ارسل ملاحظاتك

ارسل ملاحظاتك لنا







An Enhanced Technique to Identify lot Attacks Using Deep Learning

المؤلف الرئيسي: برقان، عمر ناصر (مؤلف)
مؤلفين آخرين: Al-Refai, Mohammad Badri (Advisor) , Alauthman, Mohammad (Advisor)
التاريخ الميلادي: 2020
موقع: الزرقاء
الصفحات: 1 - 53
رقم MD: 1103244
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة الزرقاء
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

69

حفظ في:
LEADER 03950nam a22003257a 4500
001 1525358
041 |a eng 
100 |9 593871  |a برقان، عمر ناصر  |e مؤلف 
245 |a An Enhanced Technique to Identify lot Attacks Using Deep Learning 
260 |a الزرقاء  |c 2020 
300 |a 1 - 53 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة الزرقاء  |f كلية الدراسات العليا  |g الاردن  |o 0225 
520 |a  إن مستقبل إنترنت الأشياء سيغير نمط الحياة من خلال ربط العالم كما لم يحدث من قبل، سيمتد هذا الربط ليشمل السيارات ومعدات الرعاية الصحية وصولا إلى الملابس، إن العقبة الرئيسية أمام إكمال مشروع إنترنت الأشياء هي أمن تلك الشبكات، حيث تعتبر أجهزة إنترنت الأشياء أجهزة ذات طاقة حاسوبية محدودة، وذات قدرة تخزين منخفضة، وبالتالي فإن هذه القيود تمنع الاستخدام الأمثل لأنظمة كشف التسلل داخل شبكات "إنترنت الأشياء"، يتمثل التحدي الرئيسي الآخر في الإنتاج اللانهائي لهذه الأجهزة من مختلف الشركات التجارية، والتي تطور معظم بروتوكولات الاتصال بين أجهزة إنترنت الأشياء، لذلك فإن شبكات "إنترنت الأشياء" غير المتجانسة تجعل من الصعب تطوير هذه البروتوكولات، من التحديات الأخرى أيضا، هو عدم القدرة على تشفير جميع الأجهزة بنفس التشفير وبنفس النسق، أيضا، يصعب الاعتماد على الأساليب القائمة على التوقيع لاكتشاف الاقتحامات، بسبب فشلها في اكتشاف ما يسمى بـ "هجوم الصفر"، يتمثل الجانب السلبي الآخر في استخدام النهج المستند إلى التوقيع في صعوبة فك تشفير العديد من الحزم لمعرفة ما إذا كانت هذه الحزم مطابقة لتشفير اقتحام موجود داخل قاعدة البيانات للأساليب القائمة على التوقيع أم لا. في هذه الورقة، نقوم بتحليل "ميزات" الحركة داخل شبكة إنترنت الأشياء والتي يمكن استخدامها لتصنيف "سلوك" حركة الحزم على أن حركة تلك الحزم طبيعية أو أن نشاط تلك الحزم غير طبيعي داخل شبكة إنترنت الأشياء. نقوم أيضا بتقييم قدرات التعلم الآلي والتعلم العميق ليس فقط لاكتشاف الحزم على أنها حزم طبيعية أو غير طبيعية، ولكن أيضا لاكتشاف نوع الهجوم بالضبط. 
653 |a تكنولوجيا المعلومات  |a إنترنت الأشياء  |a أمن البيانات  |a الهجمات الإلكترونية 
700 |9 535474  |a Al-Refai, Mohammad Badri  |e Advisor 
700 |9 593887  |a Alauthman, Mohammad  |e Advisor 
856 |u 9802-026-001-0225-T.pdf  |y صفحة العنوان 
856 |u 9802-026-001-0225-A.pdf  |y المستخلص 
856 |u 9802-026-001-0225-C.pdf  |y قائمة المحتويات 
856 |u 9802-026-001-0225-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-026-001-0225-1.pdf  |y 1 الفصل 
856 |u 9802-026-001-0225-2.pdf  |y 2 الفصل 
856 |u 9802-026-001-0225-3.pdf  |y 3 الفصل 
856 |u 9802-026-001-0225-4.pdf  |y 4 الفصل 
856 |u 9802-026-001-0225-O.pdf  |y الخاتمة 
856 |u 9802-026-001-0225-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1103244  |d 1103244 

عناصر مشابهة