research centers


Search results: Found 6

Listing 1 - 6 of 6
Sort by

Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
design of dynamic honeypot for intrusipot for intrusion detection
تصميم مصيدة ديناميكية لintrusipot لكشف التسلل

Authors: bashar talib hameed بشار طالب حميد --- adel ali giedan عادل علي جيدان
Journal: Journal of Research Diyala humanity مجلة ديالى للبحوث الانسانية ISSN: 1998104x Year: 2008 Issue: 31 Pages: 189-200
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

A modern technology in the area of intrusion detection is honeypot technology that unlike common IDSs tends to provide the attacker with all the necessary resources needed for a successful attack. Honeypots provide a platform for studying the methods and tools used by the intruders (blackhat community), thus deriving their value from the unauthorized use of their resources. This paper discusses the design of a dynamic honeypot, which is an autonomous honeypot capable of adapting in a dynamic and constantly changing network environment. The dynamic honeypot approach integrates passive or active probing and virtual honeypots. This approach addresses the challenge of deploying and configuring virtual honeypots

ان التقنية الحديثة و الخاصة بالعمل على اكتشاف و تعقب المتطفلين باستخدام تقنية جرار العسل و التي تقود الى عملية اليى عملية توفير كل المصادر المطلوبة حول هوية المهاجمين اي عملية اكتشاف المهاجمين الناجحة, جرار العسل توفر رصيف او ارضية جيدة لدراسة الطرق و الادوات الخاصة بعملية التعقب تلك و من خلال عملية الاشتقاق لتلك المصادر يمكن توفير معلومات جيدة و ناجحة عن عملية التقب. في هذا البحث يناقش تقنية جرار العسل المتحركة و التي لها القابلية على التكيف مع عملية تحويل في بيئة و هيئة الشبكات المستخدمة, كذلك فان جرار العسل المتحركة تقدم طريقة صحيحة و جيدة و فعالة في عملية التقصي باستخدام جرار العسل الوهمية كما ان البحث يقدم و يوفر عناوين و التي من خلالها يتم التحدي من خلال الانتشار و تشكيل جرار العسل الوهمية حول الشبكات المتحركة و الذي يتم من خلال توفير جرار العسل الافتراضية التي من خلالها يتم حجب و اكتشاف الاشخاص المتطفلين داخل الشبكة التحركة.


Article
Securing Wireless Sensor Network (WSN) Using Embedded Intrusion Detection Systems
تامين شبكة المتحسّس اللاسلكية ) WSN ( باستخدام أنظمة كشف التسلل المطمورة

Loading...
Loading...
Abstract

This paper focuses on designing distributed wireless sensor network gateways armed with Intrusion Detection System (IDS). The main contribution of this work is the attempt to insert IDS functionality into the gateway node (UBICOM IP2022 network processor chip) itself. This was achieved by building a light weight signature based IDS based on the famous open source SNORT IDS. Regarding gateway nodes, as they have limited processing and energy constrains, the addition of further tasks (the IDS program) may affects seriously on its performance, so that, the current design takes these constrains into consideration as a priority and use a special protocol to achieve this goal. In order to optimize the performance of the gateway nodes, some of the preprocessing tasks were offloaded from the gateway nodes to a suggested classification and processing server and a new searching algorithm was suggested. Different measures were taken to validate the design procedure and a detailed simulation model was built to discover the behavior of the system in different environments.

يركز هذا البحث على تصميم بوابات شبكة المتحسّسات اللاسلكية الموزعة المزودة بنظام كشف التسلل ) IDS (. انالمساهمة الرئيسية في هذا العمل هو محاولة لادخال وظيفة نظام كشف التسلل إلى بوابة الشبكة ) UBICOM IP2022رقاقة معالج الشبكة( نفسها. وقد تحقق ذلك من خلال بناء لنظام كشف التسلل استنادا إلى احد اشهر ب ا رمج كشف التسللالمفتوح المصدر وهو ال SNORT . فيما يتعلق بخصائص بوابة الشبكة من محدودية المعالجة والطاقة ان إضافة المزيدمن المهام )برنامج IDS ( قد يؤثر بشكل خطير على أدائها، لذلك فان التصميم الحالي يأخذ هذه القيود بعين الاعتباربوصفها أولوية وتم استخدام بروتوكول خاص لتحقيق هذا الهدف. لأجل تحسين أداء بوابة الشبكة ، بعض مهام المعالجةالأولية كانت قد حملت مسبقا من بوابة الشبكة إلى خادم التصنيف والمعالجة المقترح ، كما تم اقت ا رح خوارزمية بحثجديدة. واتخذت تدابير مختلفة للتحقق من صحة التصميم الداخلي وتم بناء نموذج محاكاة مفصل لاكتشاف سلوك النظامفي بيئات مختلفة.


