ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Network Intrusion Classification Using Data Mining Techniques

العنوان بلغة أخرى: تصنيف اختراق الشبكة الحاسوبية باستخدام طرق التنقيب عن البيانات
المؤلف الرئيسي: العملة، آمنة حسين (مؤلف)
مؤلفين آخرين: شتا، علاء فتحي (مشرف)
التاريخ الميلادي: 2015
موقع: الزرقاء
الصفحات: 1 - 55
رقم MD: 992770
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة الزرقاء
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

89

حفظ في:
المستخلص: إن حجم الاختراقات على الشبكة الحاسوبية يتزايد ويتطور بشكل مستمر مع مرور الوقت، مما يجبر المؤسسات على تجديد وتطوير نظم حماية شبكاتها لتكون في مأمن من الخسارة المالية والمعلوماتية. ويعد نظام اكتشاف التسلل (Intrusion Detection System) عنصراً هاماً جداً في أنظمة الحماية. وتكمن أهمية هذا النظام في أنه يكتشف محاولات اختراق الوصول غير القانوي لنظام الحاسوب والشبكة، والذي ينتج عنه: وصول أشخاص غير مخولين إلى البيانات والأنظمة، عدم تكاملية البيانات، وعدم إتاحة الأنظمة والبيانات للاستخدام من قبل الأشخاص المخولين. ويعتبر تصنيف أنواع الهجوم من الخطوات الرئيسية في عملية اكتشاف التسلل. في هذه الأطروحة، تم استكشاف ثلاث من طرق التنقيب في البيانات (Data Mining Techniques) للتعامل مع مشكلة تصنيف أنواع الهجوم. وهذه الطرق هي: شجرة القرار (Decision Tree)، الشبكات العصبية الصناعية (Artificial Neural Network)، ومتجهات آلات دعم التمييز (Support Vector Machine). وذلك لأن هذه الطرق حققت نجاحاً في عدة تطبيقات من بينها أمن الشبكات. الهدف الثاني من هذا البحث هو إيجاد الطريقة الأفضل لتقليل حجم الحسابات (complexity reduction) لهذه النماذج في المرحلة الأولى من بنائها بتقليل عدد الخصائص (feature reduction) لهذه البيانات. وتعد عملية إيجاد مجموعة الخصائص الأفضل التي تمثل الصنف (class) من بين مجموعة الخصائص الكبيرة عملية معقدة بسبب وجود عدد كبير من الخيارات الممكنة. كما تعتبر عملية إيجاد أفضل مجموعة من الخصائص التي تمثل الصنف ضرورية وهامة. لذلك، تمت محاولة حل هذه المشكلة باستخدام طريقتين (Best First Search and Genetic Search). وقد تمت إعادة عملية التصنيف باستخدام مجموعة الخصائص المختارة باستخدام ‎(DT, ANN and SVM). ثم تمت عملية إعادة بناء النماذج السابقة باستخدام الخصائص التي تم اختيارها. وقد أظهرت النتائج أن خوارزمية (C4.5) حققت أعلى درجة من الدقة مقارنة بالطرق الأخرى. كما أن الأداء العام لخوارزميتي (DT) و (MLP) تحسن بشكل قليل بعد اختيار جزء من الخصائص. وقد تم استخدام برمجية (Weka) وقاعدة بيانات تجريبية (NSL-KDD) لتنفيذ هذه النماذج والوصول للنتائج. إذ أن هذه البرمجية (Weka)‏ تحتوي على إمكانيات مختلفة لمعالجة البيانات والتعامل مع خوارزميات التصنيف على حد سواء.

عناصر مشابهة