research centers


Search results: Found 9

Listing 1 - 9 of 9
Sort by

Article
Speed Enhancement of Snort Network Intrusion Detection System

Author: Safaa O. Al-Mamory
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2012 Volume: 20 Issue: 1 Pages: 10-19
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Network Intrusion Detection System (NIDS) is a security technology that attempts to identify intrusions. Snort is an open source NIDS which enables us to detect the previously known intrusions. However, Snort NIDS has several problems one of them is the efficiency problem. We suggest using distributed environment in order to enhance it. We achieved this goal by enhancing the Snort’s string matching engine through using a LAN of computers, where each computer in the LAN matching a subset of the monitored attacks. The experimental results show that it is possible to improve Snort’s efficiency using distributed environment.

ان اكتشاف الهجومات في شبكات الانترنت تستخدم مجموعة تقنيات تحاول معرفة الاختراقات الامنيه. برنامج سنورت هو برنامج مفتوح المصدر لاكتشاف الهجومات المعروفه مسبقا". مع ذلك، فأن برنامج سنورت يعاني من مجموعة مشاكل من ضمنها هي مشكلة السرعه. لقد اقترحنا استخدام المعالجه الموزعه لزيادة سرعة السنورت. قمنا بذلك من خلال تحسين محرك مطابقة السلاسل التابع لبرنامج سنورت من خلال استخدام شبكة حاسبات محليه. ان كل حاسبه في هذه الشبكه تقوم بمراقبة جزء من الهجومات. النتائج العمليه اثبتت كفاءة الطريقه المقترحه. اضافة الى ذلك، فأن عملية اختبار السنورت اصبحت اسهل.

Keywords


Article
Evaluation of Different Data Mining Algorithms with KDD CUP 99 Data Set

Authors: Safaa O. Al-mamory --- Firas S. Jassim
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 8 Pages: 2663-2681
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data mining is the modern technique for analysis of huge of data such as KDD CUP 99 data set that is applied in network intrusion detection. Large amount of data can be handled with the data mining technology. It is still in developing state, it can become more effective as it is growing rapidly.Our work in this paper survey is for the most algorithms Data Mining using KDD CUP 99 data set in the classification of attacks and compared their results which have been reached, and being used of the performance measurement such as, True Positive Rate (TP), False Alarm Rate(FP), Percentage of Successful Prediction (PSP) and training time (TT) to show the results, the reason for this survey is to compare the results and select the best system for detecting intrusion(classification). The results showed that the Data Mining algorithms differ in the proportion of determining the rate of the attack, according to its type. The algorithm Random Forest Classifier detection is the highest rate of attack of the DOS, While Fuzzy Logic algorithm was the highest in detection Probe attack. The two categories R2U and R2L attacks have been identified well by using an MARS, Fuzzy logic and Random Forest classifiers respectively.MARS getting higher accuracy in classification, while PART classification algorithm got less accuracy. OneR got the least training time, otherwise Fuzzy Logic algorithm and MLP algorithm got higher training time.

تعدين البيانات هي واحده من التقنيات الحديثه لتحليل البيانات الضخمه مثل بيانات KDD CUP 99 والمتخصصه في مجال اكتشاف الاختراقات. الهدف من البحث هو استعراض وتقييم لخوارزميات تعدين البيانات والتي تم تطبيقها على بيانات KDD CUP 99 لتصنيف الهجومات و قياس النتائج من ناحية الدقه والسرعه هذا من جانب، ومن جانب اخر اختيار افضل خوارزميه تصنيف مع هذه البيانات.اظهرت النتائج ان خوارزميات تعدين البيانات تتفاوت في اكتشاف الهجومات وتحديد صنفها. خوارزمية الغابات العشوائيه كانت صاحبة اعلى نسبة اكتشاف بالنسبه لهجومات الـ DOS بينما خوارزمية المنطق المضبب صنفت هجومات الــ Probe بنسبه عاليه. هجومات R2U و R2L تم تصنيفها بشكل جيد من قبل خوارزمية MARS، المنطق المضبب، و مصنف الاشجار العشوائيه على التوالي. خوارزمية MARS كانت صاحبة اعلى دقه في التصنيف بينما كانت خوارزمية PART رديئه جدا". خوارزمية ONER تم تدريبها باقل وقت بينما خوارزمية المنطق المضبب و خوارزمية MLP تدربت ببطئ.


