LEADER |
04511nam a22003377a 4500 |
001 |
1517797 |
041 |
|
|
|a ara
|
100 |
|
|
|9 557204
|a أبو سمرة، عبدالكريم أحمد
|e مؤلف
|
245 |
|
|
|a Data Mining Model to Detect Android Malware Based on Permissions and Activities
|
246 |
|
|
|a نموذج لاكتشاف برمجيات الاندرويد الخبيثة من خلال تنقيب البيانات بالاعتماد على أذونات وواجهات التطبيق
|
260 |
|
|
|a غزة
|c 2018
|
300 |
|
|
|a 1 - 76
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية تكنولوجيا المعلومات
|g فلسطين
|o 0126
|
520 |
|
|
|a ان عدد الهواتف الذكية في ازدياد متسارع، حتى أن عددها قد تجاوز عدد الحواسيب الشخصية حول العالم ليمتلكها تقريبا كل شخص. الهواتف الذكية لديها إمكانيات قوية، فهي تحتوي على معظم بياناتنا الشخصية والحساسة، مثل معلومات صاحب الهاتف، تحديد المواقع، الصور، وسجل المتصلين. هذه الهواتف تستطيع جمع كل الاحداث التي تحصل حولنا من خلال المستشعرات الخاصة بها وتخزين هذه الاحداث خلال اليوم. بما انه أي شخص يستطيع رفع تطبيق على المتجر الأكثر أمانا وموثوقية، متجر جوجل للتطبيقات، وحيث ان معظم مستخدمين هواتف الاندرويد يقومون بتحميل تطبيقات على هواتفهم. يمكن ان يصبحوا ضحية لاحد التطبيقات الضارة على احد المتاجر الخاصة بالتطبيقات، او حتى متجر جوجل. هذه التطبيقات الضارة من الممكن ان تقوم بسرقة البيانات الخاصة بمستخدم الهاتف. عمل العديد من الباحثين على حل هذه المشكلة، حيث كان لهم طرق مختلفة للحل، لكن معظم هذه الحلول كانت تعتمد على فحص عمل التطبيق بعد تثبيته على الهاتف، او من خلال تحليل احتمالية تسريب البيانات خلال عملية ارسال المعلومات بين أجزاء التطبيق. في هذا البحث نقوم باتباع طريقة تحليل التطبيق، التي تعتمد بشكل كلي على تحليل ملف ال manifest، نحن نقترح نموذج لاكتشاف التطبيق الخبيثة من خلال الاستعانة بتعدين البيانات وبالاعتماد على اذونات التطبيق وواجهاته، لاكتشاف تطبيقات خبيثة لم يتم فحصها، قبل عملية تثبيت التطبيق على هاتف المستخدم. تم جمع عينات من التطبيقات الآمنة والموثوقة، وعينات أخرى من تطبيقات ضارة، بهدف بناء قاعدة بيانات لاستخدامها في عمليات التصنيفات لاستخراج التطبيقات الخبيثة والضارة وتمييزها. تم تقييم النموذج المقترح باستخدام مقياسين بشكل رئيسي هما F-measure حيث حقق نتيجة 96.01%، وال AUC حيث حقق نتيجة 98.9%، مقياسي precision و recall تم استخدامهم في التقييم أيضا.
|
653 |
|
|
|a الهواتف الذكية
|a برمجيات الاندرويد
|a التطبيقات الخبيثة
|a التطبيقات الامنة
|
700 |
|
|
|a برهوم، توفيق سليمان
|g Barhoom, Tawfiq S.
|e مشرف
|9 471856
|
856 |
|
|
|u 9808-001-010-0126-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-010-0126-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-010-0126-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-010-0126-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-010-0126-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-010-0126-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-010-0126-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-010-0126-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-010-0126-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-001-010-0126-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9808-001-010-0126-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1028417
|d 1028417
|