Modélisation de l'identification des familles de vulnérabilités logicielles par l'Intelligence Artificielle à partir des données de 2021 de CVEdetails.com
Résumé
De nos jours, la prolifération des vulnérabilités logicielles représente une menace grandissante pour les systèmes informatiques des entreprises, des organisations gouvernementales et des agences. Dans cet article, nous avons proposé une approche novatrice permettant de regrouper les potentielles vulnérabilités logicielles qui pourraient se propager à l'avenir. Pour atteindre cet objectif, nous avons développé une méthodologie innovante en combinant l'analyse des correspondances multiples (MCA), la procédure Elbow et l'algorithme Kmeans. Pour valider notre approche, nous avons procédé à une simulation basée sur un ensemble de données conséquentes comprenant 20153 observations. Les résultats de cette simulation nous ont permis d'identifier et de classifier différentes familles de vulnérabilités futures. Afin de mesurer l'efficacité de notre modèle, nous avons utilisé l'indice de silhouette, fournissant ainsi une évaluation de leur approche. En somme, cette recherche met en lumière une méthode prometteuse pour anticiper et mieux comprendre les vulnérabilités logicielles émergentes, ouvrant la voie à des mesures préventives plus efficaces pour protéger les systèmes informatiques des menaces potentielles.
Mots-clés
Texte intégral :
PDFRéférences
R. Akrout, « Analyse de vulnérabilités et évaluation de systèmes de détection d’intrusions pour les applications Web », p. 155.
DIAKO Doffou Jérôme, ACHIEPO Odilon Yapo M., MENSAH Edoete Patrice, « Analysis_of_Software_Vulnerabilities_Using_Machine_Learning_Techniques ». » e-Infrastructure and e-Services for Developing Countries, pp.30-37, FEVRIER 2020.
F. Rustam et al., « COVID-19 Future Forecasting Using Supervised Machine Learning Models », IEEE Access, vol. 8, p. 101489‑101499, 2020, doi: 10.1109/ACCESS.2020.2997311.
R. Rakotomalala, « Analyse des Correspondances Multiples – ACM », p. 67.
L. Dhanabal et D. S. P. Shantharajah, « A Study on NSL-KDD Dataset for Intrusion Detection System Based on Classification Algorithms », vol. 4, no 6, p. 7, 2015.
Wikistat, « Analyse factorielle multiple des correspondances (AFCM) ». 2016. [En ligne]. Disponible sur: https://www.math.univ-toulouse.fr/~besse/Wikistat/pdf/st-m-explo-afcm.pdf
U. Kumar, C. Joshi, et N. Gaud, « Information Security Assessment by Quantifying Risk Level of Network Vulnerabilities », Int. J. Comput. Appl., vol. 156, no 2, p. 37‑44, déc. 2016, doi: 10.5120/ijca2016912375.
C. Gupta, A. Sinhal, et R. Kamble, « Intrusion Detection based on K-Means Clustering and Ant Colony Optimization: A Survey », Int. J. Comput. Appl., vol. 79, no 6, p. 30‑35, oct. 2013, doi: 10.5120/13747-1555.
Zhengjie Li et al, « «Anomaly Intrusion Detection Method Based on K-means Clustering Algorithm with Particle Swarm Optimization,» », International Conference of Information Technology, Computer Engineering and Management Sciences, 2011.
G.Schaffrath et al, « An Overview of IP Flow-Based Intrusion Detection Communications Surveys & Tutorials », IEEE, 2010.
Renvois
- Il n'y a présentement aucun renvoi.