Article
Privacy Preserving in Data Mining
أبقاء السريه في تعدين البيانات

Authors: Heba Adnan Raheem --- Safaa O. Al-Mamory
Journal: journal of kerbala university مجلة جامعة كربلاء ISSN: 18130410 Year: 2014 Volume: 12 Issue: 3 Pages: 179-195
Publisher: Kerbala University جامعة كربلاء

Loading...
Loading...
Abstract

Privacy preserving data mining is a latest research area in the field of data mining. It is defined as “protecting user’s information”. Protection of privacy has become an important in data mining research because of the increasing ability to store personal data about users and the development of data mining algorithms to infer this information. The main goal in privacy preserving data mining is to develop a system for modifying the original data in some way, so that the private data and knowledge remain private even after the mining process. In this paper we proposed system that used PAM clustering algorithm in health datasets in order to generate set of clusters, then we suggested to select only one cluster to be hidden between another clusters in order to increasing the privacy of users information .The selected cluster are considered as sensitive cluster. Protecting the sensitive cluster is done by using privacy techniques through of modifying the data values(attributes) in the dataset. We suggest to use randomization techniques )Additive Noise , Data Swapping( and Data copying (which it is new suggested technique in this thesis) to prevent attacker from concluding users privacy information in the sensitive cluster. After modification the same clustering algorithm is applied for modified data set to verify whether the selected cluster are hidden or not. Experimental results on these proposed techniques proved that the PAM algorithm is efficient for clustering in all data sets and the selected cluster are protected efficiently by using (Additive Noise , Data Swapping, Data Copying) techniques. These techniques are applied on Wisconsin breast cancer, diabetes and heart stat log data set. The privacy ratio on heart stat log data set was 48%, 52.1739 % and 31.25% in Data Copying, Additive Noise and Data Swapping techniques, respectively, because these kinds of data sets have the special property that they are extremely sparse. Experimental results also proved that the Data copying technique is faster than the existing techniques (swapping and noise addition), finally the results of proposed system proved that the distortion of data can be reduced when the privacy ratio was increased. These are an important issues in PPDM, therefore the proposed system is highly successful in achieving the protection of privacy.

الحفاظ على خصوصية تنقيب البيانات هو أحدث مجال بحوث التنقيب عن البيانات. وتعرف بأنها " حماية معلومات المستخدم " . أصبحت حماية الخصوصية ذات أهمية في مجال البحوث وتنقيب البيانات بسبب زيادة القدرة على تخزين بيانات شخصية عن المستخدمين ، وتطوير خوارزميات التنقيب عن البيانات للاستدلال على هذه المعلومات.الهدف الرئيسي في الحفاظ على خصوصية تنقيب البيانات هو تطوير نظام لتعديل البيانات الأصلية بطريقة ما، بحيث أن البيانات الخاصة والمعرفة تبقى سريه حتى بعد انتهاء عملية التعدين.في هذا البحث اقترحنا نظاما يستخدم خوارزمية التجمع PAM في مجموعات بيانات طبيه لغرض توليد مجموعه من العناقيد ، ثم أقترحنا أختيار عنقود واحد فقط لكي يخفى بين العناقيد الأخرى لغرض زيادة سرية معلومات المستخدمين . أن العنقود المختار يعتبر كعنقود حساس.حماية العنقود الحساس تتم باستعمال تقنيات السريه ومن خلال تعديل قيم البيانات( الصفات) في قاعدة البيانات. ثم أقترحنا أستخدام تقنيات البعثره العشوائية ( الضوضاء المضافة ، نسخ البيانات ) ومبادلة البيانات (وهي طريقه جديده مقترحه في هذه الأطروحه) لمنع المهاجمين من أستنتاج معلومات الأفراد االسريه في التجمع الحساس. بعد التعديل نفس خوارزمية التجمع تطبق على قاعدة البيانات المحدثه للتحقق من أن العنقود الذي تم أختياره مخفي أم لا.النتائج التجريبية على هذه التقنيات المقترحة أثبتت أن الخوارزمية PAM فعالة للتجميع في جميع مجموعات البيانات وأن الكتلة المحددة تم حمايتها بكفاءة باستخدام تقنيات( الضوضاء المضافة ، مبادلة البيانات ، نسخ البيانات).هذه التقنيات تم تطبيقها على بيانات سرطان الثدي , مجموعة بيانات السكري وبيانات سجل معلومات القلب.نسبة السريه لبيانات سجل معلومات القلب كانت ,48% ,52.1739% 31.25% في تقنيات مبادلة البيانات, الضوضاء المضافة , نسخ البيانات , على التوالي , لأن هذه الأنواع من مجموعات البيانات لديها مواصفات خاصة حيث تمتاز بأنها متناثره للغاية . أثبتت النتائج التجريبيه أيضا أن تقنية مبادلة البيانات أسرع من التقنيات الحاليه الموجوده(التبديل وأضافة الضوضاء), أخيرا نتائج النظام المقترح أثبتت أن تشويه البيانات يمكن أن يخفض عندما نسبة الخصوصية تزداد .هذه القضايا مهمه في عملية حفظ الخصوصيه (السريه) في تعدين البيانات، لذا فأن النظام المقترح ناجح جدا في تحقيق حماية السريه.

