تفاصيل الوثيقة

نوع الوثيقة : رسالة جامعية 
عنوان الوثيقة :
طرق التعدين البيانات للكشف عن البرامج الضارة
Data mining methods for malware detection
 
الموضوع : البيانات والتعدين ، وكشف عن البرامج الضارة 
لغة الوثيقة : الانجليزية 
المستخلص : هذا البحث يحقق في استخدام أساليب استخراج البيانات لالخبيثة (البرامج الضارة) كشف واقترحت إطارا بديلا للطريقة التقليدية توقيع الكشف. النهج التقليدي باستخدام التوقيعات للكشف عن البرامج الخبيثة فشل في القضية ملورس جديدة وغير معروفة، حيث التوقيعات ليست متاحة. نقدم إطارا استخراج البيانات للكشف عن البرامج الخبيثة. جمعنا وتحليلها ومعالجتها وعدة آلاف من الخبيثة برامج نظيفة لمعرفة أفضل الميزات وبناء النماذج التي يمكن أن يصنف برنامج معين في برامج ضارة أو فئة نظيفة. أبحاثنا يرتبط ارتباطا وثيقا استرجاع المعلومات وتقنيات التصنيف ويستعير عددا من الأفكار من الميدان. استخدمنا نموذج الفضاء ناقلات لتمثيل البرامج في مجموعتنا. إطارنا استخراج البيانات يتضمن فصلين منفصلة ومتميزة من التجارب. الأولى هي التجارب يشرف التعلم التي تستخدم مجموعة البيانات، التي تتألف من عدة آلاف من العينات برنامج الخبيثة ونظيفة للتدريب ، والتحقق من صحة والاختبار ، ومجموعة من المصنفات. في الدرجة الثانية من التجارب، اقترحنا استخدام التحليل المتسلسل لاختيار جمعية وميزة استخلاص التلقائي التوقيع. مع تجاربنا، كنا قادرين على تحقيق مثل ارتفاع معدل اكتشاف 98،4 ٪ وانخفاض معدل كذلك 1،9 ٪ ايجابية كاذبة عن ملورس الرواية. 
المشرف : Morgan Wang 
نوع الرسالة : رسالة دكتوراه 
سنة النشر : 1429 هـ
2008 م
 
تاريخ الاضافة على الموقع : Monday, February 21, 2011 

الباحثون

اسم الباحث (عربي)اسم الباحث (انجليزي)نوع الباحثالمرتبة العلميةالبريد الالكتروني
معظم صديقيSiddiqui, Muazzam باحثدكتوراهmaasiddiqui@kau.edu.sa

الملفات

اسم الملفالنوعالوصف
 29204.docx docx 

الرجوع إلى صفحة الأبحاث