Utilisateur:Rkouere/Brouillon

Une page de Wikipédia, l'encyclopédie libre.

Les systèmes de détection et de prévention d'intrusions dans les systèmes distribués permettent de détecter ou de prévenir des intrusions dans un système distribué.

En effet, les infrastructures distribuées utilisent des technologies ainsi que des architectures liées à la virtualisation, aux protocoles d'internet ou intégrées. Cela peut donc attirer des attaquants souhaitant tirer profit des vulnérabilités inhérentes à ces technologies.

De plus, les systèmes distribués sont souvent vulnérables à certaines attaques telles que l'usurpation de l'adresse MAC, l'usurpation d'adresse IP, l'empoisonnement du cache DNS, les attaques par déni de service, etc...

De part leur nature figée, les IDPS traditionnels ne sont pas adaptés à la nature changeante des systèmes distribués. De nombreuses recherches ont donc été effectuées pour trouver des techniques permettant de répondre aux chalenges inhérent à ces architectures.

Notions[modifier | modifier le code]

Définitions[modifier | modifier le code]

Les systèmes de détection d'intrusion (ou IDS : Intrusion Detection System) ont pour fonction la surveillance d’évènements se produisant dans un système informatique ou dans un réseau. Ils ont pour but d'analyser les signaux permettant de détecter de possibles violations ou des menaces de violations des politiques de sécurité ou de l'utilisation normale de ces politiques[1][2][3].

Différentes approches de détection sont utilisées dans les IDS [4]:

  1. Statistique : contrôle les données, le trafic réseau et le profil de l'utilisateur à la volée
  2. Motifs : recherche des schémas connus d'intrusion
  3. Règles : vérifie que les droits des systèmes sont bien respectés, que le comportement des utilisateurs n'est pas anormal
  4. États : s'assure de la logique des actions et des données
  5. Euristique : vérifie les données en utilisant des technologies basée sur l'apprentissage.

Les systèmes de prévention d'intrusion (ou IPSM : Intrusion Prevention System) ont pour but de détecter les intrusions sur un ordinateur et d'essayer de les arrêter[5].

Les systèmes de détection et de prévention d'intrusion (ou IDPS : intrusion and prevention detection systemes) sont des systèmes ayant pour but de détecter mais aussi de prévenir les attaques et de les remonter à la personne en charge de la sécurité[6][7].

Les problématiques d'IDPS dans des systèmes distribués peuvent être abordées par le biais de l'informatique en nuage car, ils en sont un sous ensemble et hérite de toutes les problématiques liées aux systèmes et au réseaux[8][9][10][11].

Problématique[modifier | modifier le code]

L'augmentation rapide et continuelle de l'utilisation des outils informatiques distribués dans des secteurs comme les hôpitaux, l'armée, l'industrie etc... rendent leur protection de plus en plus importante car leur compromissions peut avoir des effets dramatiques[12].

Dans la lutte contre ces attaques, l'utilisation des IDPS est maintenant devenue de plus en plus importante car ils permettent l'identification, la journalisation et la prévention d'incidents. Ils ont aussi pour but d'informer les personnes en charge de la sécurité et permettent aussi de dissuader les individus de violer leurs politiques de sécurité[13][14].

Techniques[modifier | modifier le code]

Prévention[modifier | modifier le code]

IDPS basés sur des hyperviseur[modifier | modifier le code]

Dûe a la nature figée des systèmes qu'ils surveillent, les IDPS traditionnels ont généralement des politiques de sécurité statique et des besoins en terme de sécurité stable qui ont été identifiées au cours du temps. A contrario, dans des environnements utilisant des machines virtuelles, les machines peuvent être ajoutées et supprimées dynamiquement et les besoins en termes de sécurité de chaque machine peuvent être différents[15][16].

