ارسل ملاحظاتك

ارسل ملاحظاتك لنا







A Mechanism for Detecting and Classifying Network Anomalies Using SNMP-MIB Data

العنوان بلغة أخرى: آلية الكشف وتصنيف شذوذات الشبكة باستخدام بيانات SNMP-MIB
المؤلف الرئيسي: Al Hawari, Eshraq Mohammad (Author)
مؤلفين آخرين: Al Kasassbeh, Mouhammd (Advisor)
التاريخ الميلادي: 2015
موقع: مؤتة
الصفحات: 1 - 84
رقم MD: 786762
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة مؤتة
الكلية: عمادة الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

19

حفظ في:
LEADER 04127nam a22003377a 4500
001 0070033
041 |a eng 
100 |9 417397  |a Al Hawari, Eshraq Mohammad  |e Author 
245 |a A Mechanism for Detecting and Classifying Network Anomalies Using SNMP-MIB Data 
246 |a آلية الكشف وتصنيف شذوذات الشبكة باستخدام بيانات SNMP-MIB 
260 |a مؤتة  |c 2015 
300 |a 1 - 84 
336 |a رسائل جامعية 
500 |a مستخلصات الأبحاث 
502 |b رسالة ماجستير  |c جامعة مؤتة  |f عمادة الدراسات العليا  |g الاردن  |o 2550 
520 |a النمو السريع في شبكات الحاسوب وفي استخدام الإنترنت في السنوات الحديثة الأخيرة؛ مع النمو في كمية البيانات المتبادلة عبر الشبكات؛ أدى إلى زيادة في كمية التهديدات الخبيثة والغامضة على شبكات الكمبيوتر. من بين قضايا أمنية متعددة؛ هجوم الشبكة هو التهديد الأكبر. حاليا، بما أن هجمات (DoS) هي الهجمات الأكثر جاذبية للمهاجمين وتشكل تهديدات مدمرة لخدمات الشبكة. هذا جعل كشف شذوذ الشبكة مهمة حساسة في حقل أمن الشبكات ومنطقة بحث حيوية. الحصول على النوع الصحيح من البيانات حول حركة مرور الشبكة هو ضروري لكشف التسلل بشكل دقيق وسريع. (SNMP) يوفر معلومات إحصائية غنية حول ماذا يحدث حاليا على وحدات الشبكة. في هذه الأطروحة؛ نبحث في استخدام (SNMP) لكشف شذوذ الشبكة. نقدم آلية مستندة على MIB لكشف هجمات الشبكة وتصنيف نوع الهجوم باستخدام تقنيات تعلم الآلة. أولا، جمعنا بيانات (SNMP MIB) الإحصائية من خلال تجارب واقعية تتضمن أنواع مختلفة من هجمات (DoS) وهجوم (Brute Force). ثانيا، طبقنا تقنيات تعلم الآلة‏ على مجموعة بيانات (MIB) لتصنيف الهجمات من خلال منهجين. في المنهج الأول، بيانات (MIB) المجمعة يتم تصنيفها إلى المجموعات (Interface, IP, TCP, ICMP, UDP) التابعة لها، ثم تطبيق المصنفات على كل مجموعة بشكل منفصل؛ من أجل أن نبين فعالية كل مجموعة في التعرف على الهجمات. في المنهج الثاني؛ يتم استخدام متغيرات (MIB) التي تم تجميعها مع طريقة اختيار ميزات دقيقة لاختيار المتغيرات الأكثر فعالية؛ ثم مصنفات تعلم الآلة تستخدم لتصنيف نوع الهجوم. النتائج التجريبية لاستخدام (SNMP MIB) في كلا المنهجين تبين أن طريقتنا حققت نتائج عالية في التعرف على الهجمات وتصنيفها في كلا المنهجين باستخدام تقنيات تعلم الآلة. 
653 |a شبكات الحاسب الآلي  |a الإنترنت  |a أمن المعلومات  |a تقنيات تعلم الآلة  |a تصنيف شذوذات الشبكة 
700 |9 414859  |a Al Kasassbeh, Mouhammd  |e Advisor 
856 |u 9802-008-015-2550-T.pdf  |y صفحة العنوان 
856 |u 9802-008-015-2550-A.pdf  |y المستخلص 
856 |u 9802-008-015-2550-C.pdf  |y قائمة المحتويات 
856 |u 9802-008-015-2550-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-008-015-2550-1.pdf  |y 1 الفصل 
856 |u 9802-008-015-2550-2.pdf  |y 2 الفصل 
856 |u 9802-008-015-2550-3.pdf  |y 3 الفصل 
856 |u 9802-008-015-2550-4.pdf  |y 4 الفصل 
856 |u 9802-008-015-2550-R.pdf  |y المصادر والمراجع 
856 |u 9802-008-015-2550-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 786762  |d 786762 

عناصر مشابهة