de défense. L’auteur distingue clairement les systèmes de détection basés sur les signatures (NIDS – Network-based Intrusion Detection Systems) et ceux basés sur l’analyse comportementale, en expliquant leurs avantages et leurs limites respectives.

L’étude introduit ensuite l’apport de l’intelligence artificielle et du machine learning dans le domaine de la cybersécurité. Les algorithmes d’apprentissage supervisé tels que Naive Bayes, Decision Tree, Random Forest et K-Nearest Neighbors sont étudiés pour leur capacité à classifier les paquets réseau selon des modèles de comportement normaux ou suspects. Des méthodes non supervisées comme le clustering (notamment K-Means) sont également évoquées pour détecter les anomalies émergentes sans étiquettes préalables.

L’auteur détaille ensuite le processus de construction du modèle de détection :

  • Collecte des données à partir d’un jeu de données reconnu (comme NSL-KDD ou UNSW-NB15) ;
  • Prétraitement et normalisation des attributs pour réduire la redondance et le bruit ;
  • Extraction des caractéristiques discriminantes (ex. : protocole, durée, taille des paquets, flags TCP) ;
  • Entraînement et évaluation des modèles supervisés sur la base d’un ensemble d’apprentissage et de test ;
  • Mesure des performances via les métriques classiques : accuracy, precision, recall et F-measure.

Le mémoire consacre un chapitre complet à l’implémentation pratique du système. Utilisant le langage Python et les bibliothèques scikit-learn et pandas, l’auteur développe un prototype capable d’analyser des traces réseau et de détecter en temps quasi-réel les activités suspectes. Une attention particulière est portée à la réduction du taux de faux positifs et à l’interprétation des résultats de classification. Les expériences menées montrent que les approches hybrides (combinant détection statistique et apprentissage supervisé) donnent des résultats prometteurs, atteignant des taux de détection supérieurs à 95 % dans certains scénarios.

Le document conclut sur les perspectives d’amélioration du système, notamment :

  • l’utilisation de réseaux de neurones profonds (Deep Learning) pour capturer les motifs temporels dans les flux réseau,
  • l’intégration de techniques de feature selection pour optimiser la performance,
  • et la détection distribuée basée sur le paradigme des agents intelligents.

Enfin, le mémoire souligne la pertinence des IDS intelligents dans un contexte où les attaques informatiques deviennent de plus en plus sophistiquées. L’étude de Rehailia Riane constitue ainsi une contribution utile pour la conception d’outils de défense autonomes, capables d’évoluer et d’apprendre face à de nouvelles menaces.

3. Aperçu du document

Voir ou télécharger le document sur le site d’origine

Ce document est hébergé par une source externe (Université 8 Mai 1945 Guelma). Nous ne revendiquons aucun droit sur son contenu. Pour toute demande de retrait, veuillez contacter l’auteur ou l’hébergeur officiel.

Leave a Reply

Your email address will not be published. Required fields are marked *