LEADER |
05018nam a22003377a 4500 |
001 |
1536839 |
041 |
|
|
|a eng
|
100 |
|
|
|9 636838
|a بني عيسى، روان صقر
|e مؤلف
|
245 |
|
|
|a A Dynamic Approach for Intrusion Detection Using Machine Learning
|
246 |
|
|
|a نهج ديناميكي للكشف عن التسلل باستخدام التعلم الآلي
|
260 |
|
|
|a إربد
|c 2020
|
300 |
|
|
|a 1 - 74
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة اليرموك
|f كلية تكنولوجيا المعلومات وعلوم الحاسوب
|g الاردن
|o 0107
|
520 |
|
|
|a في هذه الأوقات، لقد أصبح الناس أكثر وعيا بالاستخدامات المختلفة للإنترنت في جوانب حياتهم المختلفة. وفي نفس الوقت، يشعر الناس بالقلق من احتمالية تعرض الأجهزة والأنظمة للضرر. لقد تنبه الباحثون في مجالات علوم الحاسوب إلى هذه المشكلات، وعكفوا على تقديم النماذج التي تساعد على التصدي للاختراقات الحاصلة والمتوقعة، وذلك من خلال زيادة قدرة الأنظمة على الكشف عن الأنواع المختلفة من المهاجمة للشبكات. إن استخدام طرق متعددة في تعلم الآلة، كما هو مقدم في هذه الدراسة، هو محاولة لتقديم نموذج جديد في الكشف عن عمليات التسلل إلى الشبكات. في هذه الدراسة، اقترحنا نموذجا هجينا يهدف إلى تطوير نموذج أكثر كفاءة في الكشف عن عمليات التسلسل في شبكات الإنترنت، وذلك لمساعدة المستخدمين على تأمين بياناتهم. إن هذا النموذج المقترح يستخدم أنواعا مختلفة من المصنفات (Classifiers) مثل آلة المتجهات الداعمة (SVM)، والارتداد المرن (RProp)، وشجرة القرارات (Decision Tree)، والتي تم تصديرها لأغراض الفحص والتدقيق في برمجية KNIME. بالرغم من أن هناك العديد من الأساليب التي تستخدم للكشف عن عمليات التسلل إلى الشبكات، إلا أن الحاجة لأساليب أكثر فعالية لا تزال على مستوى من الأهمية. ولأن هناك محاولات مستمرة لاختراق الأنظمة أو إحداث الخلل فيها، فإن موضوع الكشف عن عمليات التسلسل في الشبكات أصبح مكانا خصبا للبحث خلال العقدين الأخيرين. لقد أظهرت النتائج التجريبية أن النموذج المقترح في هذه الدراسة يتمتع بدقة مرضية؛ إذ كان أعلى نسبة دقة (98.6%)، فيما كان متوسط نسبة الدقة (90.59%)، وهذا يبدو مرضيا أيضا عند مقارنته بالنماذج الأخرى. إن الفائدة الرئيسية من هذا النموذج هي خفض معدل الإنذار الخاطئ. من الناحية النظرية، قد تساعد النتائج في التوجيه البحثي للباحثين؛ إذ يحتاج الطلبة والباحثون في حقول علوم الحاسوب أن يكونوا على اتصال مباشر مع النتائج البحثية، مع الأخذ بالاعتبار جوانب القوة والضعف. أما من الناحية التطبيقية، فإن نتائج هذه الدراسة يمكن أن تساعد المبرمجين ومصممي البرمجيات في معرفة كيفية استخدام تعلم الآلة في مجال أمن المعلومات وتحليل البيانات. إن الباحثين والخبراء في مجال علوم الحاسوب مدعوون لبناء أنظمة أكثر دقة في الكشف عن عمليات التسلل خلال الشبكات.
|
653 |
|
|
|a التكنولوجيا الحديثة
|a التعلم الآلي
|a الشبكات اللاسلكية
|a الجرائم الإلكترونية
|
700 |
|
|
|9 513021
|a برهوش، مالك
|e مشرف
|
700 |
|
|
|9 636843
|a جرادات، أميرة
|e مشرف
|
856 |
|
|
|u 9802-003-012-0107-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-003-012-0107-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-003-012-0107-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-003-012-0107-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-003-012-0107-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-003-012-0107-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-003-012-0107-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-003-012-0107-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-003-012-0107-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9802-003-012-0107-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1189770
|d 1189770
|