عنوان الإطروحه |
Enhancing the performance of Intrusion Detection System by minimizing the false alarm detection using fuzzy logic
|
تاريخ مناقشة الاطروحه |
2015-12-17 |
اسم الطالب |
محمد عمر عبدالغني الشروقي
|
المشرف |
خالد بطيحة |
المشرف المشارك |
|
اعضاء لجنة المناقشة |
بلال ابو عطا |
جهاد النهود |
سعد بني محمد |
|
الكلية |
كلية الامير الحسين بن عبدالله لتكنولوجيا المعلومات |
القسم |
علم الحاسوب |
الملخص بالعربية |
وفقا لتكنولوجيا المعلومات والإهتمام بثورات عالم الحاسوب، اصبح لهذا العالم ملفات ومعلومات وجب حمايتها من الهجمات المختلفة بأنواعها و التي تتسبب بإفسادها و تشويهها. لذلك، ظهرت العديد من الخوارزميات لزيادة مستوى الحماية و لتكشف عن جميع أنواع الهجمات. وعلاوة على ذلك، تقوم العديد من الخوارزميات مثل خوارزمية MD5 و خوارزمية SHA-1 بالكشف فيما اذا كان الملف قد تم مهاجمته أو إفساده أو تشويهه ام لا. إضافة إلى ذلك، يجب أن يكون هنالك خوارزميات أخرى من أجل الكشف عن مدى الضرر على الملفات المعرضة لهذا الخطر من أجل التأكد من إمكانية استخدام هذه الملفات بعد تأثرها بمثل هذه الهجمات. تعتبر كلاً من الخوارزميتين MD5 و SHA-1 الملف فاسد عندما يتم مهاجمته بغض النظر عن نسبة التغيير؛تم في هذا البحث استخدام خوارزمية SSdeep لانها تسمح بنسبة تغيير معينة بناء على طلب المستخدم. تعطي خوارزمية SSdeep نسبة تغيير حسب أهمية كل ملف, علاوة على ذلك كل نسبة تغيير تحدد إن كنا قادرين على إستخدام الملف ام لا. لذلك، تعد الخوارزمية SSdeep الطريقة التي تمنح المستخدم القدرة على الإستفادة من الملف الذي قد تم تغييره حسب نسبة التغيير؛ لذلك فمن الافضل استخدام خوارزمية SSdeep من أجل الإستفادة من الملف المعدل إن أمكن ذلك. |
الملخص بالانجليزي |
According to the information technology and regarding to the revolutions of the computer worlds, this world has got important information and files that have to be secured from different types of attacks that corrupt and distort them. Thus, many algorithms have turned up to increase the level of security and to detect all types of such attacks. Furthermore, many algorithms such as Message Digest algorithm 5 (MD5) and Secure Hash Algorithm 1 (SHA-1) tend to detect whether the file is attacked, corrupt and distorted or not. In addition, there should be more algorithms to detect the range of harm which the files are exposed to in order to make sure we can use these files after they have been affected by such attacks. To be clear, MD5 and SHA-1 consider the file corrupt once it is attacked; regardless the rate of change .Therefore, the aim of this thesisis to use an algorithm that allows certain rate of change according to the user which is SSdeep algorithm. Meanwhile, it gives the rates of change depending on the importance of each file. Moreover, each rate of change determines whether we can make use of the file or not. I made assumption in creating four folders, each contains multiple files with minimum predefined allowed of similarity. Then I created graphical user interfaceto utilize the SSdeep algorithm and to permit user to define the allowed similarity on each folder or file depending on impotency of it. After applying the algorithm, Igotresults showing the benefits of such algorithm to makeuse of these attacked or modified files |
رقم ISN |
4363 |
للحصول على الرسالة كملف يرجى تزويد المكتبة برقم ISN
|
|