ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Fast Network Intrusion Detection Model Based on Matched Filter Optimization

العنوان بلغة أخرى: نموذج الكشف السريع للتسلل إلى شبكة الإنترنت استنادا إلى تحسين عامل التصفية المتطابق
المؤلف الرئيسي: الساعدى، هاجر سيف خميس (مؤلف)
مؤلفين آخرين: Touzene, Abderrezak (Advisor) , Hedjam, Rachid (Advisor) , Abdesselam, Abdelhamid (Advisor)
التاريخ الميلادي: 2019
موقع: مسقط
الصفحات: 1 - 36
رقم MD: 1050728
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة السلطان قابوس
الكلية: كلية العلوم
الدولة: عمان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

11

حفظ في:
LEADER 04649nam a22003497a 4500
001 1521626
041 |a eng 
100 |9 568977  |a الساعدى، هاجر سيف خميس  |e مؤلف 
245 |a Fast Network Intrusion Detection Model Based on Matched Filter Optimization 
246 |a نموذج الكشف السريع للتسلل إلى شبكة الإنترنت استنادا إلى تحسين عامل التصفية المتطابق 
260 |a مسقط  |c 2019 
300 |a 1 - 36 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة السلطان قابوس  |f كلية العلوم  |g عمان  |o 0608 
520 |a أصبحت شبكات الكمبيوتر جزء من حياتنا اليومية. حيث جلبت العديد من الفوائد المختلفة للناس في مختلف مجالات حياتهم اليومية، كالأعمال التجارية والتعليم الإلكتروني والتجارة الإلكترونية. وفي الوقت نفسه، أصبح أمن الشبكات أمرا بالغ الأهمية بسبب استمرار ظهور الهجمات وتزايد أعداد مستخدمي الإنترنت. لذلك، يعد أمن الشبكات أحد أهم الموضوعات في شبكات الكمبيوتر، والتي تتضمن اكتشاف ومنع الهجمات المختلفة مثل الفيروسات والديدان وأحصنة طروادة التي قد تكون ضارة على أنظمة الشبكة. يتم العثور على الهجمات وتصنيفها ومنعها من خلال ما يسمى بنظام كشف التسلل ((IDS. يعتمد النوع التقليدي من نظام كشف التسلل على سلوك أنماط الشبكة حيث يتم تخزين أنماط ونماذج الهجمات المعروفة في قواعد بيانات محددة، وتتحقق عملية اكتشاف التسلل من خلال مطابقة نمط حركة المرور مع النماذج المخزنة التي تتسبب في حاجة قواعد البيانات إلى التحديث باستمرار. بدلا من ذلك، يستند النوع الثاني من نظام كشف التسلل (Anomaly-based IDS) أساسا على استخدام التعلم الآلي لإنشاء نموذج موثوق لحركة المرور ((normal activity، ثم مقارنة السلوك المكتشف لحركة المرور عبر الإنترنت مع هذا النموذج. تم اقتراح عدد من النماذج في الدراسات السابقة لاكتشاف الهجمات في الشبكات. في هذه الأطروحة، قمنا باقتراح وتقييم تقنية جديدة للتعلم الآلي، "نموذج التصفية المتطابق"، لاكتشاف اختراق الشبكات. كما قمنا بدراسة أداء النموذج في التصنيف الثنائي باستخدام مجموعة البيانات(NSL-KDD) . علاوة على ذلك، تمت مقارنة أداء النموذج المقترح بتقنيات التعلم الآلي الأخرى التي أقترحها الباحثون على نفس مجموعة البيانات المستخدمة في الأطروحة. تظهر النتيجة التجريبية أن نموذج الفلتر يحقق نتائج عالية الدقة ويتفوق أدائه على العديد من طرق تعلم الآلة التقليدية الأخرى في التصنيف الثنائي. كذلك، يستهلك نموذج الفلتر أقل وقت في مرحلتي التدريب والاختبار من بين نماذج التصنيف الأخرى المذكورة في الدراسات السابقة. 
653 |a أنظمة التسلل  |a الهجمات الإلكترونية  |a شبكات الإنترنت 
700 |9 568979  |a Touzene, Abderrezak  |e Advisor 
700 |a Hedjam, Rachid  |e Advisor  |9 568978 
700 |9 517500  |a Abdesselam, Abdelhamid  |e Advisor 
856 |u 9809-008-007-0608-T.pdf  |y صفحة العنوان 
856 |u 9809-008-007-0608-A.pdf  |y المستخلص 
856 |u 9809-008-007-0608-C.pdf  |y قائمة المحتويات 
856 |u 9809-008-007-0608-F.pdf  |y 24 صفحة الأولى 
856 |u 9809-008-007-0608-1.pdf  |y 1 الفصل 
856 |u 9809-008-007-0608-2.pdf  |y 2 الفصل 
856 |u 9809-008-007-0608-3.pdf  |y 3 الفصل 
856 |u 9809-008-007-0608-4.pdf  |y 4 الفصل 
856 |u 9809-008-007-0608-O.pdf  |y الخاتمة 
856 |u 9809-008-007-0608-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1050728  |d 1050728 

عناصر مشابهة