LEADER |
04971nam a22003257a 4500 |
001 |
1497514 |
041 |
|
|
|a eng
|
100 |
|
|
|9 509461
|a Al Kindi, Asma Salim Musallam
|e Author
|
245 |
|
|
|a Analysis of Malware Propagation Behavior in Social Internet of Things
|
260 |
|
|
|a مسقط
|c 2017
|
300 |
|
|
|a 1 - 66
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة السلطان قابوس
|f كلية الهندسة
|g عمان
|o 0037
|
520 |
|
|
|a أصبحت إنترنت الأشياء جزءا أساسيا من مهامنا اليومية وتطبيقاتها تنتشر على نطاق واسع مع تطور التكنولوجيا. هناك عدد من الأعمال الحديثة المهتمة في دمج الشبكات الاجتماعية مع تكنولوجيا إنترنت الأشياء لتكوين شبكة اجتماعية خاصة لإنترنت للأشياء. يمكن للأشياء (الأجهزة) في هذه الشبكة الاجتماعية الجديدة أن تتفاعل مع بعضها البعض من خلال إقامة علاقات جديدة أو اكتشاف خدمات لأشياء أخرى، من أجل إنجاز مهامهم. ولكن في المقابل، هذه الشبكة الاجتماعية الجديدة لديها القدرة على تسريع انتشار البرمجيات الخبيثة، بالمقارنة مع الشبكة التقليدية لإنترنت الأشياء، وذلك بسبب الروابط الاجتماعية الإضافية التي سوف تكون موجودة فيها. من الممكن أن تسبب البرمجيات الخبيثة في تعطل أو تبطئ تشغيل الجهاز المصاب، أو سرقة معلومات حساسة، أو تسمح بالوصول غير المصرح به إلى موارد النظام، لذلك الفهم الجيد لأسلوب انتشار البرمجيات الخبيثة أمر ضروري للحد من آثاره السلبية. على حد علمنا، ليس هناك أي عمل سابق أنجز في التحقيق عن انتشار البرمجيات الخبيثة في هذه الشبكة الاجتماعية الجديدة لإنترنت الأشياء. لذلك تركز هذه الأطروحة على تحليل سلوك انتشار البرمجيات الضارة في هذه الشبكة الجديدة، والتي سوف تكون مفيدة جدا لتطوير تدابير مضادة فعالة للحد من تأثير البرمجيات الضارة. وتتمثل المساهمة الرئيسية لهذه الرسالة في تحليل سلوك انتشار البرامج الضارة في الشبكة الاجتماعية الخاصة لإنترنت الأشياء وتحليل تأثير عدد من العوامل المختلفة على سرعة انتشار هذه البرمجيات الضارة. وتحقيقا لهذه الغاية، تم تطوير برنامج لمحاكاة عملية انتشار البرمجيات الخبيثة. كما تم التحقق من برنامج المحاكاة باستخدام 39 حالات الاختبار والتأكد من صحة النتائج بمقارنتها مع نتائج منشورة سابقا. وقد تم تحليل العديد من سيناريوهات الانتشار باستخدام برنامج المحاكاة المطور. بينت نتائج برنامج المحاكاة أن وجود المزيد من العلاقات بين الأشياء أو زيادة عدد الأجهزة المملوكة لكل مستخدم يزيد من سرعة انتشار البرمجيات الخبيثة في الشبكة الاجتماعية لإنترنت الأشياء. ومع ذلك، يمكن تقليل سرعة انتشارها باستخدام تدابير مكافحة البرمجيات الضارة، أو تطبيق تعليمات البائع لإزالة البرمجيات الضارة من الجهاز أو حظر الاتصالات عبر علاقة محددة بين الأشياء.
|
653 |
|
|
|a الإنترنت
|a البرمجيات الخبيثة
|a الشبكات الاجتماعية
|a نكنولوجيا الاتصالات
|a سلطنة عمان
|
700 |
|
|
|9 509463
|a Al Abri, Dawood
|e Advisor
|
856 |
|
|
|u 9809-008-006-0037-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9809-008-006-0037-A.pdf
|y المستخلص
|
856 |
|
|
|u 9809-008-006-0037-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9809-008-006-0037-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9809-008-006-0037-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9809-008-006-0037-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9809-008-006-0037-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9809-008-006-0037-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9809-008-006-0037-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9809-008-006-0037-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9809-008-006-0037-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 947919
|d 947919
|