research centers


Search results: Found 8

Listing 1 - 8 of 8
Sort by

Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
design of dynamic honeypot for intrusipot for intrusion detection
تصميم مصيدة ديناميكية لintrusipot لكشف التسلل

Authors: bashar talib hameed بشار طالب حميد --- adel ali giedan عادل علي جيدان
Journal: Journal of Research Diyala humanity مجلة ديالى للبحوث الانسانية ISSN: 1998104x Year: 2008 Issue: 31 Pages: 189-200
Publisher: Diyala University جامعة ديالى

Loading...
Loading...
Abstract

A modern technology in the area of intrusion detection is honeypot technology that unlike common IDSs tends to provide the attacker with all the necessary resources needed for a successful attack. Honeypots provide a platform for studying the methods and tools used by the intruders (blackhat community), thus deriving their value from the unauthorized use of their resources. This paper discusses the design of a dynamic honeypot, which is an autonomous honeypot capable of adapting in a dynamic and constantly changing network environment. The dynamic honeypot approach integrates passive or active probing and virtual honeypots. This approach addresses the challenge of deploying and configuring virtual honeypots

ان التقنية الحديثة و الخاصة بالعمل على اكتشاف و تعقب المتطفلين باستخدام تقنية جرار العسل و التي تقود الى عملية اليى عملية توفير كل المصادر المطلوبة حول هوية المهاجمين اي عملية اكتشاف المهاجمين الناجحة, جرار العسل توفر رصيف او ارضية جيدة لدراسة الطرق و الادوات الخاصة بعملية التعقب تلك و من خلال عملية الاشتقاق لتلك المصادر يمكن توفير معلومات جيدة و ناجحة عن عملية التقب. في هذا البحث يناقش تقنية جرار العسل المتحركة و التي لها القابلية على التكيف مع عملية تحويل في بيئة و هيئة الشبكات المستخدمة, كذلك فان جرار العسل المتحركة تقدم طريقة صحيحة و جيدة و فعالة في عملية التقصي باستخدام جرار العسل الوهمية كما ان البحث يقدم و يوفر عناوين و التي من خلالها يتم التحدي من خلال الانتشار و تشكيل جرار العسل الوهمية حول الشبكات المتحركة و الذي يتم من خلال توفير جرار العسل الافتراضية التي من خلالها يتم حجب و اكتشاف الاشخاص المتطفلين داخل الشبكة التحركة.


Article
Securing Wireless Sensor Network (WSN) Using Embedded Intrusion Detection Systems
تامين شبكة المتحسّس اللاسلكية ) WSN ( باستخدام أنظمة كشف التسلل المطمورة

Loading...
Loading...
Abstract

This paper focuses on designing distributed wireless sensor network gateways armed with Intrusion Detection System (IDS). The main contribution of this work is the attempt to insert IDS functionality into the gateway node (UBICOM IP2022 network processor chip) itself. This was achieved by building a light weight signature based IDS based on the famous open source SNORT IDS. Regarding gateway nodes, as they have limited processing and energy constrains, the addition of further tasks (the IDS program) may affects seriously on its performance, so that, the current design takes these constrains into consideration as a priority and use a special protocol to achieve this goal. In order to optimize the performance of the gateway nodes, some of the preprocessing tasks were offloaded from the gateway nodes to a suggested classification and processing server and a new searching algorithm was suggested. Different measures were taken to validate the design procedure and a detailed simulation model was built to discover the behavior of the system in different environments.

يركز هذا البحث على تصميم بوابات شبكة المتحسّسات اللاسلكية الموزعة المزودة بنظام كشف التسلل ) IDS (. انالمساهمة الرئيسية في هذا العمل هو محاولة لادخال وظيفة نظام كشف التسلل إلى بوابة الشبكة ) UBICOM IP2022رقاقة معالج الشبكة( نفسها. وقد تحقق ذلك من خلال بناء لنظام كشف التسلل استنادا إلى احد اشهر ب ا رمج كشف التسللالمفتوح المصدر وهو ال SNORT . فيما يتعلق بخصائص بوابة الشبكة من محدودية المعالجة والطاقة ان إضافة المزيدمن المهام )برنامج IDS ( قد يؤثر بشكل خطير على أدائها، لذلك فان التصميم الحالي يأخذ هذه القيود بعين الاعتباربوصفها أولوية وتم استخدام بروتوكول خاص لتحقيق هذا الهدف. لأجل تحسين أداء بوابة الشبكة ، بعض مهام المعالجةالأولية كانت قد حملت مسبقا من بوابة الشبكة إلى خادم التصنيف والمعالجة المقترح ، كما تم اقت ا رح خوارزمية بحثجديدة. واتخذت تدابير مختلفة للتحقق من صحة التصميم الداخلي وتم بناء نموذج محاكاة مفصل لاكتشاف سلوك النظامفي بيئات مختلفة.


