ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Accurate Malware Detection Using Light GBM Algorithm

المؤلف الرئيسي: البستنجي، أحمد محمد (مؤلف)
مؤلفين آخرين: الكساسبة، محمد شراري (مشرف)
التاريخ الميلادي: 2019
موقع: مؤتة
الصفحات: 1 - 63
رقم MD: 1015912
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة مؤتة
الكلية: كلية تكنولوجيا المعلومات
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

80

حفظ في:
LEADER 03781nam a22003137a 4500
001 1513683
041 |a eng 
100 |9 549672  |a البستنجي، أحمد محمد  |e مؤلف 
245 |a Accurate Malware Detection Using Light GBM Algorithm 
260 |a مؤتة  |c 2019 
300 |a 1 - 63 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة مؤتة  |f كلية تكنولوجيا المعلومات  |g الاردن  |o 0001 
520 |a تهدف هذه الدراسة إلى تطوير نظام ذكي مضاد للبرمجيات الخبيثة قادر على اكتشافها وإنهاءها فورا، وتركز هذه الدراسة على البرمجيات الخبيثة الخاصة بالأجهزة التي ترتبط مع شبكة الإنترنت ضمن ما يعرف باسم إنترنت الأشياء، وذلك من خلال استخدام إحدى تقنيات الذكاء الصناعي، حيث تم تطبيق خوارزمية ذكاء صناعي حديثة تسمى Light (LightGBM) Gradient Boosting Algorithm لتصنيف البرمجيات الخبيثة إلى عائلاتها وذلك لضمان سهولة التعرف عليها في المستقبل بشكل مباشر من قبل البرمجيات المضادة للبرمجيات الخبيثة على مستوى الجهاز وعلى مستوى الشبكة. استخدم المنهج المقترح في هذه الدراسة بيانات من أجهزة حقيقية تم استخدامها من أجهزة إنترنت الأشياء وقد قدمتها دراسة سابقة جمعتها لنفس الغرض، وتم تحليلها وتصنيفها باستخدام خوارزمية (LightGBM)، وتوضح طريقة التصنيف حلا فعالا ودقيقا؛ فقد كانت نتائج الاختبارات دقيقة بنسبة 100% في التعرف على البرمجيات الخبيثة، وعلاوة على ذلك، فقد أظهرت النتائج -دون أدنى شك-أن التقنية المقترحة فعالة في مرحلة مبكرة من الهجوم، مما يسهل إيقافه قبل الانتشار أو إحداث أي ضرر. أن المنهج المقترح في هذه الرسالة قد حقق نتائج أفضل من النتائج التي حققتها العديد من الدراسات السابقة والتي استخدمت تقنيات مختلفة من تقنيات الذكاء الصناعي. وعلى الرغم أن الدراسة التي استخدمت نفس البيانات كانت أفضل الدراسات السابقة من حيث النتائج إلا أن الدقة في نتائجها لم تصل إلى الدقة التي وصلت إليه هذه الدراسة إضافة إلى الخوارزمية الأبسط المستخدمة في هذه الدراسة. 
653 |a البرمجيات المضادة  |a الهجمات الإلكترونية  |a البرمجيات الخبيثة  |a إنترنت الأشياء  |a الذكاء الاصطناعي 
700 |9 511346  |a الكساسبة، محمد شراري  |e مشرف 
856 |u 9802-008-021-0001-T.pdf  |y صفحة العنوان 
856 |u 9802-008-021-0001-A.pdf  |y المستخلص 
856 |u 9802-008-021-0001-C.pdf  |y قائمة المحتويات 
856 |u 9802-008-021-0001-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-008-021-0001-1.pdf  |y 1 الفصل 
856 |u 9802-008-021-0001-2.pdf  |y 2 الفصل 
856 |u 9802-008-021-0001-3.pdf  |y 3 الفصل 
856 |u 9802-008-021-0001-4.pdf  |y 4 الفصل 
856 |u 9802-008-021-0001-R.pdf  |y المصادر والمراجع 
856 |u 9802-008-021-0001-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1015912  |d 1015912 

عناصر مشابهة