ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Detecting DDoS attack using a multilayer data mining techniques

العنوان بلغة أخرى: كشف هجمات حجب الخدمة الموزعة باستخدام تقنية الطبقات المتعددة في تنقيب البيانات
المؤلف الرئيسي: Al Biltaje, Heba S. (Author)
مؤلفين آخرين: Barhoom, Tawfiq S. M. (Advisor)
التاريخ الميلادي: 2015
موقع: غزة
التاريخ الهجري: 1434
الصفحات: 1 - 63
رقم MD: 696661
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الإسلامية (غزة)
الكلية: كلية تكنولوجيا المعلومات
الدولة: فلسطين
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

56

حفظ في:
LEADER 03964nam a22003377a 4500
001 0044318
041 |a eng 
100 |9 363009  |a Al Biltaje, Heba S.  |e Author 
245 |a Detecting DDoS attack using a multilayer data mining techniques 
246 |a كشف هجمات حجب الخدمة الموزعة باستخدام تقنية الطبقات المتعددة في تنقيب البيانات 
260 |a غزة  |c 2015  |m 1434 
300 |a 1 - 63 
336 |a رسائل جامعية 
500 |a النص باللغة الانجليزية 
502 |b رسالة ماجستير  |c الجامعة الإسلامية (غزة)  |f كلية تكنولوجيا المعلومات  |g فلسطين  |o 0039 
520 |a تعتبر استمرارية وجود المعلومة أو الخدمة من أهم عناصر أمن المعلومات بالإضافة إلى التكاملية والسرية بالنسبة للمصارف في حقل البنوك الإلكترونية أو الخدمات المصرفية الإلكترونية بجانب السرية أو الموثوقية والتكاملية. يستخدم قراصنة الإنترنت أساليب عديدة لاختراق أو تعطيل شبكات الحاسوب المستهدفة، ومن أبرز أساليب القراصنة لتعطيل شبكات الحاسوب ما يعرف بحجب الخدمة أو حجب الخدمة الموزع وهي هجمات تستهدف عادة مؤسسات حكومية أو شركات كبرى كالبنوك مثلا، ومبدأ هذا الأسلوب يتلخص في أن المهاجم يقوم بزرع وكيل في جهاز الضحية أو موزعه ومن ثم تقوم هذه الوكلاء بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. في الآونة الأخير اهتم الباحثون بإيجاد الحلول لمنع هذه الهجمات اعتمادا على آليات تنقيب البيانات فقدموا العديد من الأبحاث في هذا المجال ومن أهم أنواع التنقيب عن البيانات التنقيب الاستشرافي والتنقيب الوصفي ومن أهم طرق البيانات التصنيف الوصفي هو التجميع ويقصد به تجميع البيانات في مجموعات بناء على خصائصها مع عدم العلم مسبقا عن الخصائص التي سيتم التجميع على أساسها. في هذا البحث قدمنا طريقة لمنع هجمات الحرمان من الخدمة الموزعة باستخدام العديد من طرق التجميع (Km, KD, KFM) بشكل التجميع المتعدد لكي تكون قادرة على الكشف عن الهجمات الموزعة الجديدة والغير معروفة. وقد أوضحت نتائجنا أن طريقتنا حصلت على نتائج أعلى من نتائج طرق التجميع الأخرى حينما استخدمت بشكل فردي حيث حصلت على davies_bouldin index (-0.666). 
653 |a تكنولوجيا المعلومات  |a تنقيب البيانات  |a تقنية الطبقات المتعددة 
700 |a Barhoom, Tawfiq S. M.  |e Advisor  |9 363002 
856 |u 9808-001-010-0039-T.pdf  |y صفحة العنوان 
856 |u 9808-001-010-0039-A.pdf  |y المستخلص 
856 |u 9808-001-010-0039-C.pdf  |y قائمة المحتويات 
856 |u 9808-001-010-0039-F.pdf  |y 24 صفحة الأولى 
856 |u 9808-001-010-0039-1.pdf  |y 1 الفصل 
856 |u 9808-001-010-0039-2.pdf  |y 2 الفصل 
856 |u 9808-001-010-0039-3.pdf  |y 3 الفصل 
856 |u 9808-001-010-0039-4.pdf  |y 4 الفصل 
856 |u 9808-001-010-0039-5.pdf  |y 5 الفصل 
856 |u 9808-001-010-0039-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 696661  |d 696661 

عناصر مشابهة