ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Analysis of Botnet Distributed Denial of Service Attack of IOT Devices Using Machine Learning Classifiers and Sequential Detection Architecture

العنوان بلغة أخرى: تحليل هجوم BoTNeT DDOS لأجهزة إنترنت الأشياء باستخدام مصنفات التعلم الآلي وهندسة الكشف التسلسلي
المؤلف الرئيسي: مخاتره، معتز فواز (مؤلف)
مؤلفين آخرين: الذيابات، مفلح (مشرف)
التاريخ الميلادي: 2021
موقع: المفرق
الصفحات: 1 - 64
رقم MD: 1253518
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة آل البيت
الكلية: كلية الأمير الحسين بن عبد الله لتكنولوجيا المعلومات
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

67

حفظ في:
LEADER 03738nam a2200337 4500
001 1544354
041 |a eng 
100 |9 668644  |a مخاتره، معتز فواز  |e مؤلف  |g Makhatreh, Mutaz  
245 |a Analysis of Botnet Distributed Denial of Service Attack of IOT Devices Using Machine Learning Classifiers and Sequential Detection Architecture 
246 |a تحليل هجوم BoTNeT DDOS لأجهزة إنترنت الأشياء باستخدام مصنفات التعلم الآلي وهندسة الكشف التسلسلي 
260 |a المفرق  |c 2021 
300 |a 1 - 64 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة آل البيت  |f كلية الأمير الحسين بن عبد الله لتكنولوجيا المعلومات  |g الاردن  |o 0130 
520 |a يعد أمن المعلومات قضية مهمة في عالم الشبكات بسبب التطور السريع في أنظمة الحاسوب التي تعتمد على شبكة الإنترنت. التحدي الكبير هو حماية هذه الأنظمة من الأنشطة الإجرامية التي تسمى الاختراقات غير المشروعة. الغرض الأساسي من هذه الانتهاكات هو التدمير أو إلحاق الضرر مثل سرقة موارد شبكة الانترنت. هجوم حجب الخدمة الموزعة (DDOS) هو أكثر أشكال الهجمات الإلكترونية ضررًا حيث يحاول المهاجم حرمان الخادم من الموارد عن طريق إغراقه بطلبات غير ضرورية ، مما يجعلها غير قادرة على تلبية الطلبات المشروعة. تقدم هذه الأطروحة نموذجًا هجينًا جديدًا يعتمد على تقنية استخراج واستنباط الميزات وخوارزميات التعلم الآلي. يتضمن النموذج المقترح جمع البيانات واستخراج الميزات وتطبيق ستة من مصنّفات التعلم الآلي. تم استخدام تقنية استخراج الميزات للاستفادة من سلوكيات الشبكة الخاصة بإنترنت الأشياء مع الاستفادة أيضًا من معلمات تدفق الشبكة بما في ذلك طول الحزمة والفواصل الزمنية بين الحزم والبروتوكول. أظهرت النتائج التجريبية أن النموذج المقترح باستخدام مصنف شجرة القرار(DT) حصل على أفضل النتائج بين المصنفات الستة المستخدمة بدقة ((Precision تساوي (1.0) ودقة(Accuracy) تساوي (0.9999993511970414) ونسبة خطأ تساوي (0.1230). 
653 |a التعلم الآلي  |a الأمن المعلوماتي  |a الأمن السيبراني  |a الجرائم الإلكترونية  |a الخوارزميات البيانية 
700 |a الذيابات، مفلح  |g Al Diabat, Mofleh  |e مشرف  |9 510150 
856 |u 9802-005-012-0130-T.pdf  |y صفحة العنوان 
856 |u 9802-005-012-0130-A.pdf  |y المستخلص 
856 |u 9802-005-012-0130-C.pdf  |y قائمة المحتويات 
856 |u 9802-005-012-0130-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-005-012-0130-1.pdf  |y 1 الفصل 
856 |u 9802-005-012-0130-2.pdf  |y 2 الفصل 
856 |u 9802-005-012-0130-3.pdf  |y 3 الفصل 
856 |u 9802-005-012-0130-4.pdf  |y 4 الفصل 
856 |u 9802-005-012-0130-5.pdf  |y 5 الفصل 
856 |u 9802-005-012-0130-R.pdf  |y المصادر والمراجع 
856 |u 9802-005-012-0130-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1253518  |d 1253518 

عناصر مشابهة