Un modèle d'IDPS (CIDPS : Cloud IDPS) basé sur un hyperviseur (ou moniteur) a donc été proposé pour résoudre ce problème et ainsi permettre la sécurisation de plusieurs machines dans des environnements virtuels [trouver le lien IaaS/virtualisation][17]. Il a été prouvé que l'utilisation des hyperviseurs peut améliorer la détection et la prévention d'attaques car les CIDPS ont un contrôle total sur les ressources du système ainsi que sur les états des machines virtuelles. Ce modèle ne présente pas de solution en cas d'effondrement du système provoqué par une attaque importante sur le système[18].

Technique basée sur la détection d'anomalie[modifier | modifier le code]

Des travaux ont été effectués afin de tester un IDS basé sur la détection d'anomalie au niveau applicatif (et plus précisément sur une application en mode SaaS). Les chercheurs sont partis du postulat suivant : l'intrusion dans un système arrive le plus généralement lorsque le code de l'application est en train d’être exécuté. Ils ont donc testé différentes techniques basées sur la détection d'anomalie et ont démontré que cette technique pouvait être efficace pour détecter les intrusions qui n’étaient pas encore connues[19]. Leur expérience n'a par contre pas donné d'information quant à la bonne façon de prévenir les attaques[20].

L'apprentissage automatique est une autre méthode qui a été utilisé pour "former" les systèmes à faire de la détection d'anomalie.

Des chercheurs ont, par exemple, utilisé des réseaux de neurones artificiels pour détecter des attaques. Dans cette expérience, chaque nœud d'un système distribué analyse les évènements relatifs à ses ressources et informe ses voisins s'il a détecté une intrusion. Les chercheurs ont prouvé que l'utilisation de cette technique permet d'avoir des coûts de traitement faible tout en gardant des performances satisfaisantes dans des implémentations réelles[21][22]. L’inconvénient de cette solution est qu'elle ne permet pas de prévenir les attaques[23].

Détection[modifier | modifier le code]

Système centralisé[modifier | modifier le code]

De nombreuses solutions proposées utilisent un système centralisé[24][25]. Ces techniques posent des problèmes de passage a l’échelle et de point unique de défaillance[26].

P2P[modifier | modifier le code]

Afin de palier aux problèmes liés au point unique de défaillance, une solution distribuée utilisant le P2P a été proposée[27]. Même si cette solution résout le problème originelle, elle en apporte une nouvelle : sa nature distribuée la rend vulnérable à des attaques de grande envergure[28].

Système autonome[modifier | modifier le code]

Un système autonome a pour but de pouvoir s'adapter aux changements de contexte en s'auto-gérant, s'auto-réglant, s'auto-configurant, s'auto-diagnostiquant et s'auto-réparant[29].

De telles solutions sont très adaptées à la nature changeante des systèmes distribués qui les rendent difficile à surveiller avec des moyens traditionnels. Des expériences ont été menées pour essayer de faire en sorte que le système de détection s'adapte automatiquement à ces changements[30].

Par exemple, Smith et al. ont proposé un système de détection d'anomalies autonome fonctionnant dans un environnement à grande échelle. Il exploite une collection de techniques ayant pour but la collecte et l'analyse automatique des données collectées. Ces données sont ensuite transformées dans un format unique, permettant ainsi de ne garder que les informations importantes. Ils ont prouvé que leur méthode leur permet d'avoir une bonne efficacité tout en utilisant peu de ressources[31]. Leur système ne permet pas l'automatisation de la prévention d'intrusion car les alertes sont remontées aux administrateurs système pour validation[32].

Exploration de données[modifier | modifier le code]

L'utilisation de techniques d'exploration de données sur les contrôleurs de machines virtuelles a permis un fort taux de détection sur des serveurs virtuels. Les chercheurs ont démontré qu'il était possible de détecter en moyenne 93% des attaques avec 3% de faux positifs[33].

