ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Dynamic Approach for Intrusion Detection Using Machine Learning

العنوان بلغة أخرى: نهج ديناميكي للكشف عن التسلل باستخدام التعلم الآلي
المؤلف الرئيسي: بني عيسى، روان صقر (مؤلف)
مؤلفين آخرين: برهوش، مالك (مشرف) , جرادات، أميرة (مشرف)
التاريخ الميلادي: 2020
موقع: إربد
الصفحات: 1 - 74
رقم MD: 1189770
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة اليرموك
الكلية: كلية تكنولوجيا المعلومات وعلوم الحاسوب
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

6

حفظ في:
LEADER 05018nam a22003377a 4500
001 1536839
041 |a eng 
100 |9 636838  |a بني عيسى، روان صقر  |e مؤلف 
245 |a A Dynamic Approach for Intrusion Detection Using Machine Learning 
246 |a نهج ديناميكي للكشف عن التسلل باستخدام التعلم الآلي 
260 |a إربد  |c 2020 
300 |a 1 - 74 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة اليرموك  |f كلية تكنولوجيا المعلومات وعلوم الحاسوب  |g الاردن  |o 0107 
520 |a في هذه الأوقات، لقد أصبح الناس أكثر وعيا بالاستخدامات المختلفة للإنترنت في جوانب حياتهم المختلفة. وفي نفس الوقت، يشعر الناس بالقلق من احتمالية تعرض الأجهزة والأنظمة للضرر. لقد تنبه الباحثون في مجالات علوم الحاسوب إلى هذه المشكلات، وعكفوا على تقديم النماذج التي تساعد على التصدي للاختراقات الحاصلة والمتوقعة، وذلك من خلال زيادة قدرة الأنظمة على الكشف عن الأنواع المختلفة من المهاجمة للشبكات. إن استخدام طرق متعددة في تعلم الآلة، كما هو مقدم في هذه الدراسة، هو محاولة لتقديم نموذج جديد في الكشف عن عمليات التسلل إلى الشبكات. في هذه الدراسة، اقترحنا نموذجا هجينا يهدف إلى تطوير نموذج أكثر كفاءة في الكشف عن عمليات التسلسل في شبكات الإنترنت، وذلك لمساعدة المستخدمين على تأمين بياناتهم. إن هذا النموذج المقترح يستخدم أنواعا مختلفة من المصنفات (Classifiers) مثل آلة المتجهات الداعمة (SVM)، والارتداد المرن (RProp)، وشجرة القرارات (Decision Tree)، والتي تم تصديرها لأغراض الفحص والتدقيق في برمجية KNIME. بالرغم من أن هناك العديد من الأساليب التي تستخدم للكشف عن عمليات التسلل إلى الشبكات، إلا أن الحاجة لأساليب أكثر فعالية لا تزال على مستوى من الأهمية. ولأن هناك محاولات مستمرة لاختراق الأنظمة أو إحداث الخلل فيها، فإن موضوع الكشف عن عمليات التسلسل في الشبكات أصبح مكانا خصبا للبحث خلال العقدين الأخيرين. لقد أظهرت النتائج التجريبية أن النموذج المقترح في هذه الدراسة يتمتع بدقة مرضية؛ إذ كان أعلى نسبة دقة (98.6%)، فيما كان متوسط نسبة الدقة (90.59%)، وهذا يبدو مرضيا أيضا عند مقارنته بالنماذج الأخرى. إن الفائدة الرئيسية من هذا النموذج هي خفض معدل الإنذار الخاطئ. من الناحية النظرية، قد تساعد النتائج في التوجيه البحثي للباحثين؛ إذ يحتاج الطلبة والباحثون في حقول علوم الحاسوب أن يكونوا على اتصال مباشر مع النتائج البحثية، مع الأخذ بالاعتبار جوانب القوة والضعف. أما من الناحية التطبيقية، فإن نتائج هذه الدراسة يمكن أن تساعد المبرمجين ومصممي البرمجيات في معرفة كيفية استخدام تعلم الآلة في مجال أمن المعلومات وتحليل البيانات. إن الباحثين والخبراء في مجال علوم الحاسوب مدعوون لبناء أنظمة أكثر دقة في الكشف عن عمليات التسلل خلال الشبكات. 
653 |a التكنولوجيا الحديثة  |a التعلم الآلي  |a الشبكات اللاسلكية  |a الجرائم الإلكترونية 
700 |9 513021  |a برهوش، مالك  |e مشرف 
700 |9 636843  |a جرادات، أميرة  |e مشرف 
856 |u 9802-003-012-0107-T.pdf  |y صفحة العنوان 
856 |u 9802-003-012-0107-A.pdf  |y المستخلص 
856 |u 9802-003-012-0107-C.pdf  |y قائمة المحتويات 
856 |u 9802-003-012-0107-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-003-012-0107-1.pdf  |y 1 الفصل 
856 |u 9802-003-012-0107-2.pdf  |y 2 الفصل 
856 |u 9802-003-012-0107-3.pdf  |y 3 الفصل 
856 |u 9802-003-012-0107-4.pdf  |y 4 الفصل 
856 |u 9802-003-012-0107-R.pdf  |y المصادر والمراجع 
856 |u 9802-003-012-0107-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1189770  |d 1189770 

عناصر مشابهة