Résultats de recherche

filters logos

Filtrer les résultats

arrow down
Années
exclamation icon
Type de contenu
Exporter les résultats Sauvegarder les résultats
2 résultats de recherche
pen icon Colloque
Techniques de détection d'anomalies dans les systèmes informatiques basées sur le traçage et l'apprentissage machine
quote

Récemment, une attention accrue a été accordée aux techniques de détection d'anomalies dans les systèmes informatiques basées sur le traçage des logiciels et l'intelligence artificielle. Ces techniques peuvent contribuer à de nombreuses tâches allant de la prédiction des bogues à la cybersécurité. Dans cette présentation, on commencera par passer en revue les techniques de détection d’anomalies. Par la suite, on présentera les résultats de deux projets de recherche qui portent sur plusieurs aspects de cette problématique, des techniques d’abstraction de données, à la combinaison des méthodes d’apprentissage profond. On parlera des décisions de conception auxquelles on a été confronté et …

quote
pen icon Colloque
Apprentissage profond pour la détection d’anomalies dans un environnement hôte et la cybersécurité
quote

Dernièrement, les systèmes de détection d'anomalies basés sur l'hôte suscitent un intérêt croissant dans le domaine de la cybersécurité. Une grande partie de cet intérêt provient de la récente famille d'attaques non détectées par les approches basées sur le réseau. La conception d’un HADS (Host-Based Anomaly Detection System) repose grandement sur les techniques d’intelligence artificielle. Dans cette présentation, on commencera par passer en revue les techniques de détection d’anomalies dans un environnement hôte. Par la suite, on présentera les résultats d’un projet de recherche qui porte sur plusieurs aspects de cette problématique, des techniques d’abstraction de données, à la combinaison …

quote