العنوان بلغة أخرى: |
نهج ديناميكي للكشف عن التسلل باستخدام التعلم الآلي |
---|---|
المؤلف الرئيسي: | بني عيسى، روان صقر (مؤلف) |
مؤلفين آخرين: | برهوش، مالك (مشرف) , جرادات، أميرة (مشرف) |
التاريخ الميلادي: |
2020
|
موقع: | إربد |
الصفحات: | 1 - 74 |
رقم MD: | 1189770 |
نوع المحتوى: | رسائل جامعية |
اللغة: | الإنجليزية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | جامعة اليرموك |
الكلية: | كلية تكنولوجيا المعلومات وعلوم الحاسوب |
الدولة: | الاردن |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
في هذه الأوقات، لقد أصبح الناس أكثر وعيا بالاستخدامات المختلفة للإنترنت في جوانب حياتهم المختلفة. وفي نفس الوقت، يشعر الناس بالقلق من احتمالية تعرض الأجهزة والأنظمة للضرر. لقد تنبه الباحثون في مجالات علوم الحاسوب إلى هذه المشكلات، وعكفوا على تقديم النماذج التي تساعد على التصدي للاختراقات الحاصلة والمتوقعة، وذلك من خلال زيادة قدرة الأنظمة على الكشف عن الأنواع المختلفة من المهاجمة للشبكات. إن استخدام طرق متعددة في تعلم الآلة، كما هو مقدم في هذه الدراسة، هو محاولة لتقديم نموذج جديد في الكشف عن عمليات التسلل إلى الشبكات. في هذه الدراسة، اقترحنا نموذجا هجينا يهدف إلى تطوير نموذج أكثر كفاءة في الكشف عن عمليات التسلسل في شبكات الإنترنت، وذلك لمساعدة المستخدمين على تأمين بياناتهم. إن هذا النموذج المقترح يستخدم أنواعا مختلفة من المصنفات (Classifiers) مثل آلة المتجهات الداعمة (SVM)، والارتداد المرن (RProp)، وشجرة القرارات (Decision Tree)، والتي تم تصديرها لأغراض الفحص والتدقيق في برمجية KNIME. بالرغم من أن هناك العديد من الأساليب التي تستخدم للكشف عن عمليات التسلل إلى الشبكات، إلا أن الحاجة لأساليب أكثر فعالية لا تزال على مستوى من الأهمية. ولأن هناك محاولات مستمرة لاختراق الأنظمة أو إحداث الخلل فيها، فإن موضوع الكشف عن عمليات التسلسل في الشبكات أصبح مكانا خصبا للبحث خلال العقدين الأخيرين. لقد أظهرت النتائج التجريبية أن النموذج المقترح في هذه الدراسة يتمتع بدقة مرضية؛ إذ كان أعلى نسبة دقة (98.6%)، فيما كان متوسط نسبة الدقة (90.59%)، وهذا يبدو مرضيا أيضا عند مقارنته بالنماذج الأخرى. إن الفائدة الرئيسية من هذا النموذج هي خفض معدل الإنذار الخاطئ. من الناحية النظرية، قد تساعد النتائج في التوجيه البحثي للباحثين؛ إذ يحتاج الطلبة والباحثون في حقول علوم الحاسوب أن يكونوا على اتصال مباشر مع النتائج البحثية، مع الأخذ بالاعتبار جوانب القوة والضعف. أما من الناحية التطبيقية، فإن نتائج هذه الدراسة يمكن أن تساعد المبرمجين ومصممي البرمجيات في معرفة كيفية استخدام تعلم الآلة في مجال أمن المعلومات وتحليل البيانات. إن الباحثين والخبراء في مجال علوم الحاسوب مدعوون لبناء أنظمة أكثر دقة في الكشف عن عمليات التسلل خلال الشبكات. |
---|