Article
Intrusion Detection System
based on Speckle Pattern change

Author: Abdulkareem H. Dagher Hawraa H. Khalaf
Journal: journal of the college of basic education مجلة كلية التربية الاساسية ISSN: 18157467(print) 27068536(online) Year: 2015 Volume: 21 Issue: 90 / علمي Pages: 149-156
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract


Article
Security Issues of Solar Energy Harvesting Road Side Unit (RSU)

Author: Qutaiba I. Ali
Journal: Iraqi Journal for Electrical And Electronic Engineering المجلة العراقية للهندسة الكهربائية والالكترونية ISSN: 18145892 Year: 2015 Volume: 11 Issue: 1 Pages: 18-31
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Vehicular network security had spanned and covered a wide range of security related issues. Howeversolar energy harvesting Road Side Unit (RSU) security was not defined clearly, it is this aspect that is considered in this paper. In this work, we will suggest an RSU security model to protect it against different internal and external threats. The main goal is to protect RSU specific data (needed for its operation) as well as its functionality and accessibility. The suggested RSU security model must responds to many objectives, it should ensure that the administrative information exchanged is correct and undiscoverable (information authenticity and privacy), the source (e.g., VANET server) is who he claims to be (message integrity and source authentication) and the system is robust and available (using Intrusion Detection System (IDS)). In this paper, we suggest many techniques to strength RSU security and they were prototyped using an experimental model based on Ubicom IP2022 network processor development kit .


Article
An Approach Based on Decision Tree and Self-Organizing Map For Intrusion Detection
نظام مقترح تحليل عميق لتقليل الانذار الكاذب في نظام كشف التطفل الشبكي

Authors: Sarah M. Shareef سارة محمد شريف --- Soukaena Hassan Hashim سكينة حسن هاشم
Journal: Iraqi Journal of Science المجلة العراقية للعلوم ISSN: 00672904/23121637 Year: 2017 Volume: 58 Issue: 3B Pages: 1503-1515
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

In modern years, internet and computers were used by many nations all overhead the world in different domains. So the number of Intruders is growing day-by-day posing a critical problem in recognizing among normal and abnormal manner of users in the network. Researchers have discussed the security concerns from different perspectives. Network Intrusion detection system which essentially analyzes, predicts the network traffic and the actions of users, then these behaviors will be examined either anomaly or normal manner. This paper suggested Deep analyzing system of NIDS to construct network intrusion detection system and detecting the type of intrusions in traditional network. The performance of the proposed system was evaluated by using Kdd cup 99 dataset. The experimental results displayed that the proposed module are best suited due to their high detection rate with false alarm rate.

في السنوات الأخيرة، وقد استخدمت الإنترنت وأجهزة الكمبيوتر من قبل العديد من الناس في جميع أنحاء العالم في العديد من المجالات. وبالتالي فإن عدد المتسللين يتزايد يوما بعد يوم مما يشكل مشكلة حرجة في التمييز بين السلوك الطبيعي وغير طبيعي من المستخدمين في الشبكة. وقد ناقش الباحثون المخاوف الأمنية من وجهات نظر مختلفة. نظام كشف التسلل الشبكي الذي أساسا يحلل ، ويتنبأ حركة مرور الشبكة وسلوكيات المستخدمين، ثم سيتم فحص هذه السلوكيات إما هجوم أو سلوك طبيعي. اقترحت هذه الورقة نظام تحليل عميق لبناء شبكة نظام كشف تطفل شبكي والكشف عن نوع التطفل في الشبكة التقليدية. تم تقييم اداء النظام المقترح باستخدام kdd cup 99 . أظهرت النتائج ان النموذج المقترح هو الانسب نظرا لمعدل كشف تطفل عالي مع نسبة انذار كاذبة منخفضة.


