ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Analysis of Malware Propagation Behavior in Social Internet of Things

المؤلف الرئيسي: Al Kindi, Asma Salim Musallam (Author)
مؤلفين آخرين: Al Abri, Dawood (Advisor)
التاريخ الميلادي: 2017
موقع: مسقط
الصفحات: 1 - 66
رقم MD: 947919
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة السلطان قابوس
الكلية: كلية الهندسة
الدولة: عمان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

75

حفظ في:
LEADER 04971nam a22003257a 4500
001 1497514
041 |a eng 
100 |9 509461  |a Al Kindi, Asma Salim Musallam  |e Author 
245 |a Analysis of Malware Propagation Behavior in Social Internet of Things 
260 |a مسقط  |c 2017 
300 |a 1 - 66 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة السلطان قابوس  |f كلية الهندسة  |g عمان  |o 0037 
520 |a أصبحت إنترنت الأشياء جزءا أساسيا من مهامنا اليومية وتطبيقاتها تنتشر على نطاق واسع مع تطور التكنولوجيا. هناك عدد من الأعمال الحديثة المهتمة في دمج الشبكات الاجتماعية مع تكنولوجيا إنترنت الأشياء لتكوين شبكة اجتماعية خاصة لإنترنت للأشياء. يمكن للأشياء (الأجهزة) في هذه الشبكة الاجتماعية الجديدة أن تتفاعل مع بعضها البعض من خلال إقامة علاقات جديدة أو اكتشاف خدمات لأشياء أخرى، من أجل إنجاز مهامهم. ولكن في المقابل، هذه الشبكة الاجتماعية الجديدة لديها القدرة على تسريع انتشار البرمجيات الخبيثة، بالمقارنة مع الشبكة التقليدية لإنترنت الأشياء، وذلك بسبب الروابط الاجتماعية الإضافية التي سوف تكون موجودة فيها. من الممكن أن تسبب البرمجيات الخبيثة في تعطل أو تبطئ تشغيل الجهاز المصاب، أو سرقة معلومات حساسة، أو تسمح بالوصول غير المصرح به إلى موارد النظام، لذلك الفهم الجيد لأسلوب انتشار البرمجيات الخبيثة أمر ضروري للحد من آثاره السلبية. على حد علمنا، ليس هناك أي عمل سابق أنجز في التحقيق عن انتشار البرمجيات الخبيثة في هذه الشبكة الاجتماعية الجديدة لإنترنت الأشياء. لذلك تركز هذه الأطروحة على تحليل سلوك انتشار البرمجيات الضارة في هذه الشبكة الجديدة، والتي سوف تكون مفيدة جدا لتطوير تدابير مضادة فعالة للحد من تأثير البرمجيات الضارة. وتتمثل المساهمة الرئيسية لهذه الرسالة في تحليل سلوك انتشار البرامج الضارة في الشبكة الاجتماعية الخاصة لإنترنت الأشياء وتحليل تأثير عدد من العوامل المختلفة على سرعة انتشار هذه البرمجيات الضارة. وتحقيقا لهذه الغاية، تم تطوير برنامج لمحاكاة عملية انتشار البرمجيات الخبيثة. كما تم التحقق من برنامج المحاكاة باستخدام 39 حالات الاختبار والتأكد من صحة النتائج بمقارنتها مع نتائج منشورة سابقا. وقد تم تحليل العديد من سيناريوهات الانتشار باستخدام برنامج المحاكاة المطور. بينت نتائج برنامج المحاكاة أن وجود المزيد من العلاقات بين الأشياء أو زيادة عدد الأجهزة المملوكة لكل مستخدم يزيد من سرعة انتشار البرمجيات الخبيثة في الشبكة الاجتماعية لإنترنت الأشياء. ومع ذلك، يمكن تقليل سرعة انتشارها باستخدام تدابير مكافحة البرمجيات الضارة، أو تطبيق تعليمات البائع لإزالة البرمجيات الضارة من الجهاز أو حظر الاتصالات عبر علاقة محددة بين الأشياء. 
653 |a الإنترنت  |a البرمجيات الخبيثة  |a الشبكات الاجتماعية  |a نكنولوجيا الاتصالات  |a سلطنة عمان 
700 |9 509463  |a Al Abri, Dawood  |e Advisor 
856 |u 9809-008-006-0037-T.pdf  |y صفحة العنوان 
856 |u 9809-008-006-0037-A.pdf  |y المستخلص 
856 |u 9809-008-006-0037-C.pdf  |y قائمة المحتويات 
856 |u 9809-008-006-0037-F.pdf  |y 24 صفحة الأولى 
856 |u 9809-008-006-0037-1.pdf  |y 1 الفصل 
856 |u 9809-008-006-0037-2.pdf  |y 2 الفصل 
856 |u 9809-008-006-0037-3.pdf  |y 3 الفصل 
856 |u 9809-008-006-0037-4.pdf  |y 4 الفصل 
856 |u 9809-008-006-0037-O.pdf  |y الخاتمة 
856 |u 9809-008-006-0037-R.pdf  |y المصادر والمراجع 
856 |u 9809-008-006-0037-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 947919  |d 947919 

عناصر مشابهة