Article
Security Issues of Solar Energy Harvesting Road Side Unit (RSU)

Author: Qutaiba I. Ali
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 18-31
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Vehicular network security had spanned and covered a wide range of security related issues. Howeversolar energy harvesting Road Side Unit (RSU) security was not defined clearly, it is this aspect that is considered in this paper. In this work, we will suggest an RSU security model to protect it against different internal and external threats. The main goal is to protect RSU specific data (needed for its operation) as well as its functionality and accessibility. The suggested RSU security model must responds to many objectives, it should ensure that the administrative information exchanged is correct and undiscoverable (information authenticity and privacy), the source (e.g., VANET server) is who he claims to be (message integrity and source authentication) and the system is robust and available (using Intrusion Detection System (IDS)). In this paper, we suggest many techniques to strength RSU security and they were prototyped using an experimental model based on Ubicom IP2022 network processor development kit .


Article
Intrusion Detection System Based on Data Mining Techniques to Reduce False Alarm Rate

Authors: Sarah M. Shareef --- Soukaena H. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 2 Part (B) Engineering Pages: 110-119
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Nowadays, Security of network traffic is becoming a major issue ofcomputer network system according to the huge development of internet.Intrusion detection system has been used for discovering intrusion and tomaintain the security information from attacks. In this paper, produced twolevels of mining algorithms to construct Network Intrusion Detection System(NIDS) and to reduce false alarm rate, in the first level Naïve Bayes algorithmis used to classify abnormal activity into the main four attack types fromnormal behavior. In the second level ID3 decision tree algorithm is used toclassify four attack types into (22) children of attacks from normal behavior.To evaluate the performance of the two proposed algorithms by using kdd99dataset intrusion detection system and the evaluation metric accuracy,precision, DR, F-measure. The experimental results prove that the proposalsystem done high detection rates (DR) of 99 % and reduce false positives (FP)of 0 % for different types of network intrusions


Article
DESIGNING RULES TO IMPLEMENT RECONNAISSANCE AND UNAUTHORIZED ACCESS ATTACKS FOR INTRUSION DETECTION SYSTEM
تصميم نظام الكشف لقواعد تنفيذ الاعتراض وهجمات الوصول غير المصرح بها للتدخل

Author: Subhi A. Mohammed صبحي اسود محمد
Journal: Iraqi Journal of Information and communication technology المجلة العراقية لتكلوجيا المعلومات والاتصالات ISSN: 2222758X Year: 2019 Volume: 2 Issue: 2 Pages: 44-56
Publisher: Al-Nahrain University جامعة النهرين

Loading...
Loading...
Abstract

Network attacks are classified according to their objective into three types: Denial of Services (DOS),reconnaissance and unauthorized access. A base signature Intrusion Detection System (IDS) which gives an alarmwhen the monitor network traffic meets a previously specified set of criteria of attack traffic. This paper will focuson design, compose, and process IDS rules, and then to decide whether that packet is intrusive or not, by examiningthe signatures of the attacks in both incoming packets headers and payload to networks. Packet sniffer is performscapturing, decoding and reassembling of the network packet traffic, then passes it to the programmed rules. Linuxbacktrack tools was used to implement an IDS scenario for two types of attacks (Reconnaissance

تصنف هجمات الشبكة وفقًا لهدفها في ثلاثة أنواع: رفض الخدمات (DOS) ، الاستطلاع والوصول غير المصرح به. نظام كشف التسلل الأساسي (IDS) الذي يعطي إنذارًا عندما تلبي حركة مرور شبكة المراقبة مجموعة محددة مسبقًا من معايير حركة المرور الهجومية. هذه الورقة سوف تركز في تصميم قواعد IDS وتكوينها ومعالجتها ، ثم تحديد ما إذا كانت تلك الحزمة تدخلية أم لا ، من خلال فحص تواقيع الهجمات في كل من رؤوس الحزم الواردة والحمولة إلى الشبكات. الشم هو حزمة ينفذ التقاط وفك التشفير وإعادة تجميع حركة مرور حزم الشبكة ، ثم نقلها إلى القواعد المبرمجة. لينكس تم استخدام أدوات التراجع لتطبيق سيناريو IDS لنوعين من الهجمات (Reconnaissance and Unauthorized) التمكن من. تظهر النتائج أن قواعد IDS قادرة على اكتشاف أعداد كبيرة من الهجمات المختلفة.

Listing 1 - 6 of 6
Sort by
Narrow your search

Resource type

article (6)


Language

English (6)


Year
From To Submit

2019 (1)

2018 (1)

2015 (1)

2013 (1)

2012 (1)

More...