Keywords


Article
Privacy Preserving in Data Mining Using PAM Clustering Algorithm

Authors: Heba A. Raheem --- Safaa O. Al-Mamory
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2014 Volume: 22 Issue: 9 Pages: 2266-2276
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

“Data mining is the extraction of hidden predictive information from large databases and also a powerful new technology with great potential to analyze important information in the data warehouses. Privacy preserving data mining is a latest research area in the field of data mining which generally deals with the side effects of the data mining techniques. Privacy is defined as “protecting individual’s information”. Protection of privacy has become an important issue in data mining research”(S.Vijayarani et al.,2011) . Clustering is a division of data into groups of similar objects. In this paper we have used PAM clustering algorithms in health datasets. The cluster selected to be hided are considered as sensitive cluster. This sensitive cluster is protected by using Additive Noise Perturbation random method.

تعدين البيانات هي أنتزاع المعلومات التنبؤيه المخفيه من قواعد البيانات الكبيره وأيضا تقنيه جديده قويه ذات أمكانيه عظيمه لتحليل معلومات مهمه في مخازن البيانات. أبقاء السريه في تعدين البيانات هي آخر منطقة بحث في حقل تنقيب البيانات والتي هي بصورهعامه تتعامل مع الآثار الجانبيه لتقنيات تنقيب البيانات.السريه معرفه على أنها"حماية معلومات الفرد".حماية السريه أصبحت قضيه مهمه في بحث تعدين البيانات. في هذا البحث استخدمنا خوارزمية التجمعأو العنقده PAM في بيانات طبيه. والعنقده هي تقسيم البيانات الى مجموعة كيانات أوقيود متماثله.العنقود الذي يتم أختياره ليكون مخفيا يعتبر على أنه عنقود حساس(مهم).وتتم حمايته بأستخدام خوارزمية اضافة ضوضاء عشوائية . Additive Noise Perturbation Randome Method


Article
Packet Identification By Using Data Mining Techniques

Authors: Safaa O. Al-Mamory --- Ali Hussein Ali
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2016 Volume: 24 Issue: 3 Pages: 565-579
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Accurate internet traffic identification and classification are fundamental to numerous network activities, including network management and security monitoring, traffic modeling and network planning, accounting and Quality of Service provision. With the development of network, P2P as new generation of network technology is widely used. Starting from the first popular one (Napster), a number of new P2P based multimedia file sharing systems have been developed (FastTrack, eDonkey, Gnutella, Direct Connect, etc.). A fundamental types of networks architectures in today's world are Client/ server and Peer to Peer. A promising approach that has recently received some attention is traffic classification using machine learning techniques. The term data mining is used for methods and algorithms that allow analyzing data in order to find rules and patterns describing the characteristic properties of the data. The aim of this research is to classify traffic accuracy which can be achieved by using machine learning techniques such as K-Means and Birch algorithms. This system depends on the extracted attributes and then use it in the proposed system to distinguish all types of packets. The goal of system of packet identification is to detect the types of packets and identification of application usage and trends , also identification of emerging applications diagnosing anomalies is critical for both network operators and end user in term of data security and service availability.