Évaluation et analyse des risques[modifier | modifier le code]

Lee et al. ont proposé un IDS basé sur l'évaluation des risques. Leur solution, appelée AAA, est basée sur un module permettant de gérer l'authentification, les autorisations et la journalisation. Quand un utilisateur essaie d’accéder au système sous surveillance, AAA vérifie les informations de l'utilisateur. Si l'utilisateur est authentifié, AAA récupère son niveau d'anomalie et choisit un système d'exploitation ayant l'IDS avec le niveau de sécurité correspondant à celui de l'utilisateur installé[34]. Les niveaux de sécurité sont divisés en trois catégories distinctes : haute, moyenne et basse. Un niveau de sécurité haut essai de détecter toutes les attaques, un faible essaie de détecter les attaques les plus courantes[35].

Les informations concernant l'utilisateur, les journaux système, et les transactions effectuées par l'utilisateur sont stockées dans une base de données ; celles concernant les données de l'utilisateur sont stockées dans un centre de données, permettant ainsi une bonne isolation[36].

Le problème de cette méthode est qu'elle n'est pas assez solide pour détecter des attaques distribuées car chaque IDS travaille de manière indépendante[37]. De plus, elle nécessite un grand nombre de systèmes d'exploitation pour les utilisateurs de haut niveau [38].

Virtualization-based NIDPS[modifier | modifier le code]

Une solution, appelée VMFence, a été développée et se base sur des machines virtuelles qui surveillent les paquets transitant sur le réseau ainsi que les données présentent sur les autres machines virtuelles. Le but de cette solution est de ne pas avoir à installer des IDS sur chacune des instances de machine virtuelle. Le problème de cette technique est que les IDS n'ont aucun contrôle sur les instances de machines virtuelle, les rendant vulnérable à des attaques de l’intérieur[39].

Agent logiciel[modifier | modifier le code]

Deux modèles basés sur l'utilisation d'agents logiciels ont été proposés : le premier, utilise les réseaux pair à pair (P2P) [40] et le deuxième, un mélange d'agent mobile et fixe distribué sur les différents nœuds du système[41]. Ces deux approches permettent une bonne évolutivité[42] mais ne permettent pas une robustesse suffisante car les agents logiciels ne peuvent pas partager assez d'information entre eux[43].

Distributed, Collaborative, and Data­ driven Intrusion Detection and Prevention system[modifier | modifier le code]

Zargar et al. ont proposé un système de détection et de prévention distribué, collaboratif et guidé par les données. Ce système travaille au niveau du réseau, des machines hôtes mais aussi à des niveaux spécifiques aux plateformes applicatives[44]. Cette solution permet de maximiser les taux de détection car elle surveille les changements système et le transfert de paquets. Ce modèle propose aussi une gestion de confiance entre les revendeurs de cloud pour harmoniser leurs IDPS respectifs et assurer ainsi une meilleure détection et protection[45][46].

Architecture[modifier | modifier le code]

Système de détection d'intrusion machine[modifier | modifier le code]

Dans les systèmes distribués, les systèmes de détection d'intrusion machine (HIDS: Host based intrusion detection systems) sont placés sur les machines hôtes, les machines virtuelles ou les hyperviseurs afin de détecter des comportements anormaux. Pour se faire, ils analysent les journaux, les politiques d'accès et/ou les informations d'authentifications[47]. De nombreux travaux ont été basés sur cette architecture[48][49][50].

Network based intrusion detection system (NIDS)[modifier | modifier le code]

Un NIDS surveille le trafic réseau pour détecter des activités malicieuses comme des attaques par déni de service, des balayages de port ou des tentatives d'intrusions. L'information ainsi collectée est comparée avec des attaques connues. Les NIDS sont particulièrement efficaces pour trouver des intrus dans le réseau car ils comparent leurs comportement à une liste qui existe déjà en temps réel. Les NIDS surveillent principalement les adresses IP ainsi que les header de chaque paquet. Ils utilisent des techniques de détections basées sur des signatures numériques ou de détection d'anomalie. Leur problème principal est que ces méthodes ne sont pas efficaces si le trafic utilise des techniques de chiffrement[51].

