ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Privacy Preserving Network Trace Analytics using Anti-Injection Anonymization Approaches

العنوان بلغة أخرى: التحليل القائم على الخصوصية لبيانات الشبكات باستخدام طرق الحماية من هجمات حقن البيانات
المؤلف الرئيسي: الحسين، نور خميس (مؤلف)
مؤلفين آخرين: العرود، أحمد (مشرف)
التاريخ الميلادي: 2017
موقع: اربد
الصفحات: 1 - 86
رقم MD: 954406
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة اليرموك
الكلية: كلية تكنولوجيا المعلومات وعلوم الحاسوب
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

14

حفظ في:
LEADER 04841nam a22003257a 4500
001 1498878
041 |a eng 
100 |9 513015  |a الحسين، نور خميس  |e مؤلف 
245 |a Privacy Preserving Network Trace Analytics using Anti-Injection Anonymization Approaches 
246 |a التحليل القائم على الخصوصية لبيانات الشبكات باستخدام طرق الحماية من هجمات حقن البيانات 
260 |a اربد  |c 2017 
300 |a 1 - 86 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة اليرموك  |f كلية تكنولوجيا المعلومات وعلوم الحاسوب  |g الاردن  |o 0070 
520 |a تعتبر بيانات الشبكات المصدر الرئيسي للباحثين في علم الشبكات وأمن المعلومات، والتي من الممكن استخدامها لعدة أهداف مثل الكشف عن سلوك المستخدم، وتحليل التسلسل الهرمي للشبكة، والحفاظ على أمن الشبكة من خلال بناء خوارزميات لتحليل بياناتها، وتصنيف بياناتها ولأسباب أخرى. ورغم الحاجة لهذه البيانات من قبل الباحثين في مجال أمن المعلومات فإن معظم المؤسسات تتحفظ عند مشاركة بياناتها علنا خوفا على خصوصيتها. إن إخفاء الهوية في بيانات الشبكات أصبح الحل المناسب لكل من مالكي البيانات والباحثين، والتي تركز على إخفاء هوية البيانات التي يمكن استخدامها لكشف معمارية الشبكة أو لكشف هوية المستخدم قبل أن تتم مشاركتها مع الحفاظ على خصائصها الإحصائية. تتوافر العديد من الخوارزميات والبرامج المختلفة للقيام بذلك. ومع ذلك، فإن القليل منها يحقق الخصوصية الكافية (لاحتياجات مالكي البيانات) وفي الوقت نفسه يحافظ على فائدة البيانات (لأغراض البحث العلمي). الهدف الرئيسي من هذه الأطروحة هو إيجاد خوارزميات جديدة تختص بإخفاء الهوية التي تضمن تحقيق الخصوصية من أجل مشاركة بيانات الشبكات دون التقليل من فائدتها، وبنفس الوقت أن تكون في مأمن ضد هجمات الحقن الإلكترونية. بالإضافة إلى ذلك، فإن هذه الأطروحة تقيم وتقارن خوارزمية جديدة اقترحت لإخفاء الهوية باستخدام مجموعة من التقنيات للحفاظ على خصوصية البيانات والتي قسمتها الأطروحة إلى ثلاث فئات؛ التقنيات القائمة على التعميم، التحويل القائم على المعاملات الإحصائية، وتقنيات التعديل العشوائي على البيانات. تم تقييم هذه التقنيات وفقا لثلاثة معايير. أولا، الخصوصية والتي يتم قياسها بمقدار الاختلاف بين البيانات الأصلية والبيانات التي تم إخفاء هويتها. ثانيا، الدقة في التنبؤ والتي تعني مقدار فقدان المعلومات بعد إخفاء هوية البيانات. ثالثا، الحصانة ضد هجمات الحقن من خلال عدد الصفوف التي تم اكتشافها بعد إخفاء هوية البيانات. الخوارزمية الجديدة تفوقت على تقنيات الحفاظ على خصوصية البيانات الحالية وفقا لهذه المعايير المستخدمة في التقييم. 
653 |a خصوصية بيانات الشبكات  |a حقن البيانات  |a نظم المعلومات الحاسوبية  |a أمن شبكات المعلومات  |a علم الشبكات 
700 |a العرود، أحمد  |g AlEroud, Ahmed F.  |e مشرف  |9 513016 
856 |u 9802-003-012-0070-T.pdf  |y صفحة العنوان 
856 |u 9802-003-012-0070-A.pdf  |y المستخلص 
856 |u 9802-003-012-0070-C.pdf  |y قائمة المحتويات 
856 |u 9802-003-012-0070-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-003-012-0070-1.pdf  |y 1 الفصل 
856 |u 9802-003-012-0070-2.pdf  |y 2 الفصل 
856 |u 9802-003-012-0070-3.pdf  |y 3 الفصل 
856 |u 9802-003-012-0070-4.pdf  |y 4 الفصل 
856 |u 9802-003-012-0070-O.pdf  |y الخاتمة 
856 |u 9802-003-012-0070-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 954406  |d 954406 

عناصر مشابهة