التصنيف والتعريف الدقيق لحركة المرور على الانترنيت هو أمر أساسي للعديد من أنشطة الشبكة التي تتضمن إدارة الشبكات ,تخطيط الشبكات, المراقبة الأمنية، ونوعية الخدمة المقدمة . مع تطور الشبكات نشأ لدينا جيل جديد وهو تقنية نظير إلى نظير واستخدمت على نطاق واسع . بدأ من خلال تطوير (Napster)والذي يعتبر الأكثر شيوعاً من بين الأنظمة التي تستخدم أنظمة مشاركة الملفات مثل(. FastTrack, eDonkey, Gnutella, Direct Connect, etc)الأنواع الأساسية لمعماريات الشبكات في الوقت الحاضر هي العميل / الخادم و النظير لنظير . الطريقة الواعدة التي نالت بعض الاهتمام هي تصنيف الحزم باستخدام تقنيات التعلم الآلي . أن مفهوم تنقيب البيانات يعبرعن الطرق والخوارزميات التي تسمح بتحليل البيانات لغرض إيجاد القواعد والأنماط لوصف الخصائص المميزة للبيانات . الهدف من نظام تعريف الحزم هو لتحديد أنواع الحزم ,تحديد استعمالها واتجاهات التطبيق . كما يمكن التعرف على التطبيقات الناشئة لان تشخيص التشوهات أمر بالغ الأهمية لكل من المشغل والمستخدم للشبكة من ناحية أمن البيانات وتوفر الخدمة .


Article
Enhancement of Association Rules Interpretability using Generalization

Authors: Safaa O. Al-Mamory --- Zahraa Najim Abdullah
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 3 Pages: 774-790
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data mining has a number of common methods. One of such methods is the association rules mining. While association rules mining often produces huge number of rules, it prevents the analyst from finding interesting rules and consequently, this method is a waste of time. Visualization is one of the methods to solve such problems. However, most of the association rule visualization techniques are suffering from viewing huge number of rules. This paper provides a modification on the techniques of the visualization to help the analyst to interpret the association rules by grouping the large number of rules using a modified Attribute Oriented Induction algorithm, then; these grouped rules are visualized using a grouped graph method. Experimental results show that the proposed technique produces excellent compression ratio.

تعدين البيانات يمتلك عدد من الطرق الشائعة، وان تعدين قواعد الاقتران هي احدى تلك الطرق. بما ان تعدين قواعد الاقتران ينتج كمية هائلة من القواعد فأنه يمنع المحلل من ايجاد القواعد المهمة، وبالتالي فان هذه العملية تعتبر تضييع للوقت. العرض هو احدى الطرق لحل هكذا مشاكل. وبما أن معظم تقنيات عرض قواعد الاقتران تعاني من عرض عدد هائل من القواعد، فأن هذا البحث يوفر تعديل لتقنيات العرض لتساعد المحلل لتفسير قواعد الاقتران بواسطة تجميع عدد كبير من القواعد باستخدام خوارزمية الاستقراء الموجه للصفات المعدلة و من ثم عرض تلك القواعد المجمعة باستخدام طريقة الرسم البياني المجمع , وقد أوضحت النتائج ان التقنية المقترحة تنتج نسبة ضغط ممتازة.