Système de détection distribué[modifier | modifier le code]

Un système de détection et de prévention distribué (Distributed intrusion detection system (DIDS)) est constitué de nombreux IDS (ou NIDS, HIDS, etc.) dans un large réseau, chacun communiquant les uns avec les autres ou avec un serveur central. Les composants du système de détection collectent des informations et les convertissent dans une forme standard qui sera passé à un analyseur centralisé. Ce dernier est une machine qui agrège de l'information à partir de multiples IDS et qui les analyse. Une combinaison faite de méthodes de détection basées sur la recherche d'anomalie et de signature est utilisée pour analyser les données récoltées[52].

Les DIDS peuvent aussi étendre les détecteurs d'intrusions non distribués en vérifiant le trafic réseau et en agrégeant toutes les informations venant de détecteurs individuels. Une fois que les informations venant de chaque système ainsi que du réseau ont été collectées dans une machine centrale, elles peuvent être analysées comme si elles faisaient partie d'un système unique, utilisant une combinaison d'approches basées sur les anomalies et les abus[53].

Système de détection d'intrusion basé sur les hyperviseurs[modifier | modifier le code]

Un système de détection d'intrusion basé sur les hyperviseurs (Hypervisor-based intrusion detection system) est une plateforme qui s’exécute au niveau de la couche hyperviseur. Il permet à un utilisateur de surveiller et d'analyser les communications entre les machines virtuelles, entre les hyperviseurs et les machines virtuelles et entre les hyperviseurs fonctionnant dans un réseau virtuel. Ces formes d'IDS permettent d'avoir une bonne disponibilité des informations[54].

Intrusion prevention system (IPS)[modifier | modifier le code]

Les systèmes de prévention et d'intrusion (Intrusion prevention system or IPS) surveillent le trafic réseau ainsi que les activités systèmes pour détecter des intrusions possibles (avec l'aide d'un IDS) et répondre à ces intrusions d'une manière dynamique en bloquant le trafic ou en le mettant en quarantaine. Les IPS doivent être configurés d'une manière très précise car sinon ils peuvent bloquer des paquets légitimes, rendant le réseau non disponible. En ce qui concerne la prévention d'intrusion, une combinaison pare-feu/IDS utilise généralement des signatures spécifiant des règles de trafic. Basé sur ces règles, les IPS vont décider si un trafic réseau peut passer ou être bloqué. En fonction de l'attaque détectée, un IPS pourra soit stopper l'attaque, soit changer le contenu du paquet, soit changer les paramètres de sécurité[55].

Perspective[modifier | modifier le code]

Les IDPS distribués ont été capable de protéger dans un réseau de grande envergure, mais leur utilisation et leur déploiement dans le cloud computing présente de nombreuses difficultés et reste à faire[56][57].

References[modifier | modifier le code]

