Please use this identifier to cite or link to this item: http://archives.univ-biskra.dz/handle/123456789/13231
Title: Conception et réalisation d’un architecture de la détection d’intrusion sur les Big data
Other Titles: informatique
Authors: firane, meriem
Issue Date: 20-Jun-2019
Abstract: Le Big Data se définit par les technologies et méthodes utilisées stocke un grand volume de données issues de multiples ressources. Ces données peuvent être les informations que les utilisateurs laissent sur le Web ou les objets connectés, mais aussi les données internes à l’entreprise ou encore des informations générales, L’objectif du Big Data est de réussir à stocker ces données, en temps réel, pour échanger les données entre les entreprises. D’une part, c’est un atout important pour les entreprises pour la prise de décision d’autre part l’échange de ces données à travers le réseau ouvre la porte aux attaques et aux accès non autorisées des intrus ou d’un autre terme les intrusions. Les entreprises utilisent des systèmes pur détecter les attaques et les intrusions des intrus à l’objectif de protéger les données .Mais il existe des cas d’attaques et d’intrusions ou les systèmes de détections ne peuvent pas protéger les données qui on des effets sur les données et sur les Big Data. Ce travail vise à maintenir la détection d’intrusion sur les Big Data. Pour cela nous avons proposé une nouvelle architecture qui contient des divers composants, en prenant en compte les différents critères de détections d’intrusion et les caractéristiques des Big Data. Afin de montrer la faisabilité de l’architecture proposée, nous avons développé un prototype qui pourra résoudre les problèmes mentionnée. Mots Clés : Détection d’intrusions, Big Data, Intrusion, attaque.
URI: http://archives.univ-biskra.dz/handle/123456789/13231
Appears in Collections:Faculté des Sciences Exactes et des Science de la Nature et de la vie (FSESNV)

Files in This Item:
File Description SizeFormat 
firane_meriem.pdf2,57 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.