LEADER |
04755nam a22003377a 4500 |
001 |
1525347 |
041 |
|
|
|a eng
|
100 |
|
|
|9 593827
|a البيساني، غدير غالب
|e مؤلف
|
245 |
|
|
|a An Efficient Approach to DoS Attack Detection using Deep Learning
|
246 |
|
|
|a بناء نموذج فعال لتحديد هجمات حجب الخدمة بإستخدام تقنية التعلم العميق
|
260 |
|
|
|a الزرقاء
|c 2019
|
300 |
|
|
|a 1 - 67
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة الزرقاء
|f كلية الدراسات العليا
|g الاردن
|o 0220
|
520 |
|
|
|a تعتبر هجمات حجب الخدمة (DoS) من أخطر التهديدات على شبكات الإنترنت. وحيث تعتبر توفر الخدمة أحد أهم أهداف أمان الشبكات، فإن هجمات حجب الخدمة (DoS) تهدف إلى إسقاط الخوادم بهدف إيقاف توفر خدمات الشبكات ومنع المستخدمين الشرعيين من الوصول واستخدام هذه الخدمات. في هذه الدراسة، تم دراسة هجمات حجب الخدمة في طبقة التطبيقات، حيث أن هذا النوع من الهجمات حصل على انتباه الباحثين بسبب الصفات الأساسية التي يتميز بها التي تؤدي إلى صعوبات في الكشف عنه. خصائص هجمات حجب الخدمة في طبقة التطبيقات الأكثر أهمية هي (1) المهاجم لا يحتاج لأكثر من جهاز واحد لبدء هجوم حرمان من الخدمة (DoS) قاس، (2) وتسبب هذه الهجمات أذى شديد للخدمة المستهدفة فقط مع ترك الخدمات الأخرى غير متأثرة، و (3) تعتبر خاصية التخفي أحد أكثر الخصائص خطورة حيث أن المهاجم يقلد حركة المرور الشرعية وبالتالي تصبح أكثر صعوبة بالتعرف على حركة المرور على أنها هجوم حجب الخدمة DoS)). تم اقتراح العديد من نهج كشف هجوم حجب الخدمةDoS) )، لكن هذا النوع من الهجوم يبقى تحد كبير لأن النهج الحالية للكشف عن هجوم حجب الخدمة (DoS) تفتقر لميزة الكشف المبكر للهجوم. هذه الدراسة تهدف إلى زيادة نسبة الكشف عن الهجوم، عن طريق تدارس أهم خصائص حركة المرور التي تساعد على الوصول إلى أعلى نسبة كشف عن هجوم حجب الخدمة (DoS). حيث بينا مدى أهمية الكشف المبكر عن هذا النوع من الهجمات بدراسة فترات زمنية مختلفة من أجل الحصول على أفضل فترة زمنية يمكن من خلالها الحصول على أعلى دقة في الكشف عن هجمات حجب الخدمة (DoS). بالإضافة إلى ذلك، تم تقديم نهج جديد باستخدام تقنيات التعلم العميق للحصول على أعلى مستوى في الكشف عن الهجوم والكشف عن الهجمات التي لم تعرف من قبل. حقق نموذجنا المقترح دقة اكتشاف تصل إلى 98.9% والتي كانت في الفترة الزمنية 60 ثانية. وعلى نفس مجموعة البيانات المستخدمة، قمنا بمقارنة استراتيجيات أخرى مع النموذج المقترح وأثبتت النتائج أن النموذج المقترح تفوق على التقنيات الموجودة. النموذج المقترح تم تجربته وتقييمه باستخدام مجموعة بيانات لحركة مرور حقيقية لتحسين كفاءة الحل.
|
653 |
|
|
|a تقنيات التعلم
|a حجب الخدمة
|a شبكات الإنترنت
|a أمن الشبكات
|
700 |
|
|
|9 593830
|a العثمان، محمد
|e مشرف
|
856 |
|
|
|u 9802-026-001-0220-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-026-001-0220-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-026-001-0220-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-026-001-0220-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-026-001-0220-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-026-001-0220-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-026-001-0220-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-026-001-0220-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-026-001-0220-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9802-026-001-0220-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9802-026-001-0220-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1103167
|d 1103167
|