  1. Scarfone 2007, p. 2-1
  2. Patel 2013, p. 26
  3. Nascimento 2011, p. 19
  4. Liao 2013, p. 18
  5. Scarfone 2007, p. 2-1
  6. Modi 2013, p. 55
  7. Scarfone 2010, p. 177
  8. Jin 2011, p. 1133
  9. Foster 2008, p. 2
  10. Patel 2013, p. 34
  11. Khorshed 2012, p. 833-851
  12. Ramachandran 2004, p. 185
  13. Scarfone 2007, p. 2-7
  14. Patel 2013, p. 27
  15. Patel 2013, p. 35
  16. Arshad 2013, p. 418
  17. Tupakula 2011, p. 746-747
  18. Patel 2013, p. 35
  19. Nascimento 2011, p. 24
  20. Patel 2013, p. 35
  21. Patel 2013, p. 35
  22. Vieira 2010, p. 38-42
  23. Patel 2013, p. 35
  24. Xin 2010, p. 1
  25. Dhage 2011, p. 236-237
  26. Patel 2013, p. 36
  27. Kholidy 2012, p. 380
  28. Patel 2013, p. 36
  29. Patel 209, p. 227
  30. Patel 2013, p. 36
  31. Smith 2010, p. 380
  32. Smith et 2010 Smith2010, p. 380
  33. Azmandian 2011, p. 45
  34. Lee et 2011 Lee2011, p. 55"
  35. Lee 2011, p. 554
  36. Lee 2011, p. 554
  37. Patel 2013, p. 36
  38. Modi 2013, p. 36
  39. Jin 2011, p. 1137-1138
  40. Ramachandran 2004, p. 187
  41. Kannadiga 2005, p. 3-4
  42. Dastjerdi 2009, p. 177
  43. Dastjerdi 2009, p. 180
  44. Zargar 2011, p. 333-334
  45. Zargar 2011, p. 335-339
  46. Patel 2013, p. 36
  47. Modi 2013, p. 47
  48. Vieira 2010, p. 38-42
  49. Lee et 2011 Lee2011, p. 55"
  50. Arshad 2013, p. 418
  51. Modi 2013, p. 49
  52. Modi 2013, p. 50
  53. Jones 2000, p. 18
  54. Modi 2013, p. 51
  55. Modi 2013, p. 52
  56. Patel 2013, p. 33
  57. Roschke 2013, p. 729

Bibliographie[modifier | modifier le code]

