LEADER |
05231nam a22003497a 4500 |
001 |
0290126 |
041 |
|
|
|a eng
|
100 |
|
|
|9 360729
|a Lubbad, Mohammed A. H.
|e Author
|
245 |
|
|
|a Android Malware Detection Tool Using Dynamic Taint Analysis
|
246 |
|
|
|a كشف برمجيات الأندرويد الخبيثة باستخدام الـ(تانت)
|
260 |
|
|
|a غزة
|c 2015
|m 1436
|
300 |
|
|
|a 1 - 86
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الإسلامية (غزة)
|f كلية الهندسة
|g فلسطين
|o 0244
|
520 |
|
|
|a تحليل أكواد تطبيقات أنظمة الأندرويد وكشف الخبيث منها يعتبر محور بحث هام جدا، هناك الكثير من الأبحاث والطرق الجديدة والمتنوعة في هذا المجال لكنها في مجملها تركز على الكشف عن البرمجيات الخبيثة في وقت الفحص (Scan Time) ما قبل التنفيذ وذلك عن طريق مقارنة التشابه بين الجديد الغير مكتشف منها بالقديم المكتشف والمفهرس في مواقع قواعد بيانات البرمجيات الخبيثة والفحص الشهيرة مثل موقع (Virus Total) بطرق مختلفة ومتعددة، عدد هذه الأبحاث ينمو بسرعة كبيرة وذلك لتزايد عدد تطبيقات أنظمة الأندرويد بشكل ضخم وكبير. هذه الأطروحة تحاول أن تساهم في حل هذه المشكلة عن طريق استخدام طريقة مبتكرة وحديثة لتميز بين البرمجيات السليمة والخبيثة حيث تقوم بتحليل الأكواد أثناء التنفيذ (Run Time) ومن ثم تقوم بتتبع وتسجيل تسرب البيانات ذات الطابع الخاص (Privacy Data) والسرية عبر الإنترنت أو كرت الشبكة اللاسلكي أو أي منفذ آخر يقوم بالاتصال بجهة خارجية كالبلوتوث وذلك عن طريق استخدام التحليل الدينامكي المسمى (Dynamic Taint Analysis) وتقنيات الذكاء الاصطناعي وتعليم الآلة. قامت هذه الأطروحة بتطبيق هذه المفاهيم كجزء من نظام الحماية ضد البرمجيات الخبيثة كما وتم التأكد من صلاحية الفكرة وتم مقارنة النتائج لتحليل البرمجيات والمفاضلة بين عدة تقنيات ذكاء اصطناعي للحصول على أفضل وأدق النتائج، حيث تم استخدام عينة من البرمجيات السليمة والخبيثة تتكون من 50 تطبيق وتنفيذهم على منظومة فحص تم إعدادها بعناية فائقة تقوم مراقبة وتسجيل تسرب البيانات ومن ثم تحليل البيانات المسربة باستخدام الذكاء الاصطناعي وقد تم انتقاء التقنية المصنفة (Random Forests) حيث قدمت أفضل النتائج في عملية التصنيف وكانت النتيجة أن الطريقة المقترحة في الرسالة حققت نسبة اكتشاق وتحقق 74.7% وتعتبر هذه النتيجة مرضية وأكثر من جيدة تبعا لتنوع البرمجيات الخبيثة وتعدد تصنيفاتها من برمجيات تجسس وفيروسات وأحصنة طروادة، وتعتبر هذه الأطروحة من الدراسات والأبحاث القليلة في هذا المجال وذلك لصعوبة تتبع وفحص البرمجيات في وقت التنفيذ أو أثناء تشغيلها (Run Time) وذلك من خلال تجهيز وإعداد بيئة الفحص حيث تم تنزيل نظام تشغيل الأندرويد مفتوح المصدر والتعديل عليه بشكل كبير لتتبع حركة البيانات ومن ثم بناء نسخة جديدة تعمل على هاتف ذكي خاص لهذه العملية حيث تم تنفيذ البرمجيات عليه واستخراج النتائج الأولية لعملية التصنيف والكشف.
|
653 |
|
|
|a أنظمة التشغيل
|a انظمة تشغيل الهواتف المحمولة
|a نظام الأندرويد
|a البرمجيات الخبيثة
|a الفيروسات
|
700 |
|
|
|9 409099
|a Qunoo, Hasan N.
|e Advisor
|
856 |
|
|
|u 9808-001-008-0244-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9808-001-008-0244-A.pdf
|y المستخلص
|
856 |
|
|
|u 9808-001-008-0244-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9808-001-008-0244-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9808-001-008-0244-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9808-001-008-0244-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9808-001-008-0244-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9808-001-008-0244-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9808-001-008-0244-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9808-001-008-0244-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9808-001-008-0244-7.pdf
|y 7 الفصل
|
856 |
|
|
|u 9808-001-008-0244-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 694376
|d 694376
|