ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Flame Clustering and Cuckoo Search Selection for Building a New Intrusion Detection Model

العنوان بلغة أخرى: اللهب العنقودية واختيار البحث الواقوق لبناء نموذج جديد لكشف التسلل
المؤلف الرئيسي: Al Zboon, Kawthar Ahmad (Author)
مؤلفين آخرين: Al Nihoud, Jehad Q. (Advisor) , Al Sharafat, Wafa' S. (Advisor)
التاريخ الميلادي: 2017
موقع: المفرق
الصفحات: 1 - 66
رقم MD: 855642
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة آل البيت
الكلية: كلية الأمير الحسين بن عبد الله لتكنولوجيا المعلومات
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

29

حفظ في:
LEADER 03380nam a22003737a 4500
001 1478055
041 |a eng 
100 |9 460043  |a Al Zboon, Kawthar Ahmad  |e Author 
245 |a Flame Clustering and Cuckoo Search Selection for Building a New Intrusion Detection Model 
246 |a اللهب العنقودية واختيار البحث الواقوق لبناء نموذج جديد لكشف التسلل 
260 |a المفرق  |c 2017 
300 |a 1 - 66 
336 |a رسائل جامعية 
500 |a  \n \n 
502 |b رسالة ماجستير  |c جامعة آل البيت  |f كلية الأمير الحسين بن عبد الله لتكنولوجيا المعلومات  |g الاردن  |o 0098 
520 |a وفقا لتكنولوجيا المعلومات والاهتمام بثورات عالم الحاسوب، أصبح لهذا العالم ملفات ومعلومات وجب حمايتها من الهجمات المختلفة بأنواعها والتي تتسبب بإفسادها وتشويهها. لذلك ظهرت العديد من الخوارزميات لزيادة مستوى الحماية ولتكشف عن جميع أنواع الهجمات. والهدف من هذه الرسالة هو بناء نظام لاكتشاف الهجمات مدعم بالخوارزمية الجينينة، خوارزمية الواقواق وخوارزمية تجمع غامض من تقريب المحلي من الأعضاء (الشعلة). وهذه الخوارزميات استخدمت في البحث من أجل زيادة نسبة اكتشاف الهجمات ونسبة الدقة، وتقليل نسبة الإنذار الخاطئ. في هذه الرسالة تم تحسين الخوارزمية الجينية باستخدام خوارزمية الواقواق في اختيار أفضل الأفراد للتزواج. وأيضا استخدم خوارزمية تجمع غامض من تقريب المحلي من الأعضاء (الشعلة) التي عملت على تقليل الميزات الموجودة في النظام من 41 ميزة إلى 20. ولقد أثر ذلك على نظام اكتشاف الهجمات في الشبكات الحاسوبية بزيادة معدل اكتشاف الهجمات ليصبح 99.9%، وتقليل معدل الإنذار الخاطئ ليصبح 0.004%. 
653 |a الشبكات الحاسوبية  |a تكنولوجيا المعلومات  |a أمن المعلومات  |a الخوارزمية الجينية  |a خوارزمية الواقواق 
700 |9 438912  |a Al Nihoud, Jehad Q.  |e Advisor 
700 |9 460044  |a Al Sharafat, Wafa' S.  |e Advisor 
856 |u 9802-005-012-0098-T.pdf  |y صفحة العنوان 
856 |u 9802-005-012-0098-A.pdf  |y المستخلص 
856 |u 9802-005-012-0098-C.pdf  |y قائمة المحتويات 
856 |u 9802-005-012-0098-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-005-012-0098-1.pdf  |y 1 الفصل 
856 |u 9802-005-012-0098-2.pdf  |y 2 الفصل 
856 |u 9802-005-012-0098-3.pdf  |y 3 الفصل 
856 |u 9802-005-012-0098-4.pdf  |y 4 الفصل 
856 |u 9802-005-012-0098-5.pdf  |y 5 الفصل 
856 |u 9802-005-012-0098-O.pdf  |y الخاتمة 
856 |u 9802-005-012-0098-R.pdf  |y المصادر والمراجع 
856 |u 9802-005-012-0098-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 855642  |d 855642 

عناصر مشابهة