  • (en) Takeshi Takahashi, Youki Kadobayashi et Hiroyuki Fujiwara « Ontological Approach Toward Cybersecurity in Cloud Computing » () (DOI 10.1145/1854099.1854121, lire en ligne, consulté le )
    « (ibid.) », Proceedings of the 3rd International Conference on Security of Information and Networks, New York, NY, USA, ACM,‎ , p. 100–109
  • (en) H.A. Kholidy et F. Baiardi « CIDS: A Framework for Intrusion Detection in Cloud Systems » (Année invalide (2012-04)) (DOI 10.1109/ITNG.2012.94)
    2012 Ninth International Conference on Information Technology: New Generations (ITNG)
    « (ibid.) », 2012 Ninth International Conference on Information Technology: New Generations (ITNG),‎ , p. 379–385
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) S. N. Dhage, B. B. Meshram, R. Rawat, S. Padawe, M. Paingaokar et A. Misra « Intrusion Detection System in Cloud Computing Environment » () (DOI 10.1145/1980022.1980076, lire en ligne, consulté le )
    « (ibid.) », Proceedings of the International Conference & Workshop on Emerging Trends in Technology, New York, NY, USA, ACM,‎ , p. 235–239
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Chirag Modi, Dhiren Patel, Bhavesh Borisaniya, Hiren Patel, Avi Patel et Muttukrishnan Rajarajan, « A survey of intrusion detection techniques in Cloud », Journal of Network and Computer Applications, vol. 36, no 1,‎ , p. 42–57 (ISSN 1084-8045, DOI 10.1016/j.jnca.2012.05.003, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Junaid Arshad, Paul Townend et Jie Xu, « A novel intrusion severity analysis approach for Clouds », Future Generation Computer Systems, vol. 29, no 1,‎ , p. 416–428 (ISSN 0167-739X, DOI 10.1016/j.future.2011.08.009, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) S.T. Zargar, H. Takabi et J.B.D. Joshi « DCDIDP: A distributed, collaborative, and data-driven intrusion detection and prevention framework for cloud computing environments » (Année invalide (2011-10))
    2011 7th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom)
    « (ibid.) », 2011 7th International Conference on Collaborative Computing: Networking, Applications and Worksharing (CollaborateCom),‎ , p. 332–341
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) P. Kannadiga, M. Zulkernine et S.I. Ahamed « Towards an intrusion detection system for pervasive computing environments » (Année invalide (2005-04)) (DOI 10.1109/ITCC.2005.279)
    International Conference on Information Technology: Coding and Computing, 2005. ITCC 2005
    « (ibid.) », International Conference on Information Technology: Coding and Computing, 2005. ITCC 2005, vol. 2,‎ , p. 277–282 Vol. 2
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Geetha Ramachandran et Delbert Hart « A P2P Intrusion Detection System Based on Mobile Agents » () (DOI 10.1145/986537.986581, lire en ligne, consulté le )
    « (ibid.) », Proceedings of the 42Nd Annual Southeast Regional Conference, New York, NY, USA, ACM,‎ , p. 185–190
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Hai Jin, Guofu Xiang, Deqing Zou, Song Wu, Feng Zhao, Min Li et Weide Zheng, « A VMM-based intrusion prevention system in cloud computing environment », The Journal of Supercomputing, vol. 66, no 3,‎ , p. 1133–1151 (ISSN 0920-8542, 1573-0484[à vérifier : ISSN invalide], DOI 10.1007/s11227-011-0608-2, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Jun-Ho Lee, Min-Woo Park, Jung-Ho Eom et Tai-Myoung Chung « Multi-level Intrusion Detection System and log management in Cloud Computing » (Année invalide (2011-02))
    2011 13th International Conference on Advanced Communication Technology (ICACT)
    « (ibid.) », 2011 13th International Conference on Advanced Communication Technology (ICACT),‎ , p. 552–555
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Fatemeh Azmandian, Micha Moffie, Malak Alshawabkeh, Jennifer Dy, Javed Aslam et David Kaeli, « Virtual Machine Monitor-based Lightweight Intrusion Detection », SIGOPS Oper. Syst. Rev., vol. 45, no 2,‎ , p. 38–53 (ISSN 0163-5980, DOI 10.1145/2007183.2007189, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) C.A. Martinez, G.I. Echeverri et A.G.C. Sanz « Malware detection based on Cloud Computing integrating Intrusion Ontology representation » (Année invalide (2010-09)) (DOI 10.1109/LATINCOM.2010.5641013)
    2010 IEEE Latin-American Conference on Communications (LATINCOM)
    « (ibid.) », 2010 IEEE Latin-American Conference on Communications (LATINCOM),‎ , p. 1–6
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) D. Smith, Qiang Guan et Song Fu « An Anomaly Detection Framework for Autonomic Management of Compute Cloud Systems » (Année invalide (2010-07)) (DOI 10.1109/COMPSACW.2010.72)
    Computer Software and Applications Conference Workshops (COMPSACW), 2010 IEEE 34th Annual
    « (ibid.) », Computer Software and Applications Conference Workshops (COMPSACW), 2010 IEEE 34th Annual,‎ , p. 376–381
