LEADER |
06275nam a22003497a 4500 |
001 |
0322774 |
041 |
|
|
|a eng
|
100 |
|
|
|9 427724
|a حسين، حسين لفتة
|e مؤلف
|
245 |
|
|
|a Reducing False Notifications in Malware Detection Using API Calls Sequence
|
246 |
|
|
|a تقليل الاشعارات الخاطئة عند الكشف عن البرمجيات الخبيثة باستخدام تسلسل ايعازات API
|
260 |
|
|
|a الحلة
|c 2016
|
300 |
|
|
|a 1 - 137
|
336 |
|
|
|a رسائل جامعية
|
500 |
|
|
|a مستخلصات الأبحاث
|
502 |
|
|
|b رسالة دكتوراه
|c جامعة بابل
|f كلية العلوم
|g العراق
|o 0081
|
520 |
|
|
|a الهدف من هذه الأطروحة هو لتصميم نموذج تنبيه يتكون من طبقات كثيرة من التقنيات مثل الشبكات العصبية متعدد الطبقات (تغذية إلى الأمام)، الشبكات العصبية الاحتمالية، التحليل متعدد المتغيرات، تنقيب البيانات، وتحليل الرسم البياني لعرض طريقة مناسبة لكشف وتحليل السلوك لمختلف الأسر من البرمجيات الخبيثة والتقليل إلى أدنى حد ممكن للنتائج الكاذبة السلبية والإيجابية وتعظيم "معدل الدقة" للكشف عن البرامج الضارة. تلعب البرمجيات الخبيثة دورا كبيرا في معظم حوادث التسلل والحوادث الأمنية البرمجيات الخبيثة، تلعب دورا في معظم حوادث الأمن والاقتحام. أي برنامج من شأنه أن يسبب بإيذاء المستخدم أو جهاز الكمبيوتر أو الشبكة التي تكون عادة مدروسة من قبل البرامج الضارة مثل الفيروسات، والديدان، وأحصنة طروادة، والبرمجيات التجسسية،.... الخ ويعتقد أن البرمجيات الخبيثة تعتبر بمثابة الوباء في جميع أنحاء العالم. في الآونة الأخيرة أعتمد معظم الباحثون على دراسة السلوك لكشف وتصنيف البرمجيات الخبيثة، وأنظمة القائم على قد استخدمت. حاول الباحثون عادة تعريف واجهة برمجة التطبيقات الخبيثة (API) من بين سلسلة من الإيعازات التي يستخدمها التطبيق المشتبه به. حيث كانوا يعتمدون في الغالب قياس التشابه بين الإيعازات المشبوهة مع مجموعة من الإيعازات المعرفة مسبقا والتي يتم جمعها من التطبيقات العادية والبرمجيات الخبيثة. كشف البرمجيات الخبيثة هي الخطوة الأولى ضمن أدوات الدفاع المناهضة للبرمجيات الخبيثة. مؤلفي البرمجيات الخبيثة تستخدم طرق التحول (متعددة الأشكال والتعبئة أو التغليف) لتوفير تقنية جديدة من البرمجيات الخبيثة لجعل عملية الكشف عن البرمجيات الخبيثة أكثر صعوبة. والهدف من هذه الأطروحة هو لتصميم نموذج موديل مناسب يتكون من عدة طبقات من التصنيفات مثل تقنية التغذية والتوجيه متعدد الطبقات الشبكات العصبية، الشبكات العصبية الاحتمالية، التحليل متعدد المتغيرات، تنقيب البيانات، وتحليل الرسم البياني لتقديم وسيلة مناسبة لتحليل واكتشاف السلوك لمختلف عائلات البرامج الضارة والخبيثة للحد من المشاكل، إذا كان ذلك ممكنا، من خلال تقليل الإشعارات الكاذبة السلبية والإشعارات الكاذبة الإيجابية (إنذار كاذب) لتعظيم معدل الدقة للكشف عن البرامج الضارة. التقنيات الجيدة لتكنولوجيا الكشف عن البرامج الضارة والخبيثة مطلوب للتعامل مع هذا التهديد الأمني المتزايد. هذا التحليل للبرمجيات الخبيثة متخصص في التحليل الثابت لسلوك البرامج الضارة عن طريق استخراج الإيعازات من تطبيقات البرامج من خلال تنفيذ برنامج APIMonitor. تحليل البرامج الضارة تعتمد على أربعة أنواع رئيسية من سلوك البرامج الضارة(I/O, Process/thread, Memory and Registry) والتي يستخدمها أغلب العلماء لتحديد السلوكيات الخبيثة بشكل كبيرة. ويعرض هذا التحليل تقنية متعددة الطبقات لكشف السلوك الضار. الهدف من هذا النوع من تقنيات الكاشفات هو إنتاج البنية التحتية التي تسمح للمراقبة والكشف عن البرامج الضارة في التطبيقات المطلوبة.
|
653 |
|
|
|a البرمجيات الخبيثة
|a تسلسل ايعازات API
|a الشبكات العصبية الاحتمالية
|a التنقيب عن البيانات
|a البرمجيات التحسسية
|
700 |
|
|
|9 427727
|a البكري، عباس محسن
|e مشرف
|
856 |
|
|
|u 9805-010-005-0081-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9805-010-005-0081-A.pdf
|y المستخلص
|
856 |
|
|
|u 9805-010-005-0081-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9805-010-005-0081-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9805-010-005-0081-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9805-010-005-0081-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9805-010-005-0081-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9805-010-005-0081-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9805-010-005-0081-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9805-010-005-0081-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9805-010-005-0081-S.pdf
|y الملاحق
|
930 |
|
|
|d n
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 804854
|d 804854
|