LEADER |
04649nam a22003497a 4500 |
001 |
1521626 |
041 |
|
|
|a eng
|
100 |
|
|
|9 568977
|a الساعدى، هاجر سيف خميس
|e مؤلف
|
245 |
|
|
|a Fast Network Intrusion Detection Model Based on Matched Filter Optimization
|
246 |
|
|
|a نموذج الكشف السريع للتسلل إلى شبكة الإنترنت استنادا إلى تحسين عامل التصفية المتطابق
|
260 |
|
|
|a مسقط
|c 2019
|
300 |
|
|
|a 1 - 36
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة السلطان قابوس
|f كلية العلوم
|g عمان
|o 0608
|
520 |
|
|
|a أصبحت شبكات الكمبيوتر جزء من حياتنا اليومية. حيث جلبت العديد من الفوائد المختلفة للناس في مختلف مجالات حياتهم اليومية، كالأعمال التجارية والتعليم الإلكتروني والتجارة الإلكترونية. وفي الوقت نفسه، أصبح أمن الشبكات أمرا بالغ الأهمية بسبب استمرار ظهور الهجمات وتزايد أعداد مستخدمي الإنترنت. لذلك، يعد أمن الشبكات أحد أهم الموضوعات في شبكات الكمبيوتر، والتي تتضمن اكتشاف ومنع الهجمات المختلفة مثل الفيروسات والديدان وأحصنة طروادة التي قد تكون ضارة على أنظمة الشبكة. يتم العثور على الهجمات وتصنيفها ومنعها من خلال ما يسمى بنظام كشف التسلل ((IDS. يعتمد النوع التقليدي من نظام كشف التسلل على سلوك أنماط الشبكة حيث يتم تخزين أنماط ونماذج الهجمات المعروفة في قواعد بيانات محددة، وتتحقق عملية اكتشاف التسلل من خلال مطابقة نمط حركة المرور مع النماذج المخزنة التي تتسبب في حاجة قواعد البيانات إلى التحديث باستمرار. بدلا من ذلك، يستند النوع الثاني من نظام كشف التسلل (Anomaly-based IDS) أساسا على استخدام التعلم الآلي لإنشاء نموذج موثوق لحركة المرور ((normal activity، ثم مقارنة السلوك المكتشف لحركة المرور عبر الإنترنت مع هذا النموذج. تم اقتراح عدد من النماذج في الدراسات السابقة لاكتشاف الهجمات في الشبكات. في هذه الأطروحة، قمنا باقتراح وتقييم تقنية جديدة للتعلم الآلي، "نموذج التصفية المتطابق"، لاكتشاف اختراق الشبكات. كما قمنا بدراسة أداء النموذج في التصنيف الثنائي باستخدام مجموعة البيانات(NSL-KDD) . علاوة على ذلك، تمت مقارنة أداء النموذج المقترح بتقنيات التعلم الآلي الأخرى التي أقترحها الباحثون على نفس مجموعة البيانات المستخدمة في الأطروحة. تظهر النتيجة التجريبية أن نموذج الفلتر يحقق نتائج عالية الدقة ويتفوق أدائه على العديد من طرق تعلم الآلة التقليدية الأخرى في التصنيف الثنائي. كذلك، يستهلك نموذج الفلتر أقل وقت في مرحلتي التدريب والاختبار من بين نماذج التصنيف الأخرى المذكورة في الدراسات السابقة.
|
653 |
|
|
|a أنظمة التسلل
|a الهجمات الإلكترونية
|a شبكات الإنترنت
|
700 |
|
|
|9 568979
|a Touzene, Abderrezak
|e Advisor
|
700 |
|
|
|a Hedjam, Rachid
|e Advisor
|9 568978
|
700 |
|
|
|9 517500
|a Abdesselam, Abdelhamid
|e Advisor
|
856 |
|
|
|u 9809-008-007-0608-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9809-008-007-0608-A.pdf
|y المستخلص
|
856 |
|
|
|u 9809-008-007-0608-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9809-008-007-0608-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9809-008-007-0608-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9809-008-007-0608-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9809-008-007-0608-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9809-008-007-0608-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9809-008-007-0608-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9809-008-007-0608-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1050728
|d 1050728
|