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Patel A, Shukor Z, Nogueira J, Jùnior J et Wills C, « Autonomic agent-based self-managed intrusion detection and prevention system », South African information security multi-conference (SAISMC 2010),‎ , p. 223-233 Document utilisé pour la rédaction de l’article
  • (en) I. Foster, Yong Zhao, I. Raicu et Shiyong Lu « Cloud Computing and Grid Computing 360-Degree Compared » (Année invalide (2008-11)) (DOI 10.1109/GCE.2008.4738445)
    Grid Computing Environments Workshop, 2008. GCE '08
    « (ibid.) », dans Grid Computing Environments Workshop, 2008. GCE '08, p. 1–10
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Kleber Vieira, Alexandre Schulter, Carlos Westphall et Carla Westphall, « Intrusion Detection for Grid and Cloud Computing », IT Professional, vol. 12, no 4,‎ , p. 38–43 (ISSN 1520-9202) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) John Gustavo N et Miguel C « Anomaly-based intrusion detection in software as a service » ()
    « (ibid.) », Dependable Systems and Networks Workshops,‎ , p. 19-24
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) U. Tupakula, V. Varadharajan et N. Akku « Intrusion Detection Techniques for Infrastructure as a Service Cloud » (Année invalide (2011-12)) (DOI 10.1109/DASC.2011.128)
    2011 IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing (DASC)
    « (ibid.) », dans 2011 IEEE Ninth International Conference on Dependable, Autonomic and Secure Computing (DASC), p. 744–751
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) John Viega, « Cloud Computing and the Common Man », Computer, vol. 42, no 7,‎ , p. 106–108 (ISSN 0018-9162, DOI 10.1109/MC.2009.252, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) A.V. Dastjerdi, K.A. Bakar et S.G.H. Tabatabaei « Distributed Intrusion Detection in Clouds Using Mobile Agents » (Année invalide (2009-10)) (DOI 10.1109/ADVCOMP.2009.34)
    Third International Conference on Advanced Engineering Computing and Applications in Sciences, 2009. ADVCOMP '09
    « (ibid.) », dans Third International Conference on Advanced Engineering Computing and Applications in Sciences, 2009. ADVCOMP '09, p. 175–180
    Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Wang C, Wang Q, Ren K et Lou W, « Ensuring data storage security in cloud computing », 17th International Workshop on Quality of Service (IWQoS), Charleston,‎ , p. 1–9 Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Grobauer B, Walloschek T et Stocker E, « Understanding cloud computing vulnerabilities », Security & Privacy, IEEE,‎ , p. 9:50–7 Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Kizza JM, « System intrusion detection and prevention », A Guide to Computer Network Security,‎ , p. 273–98 Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Jinn-Tsong Tsai, Jia-Cen Fang et Jyh-Horng Chou, « Optimized task scheduling and resource allocation on cloud computing environment using improved differential evolution algorithm », Computers & Operations Research, vol. 40, no 12,‎ , p. 3045–3055 (ISSN 03050548[à vérifier : ISSN invalide], DOI 10.1016/j.cor.2013.06.012, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Khorshed MT, Ali ABMS et Wasimi SA, « A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing », Future Generation Computer Systems,‎ , p. 833–51 Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Roschke S, Cheng F et Meinel C, « Intrusion detection in the Cloud », EEE international conference on dependable, autonomic and secure computing,‎ , p. 729-34 Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Ahmed Patel, Mona Taghavi, Kaveh Bakhtiyari et Joaquim Celestino Júnior, « An intrusion detection and prevention system in cloud computing: A systematic review », Journal of Network and Computer Applications, vol. 36, no 1,‎ , p. 25–41 (ISSN 1084-8045, DOI 10.1016/j.jnca.2012.08.007, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) D.E. Denning, « An Intrusion-Detection Model », IEEE Transactions on Software Engineering, vol. SE-13, no 2,‎ , p. 222–232 (ISSN 0098-5589, DOI 10.1109/TSE.1987.232894, lire en ligne) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) P. García-Teodoro, J. Díaz-Verdejo, G. Maciá-Fernández et E. Vázquez, « Anomaly-based network intrusion detection: Techniques, systems and challenges », Computers & Security, vol. 28, nos 1–2,‎ , p. 18–28 (ISSN 0167-4048, DOI 10.1016/j.cose.2008.08.003, lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Karen Scarfone et Peter, « Guide to Intrusion Detection and Prevention Systems (IDPS) : Recommendations of the National Institute of Standards and Technology » [« Un guide sur les IDPS »], National Institute of Standards and Technology,‎ (lire en ligne, consulté le ) Document utilisé pour la rédaction de l’article : document utilisé comme source pour la rédaction de cet article.
  • (en) Hung-Jen Liao, Chun-Hung Richard Lin, Ying-Chih Lin et Kuang-Yuan Tung, « Intrusion detection system: A comprehensive review », Journal of Network and Computer Applications, vol. 36, no 1,‎ , p. 16–24 (ISSN 1084-8045, DOI 10.1016/j.jnca.2012.09.004, lire en ligne, consulté le )


External links[modifier | modifier le code]