WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Conclusion

Dans ce chapitre, nous avons parlé des tests et des résultats obtenus avec les différents modèles proposés afin de suggérer une solution pour le filtrage d'un réseau d'objets connectés. Nous avons créé des modèles de détection d'attaques visant divers objets connectés sans prendre dépendre d'un protocole de communication en particulier et vérifier qu'un filtrage était possible sans avoir besoin de créer des règles iptables. Une application de notre approche pourrait être installée soir sur la passerelle directement ou alors sur le Cloud et les paquets une fois analysés et pré traité pourraient être envoyés vers le Cloud pour effectuer des prédictions qu'on renverra vers la passerelle pour qu'elle filtre les paquets dans la file d'attente.

CONCLUSION ET PERSPECTIVES

Dans ce travail, nous avons proposé des modèles de détection et d'identification d'objets spécifique aux objets connectés, en nous concentrant sur les attaques les plus fréquentes dont ils sont victimes et ayant pour but de protéger tout un réseau et non un objet particulier grâce à la passerelle qui représente la limite entre le réseau interne qu'on veut protéger et internet ,le réseau externe. Même s'il est vrai que comparé au reste du monde, les ménages camerounais sont moins connectés, les entreprises camerounaises qui disposent de gros équipements réseaux sont elles aussi de potentielles victimes de botnet quelque soit l'origine dans le monde de ces attaques. Nous avons décidé de nous concentrer sur la cause des attaques et non pas sur les cibles principales. Cette approche permet d'alléger le travail d'un pare-feu, sans créer des règles qu'il faudra gérer par la suite afin d'éviter des anomalies, en s'occupant des paquets possiblement malveillant et en protégeant les objets à l'intérieur du réseau d'attaques qu'un simple pare-feu ne peut pas arrêter. Elle permet aussi de protéger les objets au sein du réseau interne et la confidentialité des données des utilisateurs.

Afin de suggérer ces modèles et la solution en elle-même, nous nous sommes basés sur nos nombreuses lectures sur les différents travaux sur les objets connectés et leur sécurité qui avaient déjà été faits, sur ce qu'est l'apprentissage profond, la création d'algorithme et de réseau de neurone mais aussi la notion d'empreinte digitale. Nous avons aussi beaucoup appris sur la création d'algorithmes, l'exploration et l'exploitation de grosses quantités de données.

Ce projet nous a permis d'apprendre et de réaliser des modèles d'intelligence artificielle et d'apprendre python, sur lesquelles nous n'avions jamais réalisé de projet avant mais aussi de mieux cerner les avantages et les limites de l'intelligence artificielle par apprentissage supervisé et non supervisé.

Toutefois, notre travail a quelques limites. D'abord nous avons travaillé sur 2 modèles différents qui n'ont aucun impact l'un sur l'autre. Ensuite nous n'avons pas créé d'outils ou de logiciels afin d'utiliser ces modèles et enfin cette approche obligerait aussi une passerelle à avoir des ressources nécessaires pour modéliser les attaques et les empreintes digitales si ce traitement ne se fait pas sur le Cloud.

Nous pouvons suggérer plusieurs perspectives qui pourraient améliorer ce travail:

? Nous pourrions nous servir de la passerelle pour détecter les différentes faiblesses des objets du réseau interne ou détecter des comportements anormaux.

? Concevoir un logiciel à part entière qui pourrait être installé sur les passerelles connus des objets connectés.

? Sensibiliser les utilisateurs à travers des messages ou des notifications si possibles sur la passerelle pour leur indiquer les dangers auxquels ils s'exposent lorsque plusieurs paquets malveillants sont détectés.

? Faire en sorte que nos deux modèles détection et identification puissent travaillés avec les résultats de l'autre pour de meilleures performances

? Implémenté la division du réseau en zone de confiance et zone de non confiance pour des appareils suspects

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote