ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Data Mining Model to Detect Android Malware Based on Permissions and Activities

العنوان بلغة أخرى: نموذج لاكتشاف برمجيات الاندرويد الخبيثة من خلال تنقيب البيانات بالاعتماد على أذونات وواجهات التطبيق
المؤلف الرئيسي: أبو سمرة، عبدالكريم أحمد (مؤلف)
مؤلفين آخرين: برهوم، توفيق سليمان (مشرف)
التاريخ الميلادي: 2018
موقع: غزة
الصفحات: 1 - 76
رقم MD: 1028417
نوع المحتوى: رسائل جامعية
اللغة: العربية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

29

حفظ في:
LEADER 04511nam a22003377a 4500
001 1517797
041 |a ara 
100 |9 557204  |a أبو سمرة، عبدالكريم أحمد  |e مؤلف 
245 |a Data Mining Model to Detect Android Malware Based on Permissions and Activities 
246 |a نموذج لاكتشاف برمجيات الاندرويد الخبيثة من خلال تنقيب البيانات بالاعتماد على أذونات وواجهات التطبيق 
260 |a غزة  |c 2018 
300 |a 1 - 76 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0126 
520 |a ان عدد الهواتف الذكية في ازدياد متسارع، حتى أن عددها قد تجاوز عدد الحواسيب الشخصية حول العالم ليمتلكها تقريبا كل شخص. الهواتف الذكية لديها إمكانيات قوية، فهي تحتوي على معظم بياناتنا الشخصية والحساسة، مثل معلومات صاحب الهاتف، تحديد المواقع، الصور، وسجل المتصلين. هذه الهواتف تستطيع جمع كل الاحداث التي تحصل حولنا من خلال المستشعرات الخاصة بها وتخزين هذه الاحداث خلال اليوم. بما انه أي شخص يستطيع رفع تطبيق على المتجر الأكثر أمانا وموثوقية، متجر جوجل للتطبيقات، وحيث ان معظم مستخدمين هواتف الاندرويد يقومون بتحميل تطبيقات على هواتفهم. يمكن ان يصبحوا ضحية لاحد التطبيقات الضارة على احد المتاجر الخاصة بالتطبيقات، او حتى متجر جوجل. هذه التطبيقات الضارة من الممكن ان تقوم بسرقة البيانات الخاصة بمستخدم الهاتف. عمل العديد من الباحثين على حل هذه المشكلة، حيث كان لهم طرق مختلفة للحل، لكن معظم هذه الحلول كانت تعتمد على فحص عمل التطبيق بعد تثبيته على الهاتف، او من خلال تحليل احتمالية تسريب البيانات خلال عملية ارسال المعلومات بين أجزاء التطبيق. في هذا البحث نقوم باتباع طريقة تحليل التطبيق، التي تعتمد بشكل كلي على تحليل ملف ال manifest، نحن نقترح نموذج لاكتشاف التطبيق الخبيثة من خلال الاستعانة بتعدين البيانات وبالاعتماد على اذونات التطبيق وواجهاته، لاكتشاف تطبيقات خبيثة لم يتم فحصها، قبل عملية تثبيت التطبيق على هاتف المستخدم. تم جمع عينات من التطبيقات الآمنة والموثوقة، وعينات أخرى من تطبيقات ضارة، بهدف بناء قاعدة بيانات لاستخدامها في عمليات التصنيفات لاستخراج التطبيقات الخبيثة والضارة وتمييزها. تم تقييم النموذج المقترح باستخدام مقياسين بشكل رئيسي هما F-measure حيث حقق نتيجة 96.01%، وال AUC حيث حقق نتيجة 98.9%، مقياسي precision و recall تم استخدامهم في التقييم أيضا. 
653 |a الهواتف الذكية  |a برمجيات الاندرويد  |a التطبيقات الخبيثة  |a التطبيقات الامنة 
700 |a برهوم، توفيق سليمان  |g Barhoom, Tawfiq S.  |e مشرف  |9 471856 
856 |u 9808-001-010-0126-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0126-A.pdf  |y المستخلص 
856 |u 9808-001-010-0126-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0126-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0126-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0126-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0126-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0126-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0126-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0126-O.pdf  |y الخاتمة 
856 |u 9808-001-010-0126-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1028417  |d 1028417 

عناصر مشابهة