Search In this Thesis
   Search In this Thesis  
العنوان
Security management in network based applications /
المؤلف
Nada, Fatma Mohamed Talaat El-Morsi.
هيئة الاعداد
باحث / فاطمة محمد طلعت المرسي ندا
مشرف / أحمد ابراهيم صالح
مشرف / لبيب محمد لبيب
مناقش / هشام عرفات علي
مناقش / مجدى زكريا رشاد
الموضوع
Computer security. Computers - Access control. Computer networks - Security measures. Internet - Security measures. Consumer protection.
تاريخ النشر
2017.
عدد الصفحات
109 P. :
اللغة
الإنجليزية
الدرجة
ماجستير
التخصص
علوم الحاسب الآلي
تاريخ الإجازة
01/05/2017
مكان الإجازة
جامعة المنصورة - كلية الهندسة - Department of Computers and Systems Engineering
الفهرس
Only 14 pages are availabe for public view

from 109

from 109

Abstract

تُعد أنظمة كشف الدخلاء (IDS) أداة أمنية فعالة تُساعد على منع الوصول غير المصرح به إلى موارد الشبكة من خلال تحليل حركة مرور الشبكة. ومع ذلك، بسبب كمية البيانات الكبيرة المتدفقة عبر الشبكة فإن كشف التسلل في الوقت الحقيقي يكاد يكون من المستحيل. الهدف الأساسي من هذه الرسالة هو تصميم نظام كشف دخلاء مُختلط (HIDS) يُمكن استخدامه بنجاح في الوقت الحقيقي بطريقة مناسبة لحل مشكلة التصنيف متعددة التصنيفات (multi-class classification). يعتمد الـ HIDS على تقنية إختيار أهم السمات (Feature selection technique) يُسمى (NBFS) والتي تُستخدم للحد من أبعاد بيانات العينة. علاوة على ذلك فان HIDS لديه تقنية أخرى وهى كشف القيم المُتطرفة (البيانات الخارجة التي تنحرف في سلوكها وخصائصها عن باقي البيانات) وحذفها من بيانات العينة (outlier rejection). القيم المُتطرفة هي عينات خارجة يُمكن أن تؤدي إلى ارتفاع معدل سوء التصنيف إذا تم تطبيقها في مرحلة التعلُم. يتم رفض القيم المتطرفة (outlier rejection) من خلال تطبيق منهجية تعتمد على المسافة لاختيار أمثلة التدريب الأكثر إفادة، والتي تستخدم بعد ذلك لتدريب Optimized Support Vector Machines classifier (OSM). بعد ذلك، يتم استخدام الـ OSM لرفض القيم المتطرفة. وبعد الرفض، يمكن استخدام الـ HIDS بنجاح للكشف عن الهجمات من خلال استخدام تقنية معدلة من الـ K-Nearest Neighbors classifier (Prioritized K-Nearest Neighbors (PKNN)). ومن ثم فان HIDS هو أسلوب ثُلاثي الأبعاد حيث ثلاث مساهمات أساسية : (1) NBFS، التي استخدمت للحد من أبعاد البيانات (تقليل عدد السمات عن طريق استخراج السمات المؤثرة فقط)، (2) OSM، التي يتم تطبيقها لرفض القيم المتطرفة ، (3) PKNN، يستخدم لاتخاذ القرار واكتشاف نوع الحدث. تمت مقارنة أداء HIDS مع باقي التقنيات باستخدام ثلاث بيانات عينية معروفة باستخدامها لاختبار أنظمة كشف التسلل وهى : KDD Cup ’99, NSL-KDD, and Kyoto 2006+ datasets. أثبت HIDS أن لديه القدرة على الكشف عن الهجمات بسرعة، وبالتالي يمكن استخدامه في كشف التسلل فى الوقت الحقيقي. بفضل كل من OSM و PKNN يؤدي HIDS أداء معدلات كشف عالية خصيصا للهجمات النادرة مثل R2L و U2R. يُعد PKNN مناسب لحل مشكلة التصنيف متعددة الصنيفات.