Article
Data Partitioning Technique to Enhance DBSCAN Clustering Algorithm

Authors: Safaa O. Al-Mamory --- Esraa Saleh Kamil
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2017 Volume: 25 Issue: 2 Pages: 329-340
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Among density- based clustering techniques ,DBSCAN is a typical one because it can detect clusters with widely different shapes and sizes, but it fails to find clusters with different densities and for that we propose a new technique to enhance the performance of DBSCAN on data with different densities ,the new solution contains two novel tech¬niques ,one is the separation (partitioning ) technique that separate data into sparse and dense regions, and the other is the sampling technique that produce data with only one density distribution. the experimental results on synthetic data show that the new tech¬nique has a clustering

من بين تقنيات التجميع المعتمدة على الكثافة , تعتبر DBSCAN تقنية نموذجية لأنها تستطيع ايجاد مجموعات ذات احجام واشكال مختلفة , لكنها لا تستطيع ايجاد مجموعات ذات كثافات مختلفة ولهذا فقد اقترحنا تقنيه جديده لتحسين اداء DBSCAN مع البيانات ذات الكثافات المختلفة , الحل الجديد يتضمن تقنيتين جديدتين ,الأولى هي تقنية الفصل (التقسيم) التي تفصل البيانات الى مناطق متناثرة وكثيفة ,والأخرى هي تقنية أخذ عينات تنتج بيانات ذات توزيع كثافة واحد فقط . وقد اوضحت النتائج التجريبية على البيانات الاصطناعية أن التقنية الجديدة تمتلك نتيجة تجميع أفضل من تقنية تجميع DBSCAN .


Article
Enhancing Attribute Oriented Induction Of Data Mining

Authors: Safaa O. Al-Mamory --- Saad Talib Hasson --- Mazin K.Hammid
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 7 Pages: 2286-2295
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

Data summarization is a data mining technique to summarize huge data in few understandable knowledge. Attribute-Oriented Induction(AOI) is a data summarization algorithm, it suffer from overgeneralization problem. In this paper, we use an entropy measure to enhance generalization process, feature selection, and stop condition. Experimental results show that the proposed technique will reduce the effect of overgeneralization problem.

تلخيص البيانات هي احدى تقنيات تعدين البيانات والتي تعنى بتلخيص كمية هائلة من البيانات واستخلاص معلومات قليلة ومفيدة. طريقة الاستقراء من الصفات تعاني من مشكلة التعميم المفرط. في هذا البحث، استخدمنا مقياس كمية المعلومات لتحسين عملية التعميم واختيار الصفات وشرط التوقف. النتائج العملية اثبتت ان الطريقة المقترحة قد قللت من مشكلة التعميم المفرط.

Keywords


Article
Taxonomy of Packet Classification Algorithms

Authors: Safaa O. Al-Mamory --- Wesam S. Bhaya --- Anees M. Hadi
Journal: Journal of University of Babylon مجلة جامعة بابل ISSN: 19920652 23128135 Year: 2013 Volume: 21 Issue: 7 Pages: 2296-2307
Publisher: Babylon University جامعة بابل

Loading...
Loading...
Abstract

The process of categorizing Internet traffic in forwarding machine called packet classification. This process becomes very important in the last years, due to the huge evolution for the network services.This paper explains a taxonomy for the most popular and modern packet classification algorithms with its distinct features.As a result, this paper will guide the interested in packet classification field how can choose a suitable algorithm according to network service requirements.KeywordsPacket Classification, Packet Classification Algorithms, matching types, implementation types, field dependency, Network Intrusion Detection System (NIDS).

ان عملية تمييز بيانات الانترنت ضمن اجهزة الشبكات تسمى بتصنيف الحزم. اصبحت تلك العملية مهمة جدا في السنوات الاخيرة، نتيجة التطور الكبير في خدمات الشبكات وخصوصاُ شبكة الانترنت. يوضح هذا البحث اكثر خوارزميات تصنيف الحزم شيوعاُ وحداثةُ، وكذلك يوضح البحث ما هي الصفات المميزة لكل خوارزمية. وبالنتيجة، فأن هذا البحث يرشد المهتمين في مجال تصنيف الحزم كيفية اختيار الخوارزمية المناسبة طبقاُ الى متطلبات خدمات الشبكة.

Keywords

Listing 1 - 9 of 9
Sort by
Narrow your search

Resource type

article (9)


Language

English (9)


Year
From To Submit

2017 (2)

2016 (1)

2014 (2)

2013 (3)

2012 (1)