Article
Intrusion Detection System Based on Data Mining Techniques to Reduce False Alarm Rate

Authors: Sarah M. Shareef --- Soukaena H. Hashim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2018 Volume: 36 Issue: 2 Part (B) Engineering Pages: 110-119
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Nowadays, Security of network traffic is becoming a major issue ofcomputer network system according to the huge development of internet.Intrusion detection system has been used for discovering intrusion and tomaintain the security information from attacks. In this paper, produced twolevels of mining algorithms to construct Network Intrusion Detection System(NIDS) and to reduce false alarm rate, in the first level Naïve Bayes algorithmis used to classify abnormal activity into the main four attack types fromnormal behavior. In the second level ID3 decision tree algorithm is used toclassify four attack types into (22) children of attacks from normal behavior.To evaluate the performance of the two proposed algorithms by using kdd99dataset intrusion detection system and the evaluation metric accuracy,precision, DR, F-measure. The experimental results prove that the proposalsystem done high detection rates (DR) of 99 % and reduce false positives (FP)of 0 % for different types of network intrusions


Article
Propose NB/HNB Classifiers to Build NIDS
اقتراح استخدام مصنف NB/HNBلبناء نظام كشف التطفل الشبكي

Authors: Soukaena H. hashem سكينه حسن هاشم --- Hafsa Adil حفصه عادل
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2019 Issue: 31 Pages: 152-170
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

This paper indicates that the potential attack to traditional/cloud network is Denial of Service (DoS) attack that effect on the availability of the resource, to solve this problem; this paper propose hidden naïve bays(HNB) classifier to enhance the accuracy of detect DoS attack in cloud network with taking into consideration the traditional environment, the system applied NB classifier firstly supported by discretization and feature selection method to show the difference between the traditional NB classifier and the new model HNB classifier. Two methods are used to select the best feature (Info Gain and Gain ratio) and by used two dataset (KDD cup 99 and NSL KDD datasets) that are used to evaluate the performance of the system. The experiential result show that the proposed system based on HNB classifier enhance the accuracy of detect DoS attack where reach to 100% in three test dataset that are different in size and content by use KDD cup 99 dataset and select only twelve features depended on gain ratio as feature selection, while when used NB classifier the accuracy of detect DoS is equal (94, 97, 98) in three different test dataset. In NSL KDD dataset the accuracy of detect DoS reach to 90% for three test dataset based on HNB classifier and by select 10 features based on GR method, while when used NB classifier is equal to (88, 87, 86) for three test dataset.

في هذا البحث تم الاشارة الى أن الهجمات المحتملة في الشبكة التقليدية والسحابية تكون من قبل DoS الذي يؤثر على متاحيه المصادر, لحل هذه المشكلة تم اقتراح استخدام مصنف HNB لتحسين نسبة كشف DoS في الشبكة السحابية مع الاخذ بنظر الاعتبار البيئة التقليدية , حيث تم تطبيق المصنف NB أولا مدعوما بعملية تجزئة البيانات و اختيار الصفات لتوضيح الفرق بين NB التقليدي و HNB. حيث تم استخدام طريقتين لعملية اختيار الصفات وهما (info Gain, Gain ratio) وباستخدام قاعدتي البيانات (KDD Cup 99 , NSL KDD) التي استخدمت لتقييم أداء النظام. حيث أظهرت النتائج أن النظام المقترح بالاعتماد على HNB حسن نسبة كشف DoS حيث وصلت النسبة الى 100% باستخدام ثلاث قواعد بيانات لفحص النظام والتي كانت مختلفة في المحتويات والحجم باستخدام قاعدة البيانات KDD Cup 99 وباختيار أثنى عشر صفات بالاعتماد على تقنية GR بينما وصلت نسبة اكتشاف DoS الى (94,97,98) في ثلاث قواعد بيانات لفحص النظام عندما تم استخدام NB كمصنف. أما في قاعدة البيانات NSL KDDوصلت نسبة اكتشاف DoS الى 90% في ثلاث قواعد بيانات لفحص النظام بالاعتماد على HNB كمصنف وباختيار عشر صفات بالاعتماد على طريقة GR, بينما عندما تم استخدام NB كمصنف وصلت النتائج الى (88,87,86) في ثلاث قواعد بيانات لفحص النظام.

Listing 1 - 8 of 8
Sort by
Narrow your search

Resource type

article (8)


Language

English (5)

Arabic and English (2)


Year
From To Submit

2019 (1)

2018 (1)

2017 (1)

2015 (2)

2013 (1)

More...