عنوان الإطروحه
Malware Detection Using Machine-Learning Algorithms
تاريخ مناقشة الاطروحه
2023-10-19
اسم الطالب
هنادي محمد احمد بني حمد
المشرف
اكرم عارف نايف مصطفى
المشرف المشارك
مازن سالم حمد الزيود
اعضاء لجنة المناقشة
فيصل سليمان صالح السقار
نجاح مثقال علي الشنابله
زياد عبدالكريم عبدالرزاق القاضي
الكلية
كلية الامير الحسين بن عبدالله لتكنولوجيا المعلومات
القسم
علم الحاسوب
الملخص بالعربية
يعد استخدام تقنيات الكشف عن البرامج الضارة حلاً شائعًا لتصنيف الهجمات. ففي الوقت الحاضر، نمت الهجمات على الشبكات بشكل كبير، حيث وصلت تقريبًا إلى الأجهزة الإلكترونية التي تعمل على نظام تشغيل وبالتالي تصل إلى الشبكة بسهولة. نظرًا لأهمية ذلك، نقدم في هذه الدراسة طرقًا متعددة لتصنيف التعلم الآلي ومن هذه التصنيفات (K-Nearest Neighbor، وNative Bayes، وDecision Tree، وRandom Forest، وSupport Vector Machine، وSGD) التي تقوم بالتصنيف الملفات إلى ضارة أو غير ضارة. تعتبر الملفات الموجودة في الأنظمة العادية بعمليات، كل عملية فيها لها سلوك وقد يكون هذا السلوك عاديًا أو غير طبيعي (برامج ضارة)، وهذا السلوك يمكن تعريفه باستخدام مجموعة من القواعد بواسطة نظام التشغيل نفسه. والملفات المعتمدة في دراستنا هي الملفات التنفيذية على الويندوز وهي ملفات من نوع exe، ويحتوي الملف على تعليمات كسلسلة من الرموز الثنائية، والتي من الواضح أنه ليس من السهل قراءتها. وبعد عدة تجارب وعدة تقنيات قمنا بها، توصلنا الى نتائج في هذه الدراسة عالية من خلال بناء نموذج قوي، وتم اختيار هذا النموذج بناءً على أفضل ثلاث خوارزميات DT، RF، KNN من حيث الدقة، من خلال إجراء جمع بين هذه الخوارزميات، بالتالي توصلنا إلى نموذج يوفر أعلى دقة للكشف عن البرامج الضارة مقارنة بالخوارزميات الفردية حيث حقق دقة تصل الى 98%
الملخص بالانجليزي
Using malware detection techniques is a common solution to classify attacks. Nowadays, attacks on networks have grown so much that they have reached almost every electronic device running on an operating system that accesses a particular network. Given the importance of this, this study presents multiple machine learning classification methods (K-Nearest Neighbor, Native Bayes, Decision Tree, Random Forest, Support Vector Machine, and SGD) that help in classifying files into normal or abnormal. In normal systems, every process has a behavior and this behavior may be normal or abnormal (malware) and can be identified using a set of rules by the operating system itself. The files used in this study are executable on Windows, exe files and all. Instructions or predicates in an executable file can be represented as a string of binary codes, which is obviously not easy to read. After several experiments and several techniques, the results of this study reached a strong model. This model was chosen based on the three best algorithms DT, RF, and KNN in terms of accuracy, and then clustering was performed between these algorithms. We also came up with a model that provides the highest accuracy in detecting malware compared to individual algorithms.As we reached a model that provides the highest accuracy of up to 98% for detecting malware compared to single algorithms
رقم ISN
8769
للحصول على الرسالة كملف يرجى تزويد المكتبة برقم ISN