Search results:
Found 4
Listing 1 - 4 of 4 |
Sort by
|
Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).
البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).
Malware --- Intrusion detection system --- Hybrid --- Data mining
While mobile handheld devices provide productivity benefit, they also pose new risks (Malicious code). So the proposed system specially designed for adding improvements or security for files that sent with the mobile phone (letters, songs, and pictures…etc) to ensure access to their files without change by malicious code, in order to determine the possibility of this system have been some checks discovering manipulation or additions that may occur by viruses, where it supervised the deletion of the signal via mobile phones by viruses. This is done by a proposed system which specially designed anti virus program to detect the malicious code that attack mobile phone device.
على الرغم من أن أجهزة الموبايل ذات فائدة وإنتاجية كبيرة ألا أنها تتعرض لمخاطر البرامج الخبيثة لذلك فان النظام المقترح مصمم خصيصا من اجل اضافة تحسينات او امنية اعلئ للملفات المرسلة مع الهاتف الجوال (رسائل والاغاني وصور ...الخ) لضمان وصول هذه الملفات الئ اصحابها دون تغيير من قبل البرامج الخبيثة , ومن اجل معرفة امكانية هذا النظام لقد تم اجراء بعض عمليات الفحص باكتشاف التلاعب او الاضافات التي قد تحدث للملفات المنتقلة عبر الهاتف الجوال من هذه الفيروسات وتم ذلك عن طريق النظام المقترح والذي صمم خصيصا لمكافحة الفيروسات لقد تم تصميم برنامج للكشف عن الشيفرات الخبيثة التي تهاجم الهاتف المحمول.
Mobile devices --- malicious code --- computer viruses --- phone viruses --- malware. --- اجهزة الموبايل --- البرامج الخبيثة --- فايروسات الحاسوب --- فايروسات الموبايل --- الخبيثة.
Computer viruses has been grown rapidly in last few years, corrupted huge number of applications and devices. In the other side, antivirus programming facing the spreading of all types of viruses. This work dedicated for detecting viruses that infect executable files namely (Win 32), because Win32 files like .EXE, .PE widely used in PC’s and networks. This work explains how viruses work, the behavior of viruses, and how infect different types of files, Illustrates many techniques of virus detection, our work is for detecting some types of infected file by exploiting the change in checksum, which occurs when the data of files has changed. Some measurements were using to evaluate our work.
ادى تزايد ظهور فايروسات الحواسيب بشكل كبير في السنوات الاخيرة الى تدمير اعداد كبيرة من التطبيقات والبرامج والاجهزة. مما حدى بالعاملين على صناعة البرامج المضادة لفايروسات الحواسيب لمواجهة الانتشار السريع وايجاد برامج لمعالجة تاثير شتى انواع الفايروسات. خصصنا هذه الورقة البحثية للعمل على اكتشاف وتحديد الفايروسات التي تصيب الملفات من نوع (Win 32) كون هذه الانواع من الملفات خاصة EXE, PE تستخدم بشكل واسع النطاق في الحواسيب الشخصية وتطبيقات الشبكة الدولية. توضح هذه الورقة كيفية عمل الفايروسات, وطريقة تصرفها, واسلوب اصابة الملفات المختلفة، استعرضنا بعض تقانات الكشف عن الفايروسات، تم استثمار حقيقة التغير في دالة (checksum) للكشف عن الفايروسات والذي يحدث عند تغيير اي جزء من المعلومات او البيانات الموجودة في الملف بسبب الاصابة باحد انواع الفايروسات. استخدمنا عدة مقاييس لتقييم النتائج المستخلصة من تجارب عديدة وكانت النتائج مشجعة جدا.
Executable virus --- Win32 virus --- Malware --- Worms --- Trojan horse --- Logical bomb --- Heuristic Detection --- Behavior Detection --- Change Detection --- checksum --- Portable executable.
Mobile devices have now surpassed personal computers (PC) in terms of popularity. Smartphones now come with powerful multi-core processors, loaded with considerable amounts of memory and are capable of carrying out complex operations with relative ease. However, this increase in technology has meant that it has now become susceptible to some of the same problems that PC’s face. In this paper, I will talk about the malware, virus and other security problems facing mobile devices and their possible solutions.
تجاوزت الاجهزة النقاله (الهاتف المحمول والآي باد ومثيلاتها) اجهزة الكومبيوتر في شعبيتها وشيوعها. فأجهزة الهاتف الجديده لها انواع متطوره من حيث المعالج (CPU) والحجم الكبير لذواكرها مما يمكنها من انجاز عمليات واوامر معقده وبشكل سهل. بيد ان هذا التطور صاحبه مشكلات مماثله لما تعرضت لها الكومبيوترات قبلها. في هذا البحث سناتي على ذكر بعض من هذه المشكلات وخصوصا فيما يتعلق بالبرمجيات المؤذيه (malware ) والفايروسات ومشاكل الاختراقات غير المسموحه لهذه الاجهزه والطرق الممكنه لمعالجة هذه المشكلات.
Threats facing Mobile Devices --- Apple iOS --- Google Android --- mobile vulnerability --- smartphone malware. --- التهديدات التي تواجه الاجهزة النقاله --- نظام تشغيل ابل iOS --- كوكل اندرويد --- نقاط ضعف الاجهزة النقاله --- الهواتف الذكيه والفايروسات
Listing 1 - 4 of 4 |
Sort by
|