Catégories
Documents disponibles dans cette catégorie (2)
Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le bas
Construction d'ontologies à partir de textes : une approche basée sur les transformations de modèles / Henry Valéry TEGUIAK
Titre : Construction d'ontologies à partir de textes : une approche basée sur les transformations de modèles Type de document : thèse Auteurs : Henry Valéry TEGUIAK, Auteur ; Guy PIERRA, Directeur de thèse ; Yamine AIT AMEUR, Directeur de thèse ; Ladjel BELLATRÈCHE, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Djamal BENSLIMANE, Rapporteur ; Sylvie DESPRES, Rapporteur ; Jean CHARLET, Examinateur ; Eric SARDET, Examinateur Année de publication : 2012 Importance : 182 p. Note générale : NNT 2012ESMA0027
Merci à
Epigraphe
Table des matières
Résumé
Introduction générale
Bibliographie
Publications
Annexe
Table des figures
Liste des tableaux
GlossaireCatégories : Bases de données
Langages d'interrogation
Ontologies (informatique)
Web sémantiqueRésumé : ETAT DE L'ART
Construction d'ontologies
Transformation de modèles
CONTRIBUTION
Modélisation
Transformation en environnement persistant
MQL, un langage d'exploitation des mappings
La plateforme DaFOE
CONCLUSION ET PERSPECTIVESEn ligne : http://tel.archives-ouvertes.fr/tel-00786260 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité B00009684 TH-12 TEG Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt TH-12 TEG TEG Numérique Thèses ISAE-ENSMA en ligne Thèses Exclu du prêt
Titre : Policy Mining: a Bottom-Up Approach for Network Security Management Type de document : thèse Auteurs : Safaà HACHANA, Auteur ; Yamine AIT AMEUR, Directeur de thèse ; Frédéric CUPPENS, Directeur de thèse ; Nora CUPPENS-BOULAHIA, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Refik MOLVA, Rapporteur ; Mohand-Saïd HACID, Rapporteur ; Radu STATE, Examinateur ; Ladjel BELLATRÈCHE, Examinateur ; Stéphane MORUCCI, Examinateur Importance : 122 p. + suppl. 46 p. Note générale : NNT 2014ESMA0017
Abstract
Résumé
Contents
List of figures
List of tables
List of algorithms
Bibliography
List of publications
AppendixLangues : Anglais (eng) Catégories : Boole, Algèbre de
Coupe-feu (sécurité informatique)
Entreprises:Réseaux d'ordinateurs
Exploration de données
Langages d'interrogation
Ordinateurs:Accès:Contrôle
Systèmes informatiques:Mesures de sûretéRésumé : INTRODUCTION
Contribution
Outline of the thesis
TOWARD A MODEL BASED APPROACH FOR NETWORK ACCESS CONTROL MANAGEMENT
Firewall management approaches in literature
Top-down and bottom-up framework for a model driven network security policy management
Conclusion and key unhandled issues
ROLE MINING
Overview of role mining process
Preprocessing stage
Role mining processing: extracting roles
Assessment and enforcement
Synthesis and discussion
Conclusion and key unhandled issues
FIREWALL POLICY MINING
Formalization of the approach proposed
Policy mining solution
Example
Conclusion and perspectives
MINING A HIGH LEVEL ACCESS CONTROL POLICY IN A ANETWORK WITH MULTIPLE FIREWALLS
A bottom-up framework to mine a model based network security policy
Integrating abstract entities
Integrating abstract rules
Example
Conclusion and perspectives
ROLE SET COMPARISON ANALYSIS
Motivation
Role set comparison problem
Role set comparison solution
Conclusion and perspectives
SHADOWED ROLES DETECTION
Correlation between shadowed roles and role set comparison results
Definition of shadowed roles
Shadowed roles retection algorithm
Conclusion
EXPERIMENTAL EVALUATION
Platform of test
Experiments with role set comparison algorithm
Experiments with shadowed roles detection algorithm
Experiments with policy minig algorithm
Multiple firewalls policy mining experiments
Conclusion
CONCLUSION AND PERSPECTIVESEn ligne : https://tel.archives-ouvertes.fr/tel-01129078 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00010796 TH-14 HAC Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt