LEADER |
06126nam a2200361 4500 |
001 |
1527320 |
041 |
|
|
|a eng
|
100 |
|
|
|a الشناق، آدم عبدالله
|g Al-Shunnaq, Adam A.
|e مؤلف
|9 604382
|
245 |
|
|
|a A Differential Privacy Based Approach to Anonymize Computer Network Logs
|
246 |
|
|
|a استخدام نهج الخصوصية التفاضلية في إخفاء هوية سجلات شبكات الحاسوب
|
260 |
|
|
|a إربد
|c 2020
|
300 |
|
|
|a 1 - 106
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة اليرموك
|f كلية تكنولوجيا المعلومات وعلوم الحاسوب
|g الاردن
|o 0095
|
520 |
|
|
|a في الوقت الحاضر، تعد مشاركة بيانات شبكات الحاسوب لتحديد هجمات الأمن السيبراني مشكلة حساسة لأي مؤسسة، حيث أن مراكز الأبحاث وغيرهم يفضلون الوصول إلى بيانات حقيقية (وليست معدلة) لاختبار أبحاثهم واقتراح خوارزميات فعالة تتمكن من تحديد الاختراقات الحاسوبية، لكن لا أحد يفضل نشر بيانات الشبكات الحاسوبية والتي بدورها تسهل الكشف عن معلومات خاصة بالأفراد. لذلك، يوجد حاجة إلى تطوير تقنيات لإخفاء الهوية التي بدورها تحمي الخصوصية وتحافظ على فائدة البيانات في نفس الوقت (مثل أن بيانات مجهولة المصدر لا تزال مفيدة لتحليل الأمن السيبراني والدراسات العلمية). تستخدم تقنية إخفاء البيانات لحماية خصوصية الأفراد من خلال إعادة صياغة بياناتهم الحساسة مع الحفاظ على خصائص ومعنى بيانتهم. يمكن استخدام العديد من التقنيات لإخفاء هوية البيانات مثل التعميم وإضافة الضوضاء واستبدال البيانات الفردية ببيانات إحصائية. هناك تقنية أخرى توفر ضمانا موثوقا للخصوصية وهي الخصوصية التفاضلية، وهي تقنية لتعزيز الخصوصية حيث تسعى إلى توفير ضمانات إحصائية صارمة ضد ما يمكن للخصم استنتاجه من تعلم نتائج بعض الخوارزميات العشوائية. تحتاج بيانات شبكات الحاسوب إلى حماية حيث يمكن استخدامها لتحقيق أهداف مختلفة مثل إدارة الويب وتتبع سلوك المستخدمين. على الرغم من أن إصدار مثل هذه البيانات يعد أمرا مهما للباحثين في مجال الأمن السيبراني، فإن المالكين لهذه البيانات قد يكشفون من غير قصد عن معلومات حساسة يستغلها ما يعرفون باسم قراصنة الحاسوب لأداء إجراءات غير مصرح بها مثل تتبع سلوك المستخدم أو استنتاج معلومات عن شبكة الحاسوب. تهدف هذه الرسالة إلى تطوير برنامج حاسوبي يعتمد على نهج الخصوصية التفاضلية لإخفاء هوية البيانات المتعلقة بسجلات شبكات الحاسوب. حيث حقق هذا النهج مستوى عاليا من الخصوصية دون تأثير ملحوظ على جودة البيانات. قامت هذه الدراسة بإعادة صياغة البيانات والحفاظ على الخصوصية من خلال ما يعرف بتكثيف البيانات، ثم إضافة ضوضاء (Laplacian noises) لكل مجموعة مكثفة. حققت هذه الرسالة نتائج واعدة فيما يتعلق بالخصوصية الشرطية، خاصة عندما تكون كمية الضوضاء المضافة وحجم المجموعة كبيرين. بعد تطبيق خوارزميات تعلم الآلة المختلفة على البيانات المحمية، أظهرت النتائج أن نظام إخفاء الهوية الخاص بنا يوفر نتائج واعدة من حيث المفاضلة بين الخصوصية والجودة. تحسين أساسي آخر يتعلق بتعلم الآلة هو التأثير الإيجابي لاستخراج سبع خصائص من البيانات حيث أنه عزز معدل اكتشاف الاختراقات الحاسوبية وحسن مشكلة الإنذارات الإيجابية الخاطئة أيضا. تساعد نتائج الخصوصية الشرطية وجودة البيانات بعد الحماية مالكين البيانات في تحديد النسخة المناسبة لمشاركتها مع العامة حيث يمكن للمالكين تقدير مخاطر مشاركة كل إصدار ومقارنة المخاطرة مع مدى الاستفادة لكل نسخة محمية.
|
653 |
|
|
|a المواقع الإلكترونية
|a الأمن السيبراني
|a الأمن الإلكتروني
|a التعلم الآلي
|
700 |
|
|
|a العرود، أحمد
|g AlEroud, Ahmed F.
|e مشرف
|9 513016
|
700 |
|
|
|a سعيفان، أحمد
|g Saifan, Ahmad
|e مشرف
|9 513024
|
856 |
|
|
|u 9802-003-012-0095-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-003-012-0095-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-003-012-0095-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-003-012-0095-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-003-012-0095-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-003-012-0095-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-003-012-0095-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-003-012-0095-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-003-012-0095-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-003-012-0095-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9802-003-012-0095-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9802-003-012-0095-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|p y
|
995 |
|
|
|a +Dissertations
|
999 |
|
|
|c 1125361
|d 1125361
|