الصفحة الرئيسية
عن الكلية
تاريخ الكلية
الخطة الاستراتيجية
الإدارة>
الإدارة الحالية
الإدارة السابقة
الهيكل التنظيمي
اللجنة الاستشارية الصناعية
ألبوم الصور
دليل المعامل
الأقسام العلمية
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
أكاديميات
برامج البكالوريوس
برامج الدراسات العليا
البرامج التنفيذية
التقويم الأكاديمي
القبول في الكلية
القبول و التحويل لمرحلة البكالوريوس>
شروط التسكين في الكلية (القبول من السنة التحضيرية)
التحويل إلى الكلية
القبول للدراسات العليا
القبول في البرامج التنفيذية
البحث العلمي
المجموعات والوحدات>
المجموعات البحثية
الاهتمامات البحثية لأعضاء هيئة التدريس
برنامج العلماء المتميزون
مجلة الكلية
منسوبو الكلية
أعضاء هيئة التدريس
قسم علوم الحاسبات
قسم تقنية المعلومات
قسم نظم المعلومات
الكادر الإداري
نظام ادارة الاعتماد الاكاديمي (AIMS)
وحدة التطوير والجودة
توظيف أعضاء هيئة التدريس
طاقات تحت الضوء
ميثاق أخلاقيات المهنة
الطلاب
مرحلة البكالوريوس>
الخدمات الأكاديمية
مقررات السنة التحضيرية
دليل الطالب
الإرشاد الأكاديمي
المعامل والمرافق
حقوق وواجبات الطالب
الدارسات العليا>
السياسات و اللوائح
دليل الطالب
دليل الدراسات العليا
توجيه الطلاب الجدد
قوالب مقترحات و رسائل الماجستير والدكتوراة
المواد
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
تسجيل الخريجين
الأنشطة الطلابية
نادي ريادة الأعمال
نادي الأمن السيبراني
نادي علم البيانات
نادي البرمجة
الارتباط بالمجتمع
الشراكات الصناعية>
أكاديمية سيسكو
أكاديمية مايكروسوفت
أكاديمية أوراكل
خدمة المجتمع والتنمية المستدامة
الملفات
الأبحاث
تواصل معنا
عربي
English
عن الجامعة
القبول
الأكاديمية
البحث والإبتكار
الحياة الجامعية
الخدمات الإلكترونية
صفحة البحث
كلية الحاسبات وتقنية المعلومات
تفاصيل الوثيقة
نوع الوثيقة
:
رسالة جامعية
عنوان الوثيقة
:
طرق التعدين البيانات للكشف عن البرامج الضارة
Data mining methods for malware detection
الموضوع
:
البيانات والتعدين ، وكشف عن البرامج الضارة
لغة الوثيقة
:
الانجليزية
المستخلص
:
هذا البحث يحقق في استخدام أساليب استخراج البيانات لالخبيثة (البرامج الضارة) كشف واقترحت إطارا بديلا للطريقة التقليدية توقيع الكشف. النهج التقليدي باستخدام التوقيعات للكشف عن البرامج الخبيثة فشل في القضية ملورس جديدة وغير معروفة، حيث التوقيعات ليست متاحة. نقدم إطارا استخراج البيانات للكشف عن البرامج الخبيثة. جمعنا وتحليلها ومعالجتها وعدة آلاف من الخبيثة برامج نظيفة لمعرفة أفضل الميزات وبناء النماذج التي يمكن أن يصنف برنامج معين في برامج ضارة أو فئة نظيفة. أبحاثنا يرتبط ارتباطا وثيقا استرجاع المعلومات وتقنيات التصنيف ويستعير عددا من الأفكار من الميدان. استخدمنا نموذج الفضاء ناقلات لتمثيل البرامج في مجموعتنا. إطارنا استخراج البيانات يتضمن فصلين منفصلة ومتميزة من التجارب. الأولى هي التجارب يشرف التعلم التي تستخدم مجموعة البيانات، التي تتألف من عدة آلاف من العينات برنامج الخبيثة ونظيفة للتدريب ، والتحقق من صحة والاختبار ، ومجموعة من المصنفات. في الدرجة الثانية من التجارب، اقترحنا استخدام التحليل المتسلسل لاختيار جمعية وميزة استخلاص التلقائي التوقيع. مع تجاربنا، كنا قادرين على تحقيق مثل ارتفاع معدل اكتشاف 98،4 ٪ وانخفاض معدل كذلك 1،9 ٪ ايجابية كاذبة عن ملورس الرواية.
المشرف
:
Morgan Wang
نوع الرسالة
:
رسالة دكتوراه
سنة النشر
:
1429 هـ
2008 م
تاريخ الاضافة على الموقع
:
Monday, February 21, 2011
الباحثون
اسم الباحث (عربي)
اسم الباحث (انجليزي)
نوع الباحث
المرتبة العلمية
البريد الالكتروني
معظم صديقي
Siddiqui, Muazzam
باحث
دكتوراه
maasiddiqui@kau.edu.sa
الملفات
اسم الملف
النوع
الوصف
29204.docx
docx
الرجوع إلى صفحة الأبحاث