ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Using Sophisticated Intrusion Detection Graph Models To Discover Cyber Attacks On Anonymized Security Data

العنوان بلغة أخرى: استخدام تقنيات شبكات العلاقات المبنية على البيانات المشفرة للكشف عن الهجمات الإلكترونية
المؤلف الرئيسي: شطناوي، وعد سالم (مؤلف)
مؤلفين آخرين: العرود، أحمد (مشرف)
التاريخ الميلادي: 2018
موقع: إربد
الصفحات: 1 - 68
رقم MD: 996937
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة اليرموك
الكلية: كلية تكنولوجيا المعلومات وعلوم الحاسوب
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

140

حفظ في:
LEADER 03805nam a22003377a 4500
001 1506497
041 |a eng 
100 |9 537627  |a شطناوي، وعد سالم  |e مؤلف 
245 |a Using Sophisticated Intrusion Detection Graph Models To Discover Cyber Attacks On Anonymized Security Data 
246 |a استخدام تقنيات شبكات العلاقات المبنية على البيانات المشفرة للكشف عن الهجمات الإلكترونية 
260 |a إربد  |c 2018 
300 |a 1 - 68 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة اليرموك  |f كلية تكنولوجيا المعلومات وعلوم الحاسوب  |g الاردن  |o 0083 
520 |a في الوقت الحاضر، وبسبب التطور السريع لشبكات المعلومات، فإن الهجمات السيبرانية تنمو بشكل كبير وأصبحت مصدر قلق رئيسي لمعظم المؤسسات. من أجل حماية الأصول الإلكترونية للمؤسسة من أي انتهاكات، يتم بشكل متواصل تطوير أنظمة كشف الاختراقات وتحسينها باستمرار لمواكبة الهجمات التي تم اكتشافها حديثا. ومع ذلك؛ ولضمان عمل هذه الأنظمة بشكل صحيح وبطريقة فعالة، يجب اختبارها على بيانات حقيقية تحتوي على اختراقات وهجمات تم اكتشافها، وليس على بيانات غير حقيقية كما يحدث في الغالب وذلك لرغبة جميع المؤسسات تقريبا في عدم مشاركة بياناتها بسبب قضية الخصوصية. ولحل هذه المشكلة فقد تم تطبيق تقنيات إخفاء الهوية واختبارها لبناء نماذج تنبؤ فعالة ودقيقة للهجمات عند استخدام نماذج تصنيف الهجوم البسيطة لكن ما لم يتم تطبيقه هو قدرة هذه البيانات في بناء نماذج تصنيف أكثر تطورا. في هذه الرسالة، قمنا بتطبيق نماذج تصنيف أكثر تطورا تعتمد على المخططات التي تستخدم الدلالة المستندة إلى السياق وإثبات فعاليتها في التنبؤ بالهجمات عند استخدام بيانات تم إخفاء هويتها. سوف تؤثر هذه المساهمة العلمية في نشر المزيد من بيانات الشبكات كمصدر أساسي في البحث في مجال أمن المعلومات وباستخدام نموذج تصنيف متطور، فعال ودقيق وبما يساعد في الحفاظ على خصوصية المؤسسات والحفاظ على أمنها السيبراني. 
653 |a أنظمة كشف الاختراقات  |a الهجمات الإلكترونية  |a تشفير البيانات  |a الهجمات السيبرانية  |a شبكات المعلومات 
700 |a العرود، أحمد  |g AlEroud, Ahmed F.  |e مشرف  |9 513016 
856 |u 9802-003-012-0083-T.pdf  |y صفحة العنوان 
856 |u 9802-003-012-0083-A.pdf  |y المستخلص 
856 |u 9802-003-012-0083-C.pdf  |y قائمة المحتويات 
856 |u 9802-003-012-0083-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-003-012-0083-1.pdf  |y 1 الفصل 
856 |u 9802-003-012-0083-2.pdf  |y 2 الفصل 
856 |u 9802-003-012-0083-3.pdf  |y 3 الفصل 
856 |u 9802-003-012-0083-4.pdf  |y 4 الفصل 
856 |u 9802-003-012-0083-5.pdf  |y 5 الفصل 
856 |u 9802-003-012-0083-O.pdf  |y الخاتمة 
856 |u 9802-003-012-0083-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 996937  |d 996937 

عناصر مشابهة