research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
User (K-Means) for clustering in Data Mining with application
استخدام خوارزمية (K-Means) للعنقدة في تنقيب البيانات (Data Mining) مع واقع تطبيقي

Authors: قتيبة نبيل نايف --- محي الدين خلف أيوب
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2016 Volume: 22 Issue: 91 Pages: 389-406
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The great scientific progress has led to widespread Information as information accumulates in large databases is important in trying to revise and compile this vast amount of data and, where its purpose to extract hidden information or classified data under their relations with each other in order to take advantage of them for technical purposes. And work with data mining (DM) is appropriate in this area because of the importance of research in the (K-Means) algorithm for clustering data in fact applied with effect can be observed in variables by changing the sample size (n) and the number of clusters (K) and their impact on the process of clustering in the algorithm.

ان التقدم العلمي الكبير أدى الى الانتشار الواسع للمعلوماتية بحيث اصبحت المعلومات تتراكم بشكل هائل في قواعد بيانات كبيرة , وهنا تكمن اهمية البحث في محاولة تنقيح وتبويب هذا الكم الهائل من البيانات وتصنيفها بحيث تؤدي الغرض المطلوب في استخراج المعلومات المخفية او في تصنيف البيانات بموجب علاقاتها ببعضها بغية الافادة منها لأغراض تقنية . وان العمل بمصطلح التنقيب في البيانات (Data Mining) يعد ملائم في هذا المجال لأهمية البحث في استخدام خوارزمية K-Means)) لتصنيف البيانات بأسلوب تقني في واقع تطبيقي مع ما يمكن من ملاحظة التأثير في المتغيرات (v) من خلال تغيير حجم العينة (n) وكذلك عدد العناقيد (K) واثرهما في عملية العنقدة في مراحل الخوارزمية ، من خلال تكوين عناقيد مثالية بحيث تحقق مجموعة بيانات جديدة ومفيدة تجيب عن كل الاستفسارات وبحسب صفات البيانات (Object) العائدة لخوارزمية البحث وبحسب متغيرات البحث (V) المطبقة في برنامج الجانب التطبيقي.


Article
Propose NB/HNB Classifiers to Build NIDS
اقتراح استخدام مصنف NB/HNBلبناء نظام كشف التطفل الشبكي

Authors: Soukaena H. hashem سكينه حسن هاشم --- Hafsa Adil حفصه عادل
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2019 Issue: 31 Pages: 152-170
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

This paper indicates that the potential attack to traditional/cloud network is Denial of Service (DoS) attack that effect on the availability of the resource, to solve this problem; this paper propose hidden naïve bays(HNB) classifier to enhance the accuracy of detect DoS attack in cloud network with taking into consideration the traditional environment, the system applied NB classifier firstly supported by discretization and feature selection method to show the difference between the traditional NB classifier and the new model HNB classifier. Two methods are used to select the best feature (Info Gain and Gain ratio) and by used two dataset (KDD cup 99 and NSL KDD datasets) that are used to evaluate the performance of the system. The experiential result show that the proposed system based on HNB classifier enhance the accuracy of detect DoS attack where reach to 100% in three test dataset that are different in size and content by use KDD cup 99 dataset and select only twelve features depended on gain ratio as feature selection, while when used NB classifier the accuracy of detect DoS is equal (94, 97, 98) in three different test dataset. In NSL KDD dataset the accuracy of detect DoS reach to 90% for three test dataset based on HNB classifier and by select 10 features based on GR method, while when used NB classifier is equal to (88, 87, 86) for three test dataset.

في هذا البحث تم الاشارة الى أن الهجمات المحتملة في الشبكة التقليدية والسحابية تكون من قبل DoS الذي يؤثر على متاحيه المصادر, لحل هذه المشكلة تم اقتراح استخدام مصنف HNB لتحسين نسبة كشف DoS في الشبكة السحابية مع الاخذ بنظر الاعتبار البيئة التقليدية , حيث تم تطبيق المصنف NB أولا مدعوما بعملية تجزئة البيانات و اختيار الصفات لتوضيح الفرق بين NB التقليدي و HNB. حيث تم استخدام طريقتين لعملية اختيار الصفات وهما (info Gain, Gain ratio) وباستخدام قاعدتي البيانات (KDD Cup 99 , NSL KDD) التي استخدمت لتقييم أداء النظام. حيث أظهرت النتائج أن النظام المقترح بالاعتماد على HNB حسن نسبة كشف DoS حيث وصلت النسبة الى 100% باستخدام ثلاث قواعد بيانات لفحص النظام والتي كانت مختلفة في المحتويات والحجم باستخدام قاعدة البيانات KDD Cup 99 وباختيار أثنى عشر صفات بالاعتماد على تقنية GR بينما وصلت نسبة اكتشاف DoS الى (94,97,98) في ثلاث قواعد بيانات لفحص النظام عندما تم استخدام NB كمصنف. أما في قاعدة البيانات NSL KDDوصلت نسبة اكتشاف DoS الى 90% في ثلاث قواعد بيانات لفحص النظام بالاعتماد على HNB كمصنف وباختيار عشر صفات بالاعتماد على طريقة GR, بينما عندما تم استخدام NB كمصنف وصلت النتائج الى (88,87,86) في ثلاث قواعد بيانات لفحص النظام.


Article
financial fraud ,Audit risks ,inherent risk ,Detection risk, Data Mining .
المخاطر الموروثة ودورها في تعزيز مسؤولية مراقب الحسابات في الكشف عن الاحتيال المالي

Authors: عامر محمد سلمان --- يحيى على كاظم
Journal: journal of Economics And Administrative Sciences مجلة العلوم الاقتصادية والإدارية ISSN: 2227 703X / 2518 5764 Year: 2016 Volume: 22 Issue: 88 Pages: 447-471
Publisher: Baghdad University جامعة بغداد

Loading...
Loading...
Abstract

The study seeks to use one of the techniques (Data mining) a (Logic regression) on the inherited risk through the use of style financial ratios technical analysis and then apply for financial fraud indicators,Since higher scandals exposed companies and the failure of the audit process has shocked the community and affected the integrity of the auditor and the reason is financial fraud practiced by the companies and not to the discovery of the fraud by the auditor, and this fraud involves intentional act aimed to achieve personal and harm the interests of to others, and doing (administration, staff) we can say that all frauds carried out through the presence of the motives and factors that help the fraudster to commit and these factors are (the opportunity, motivation, justification, ability) and often scammers with experience in concealing the fraud and the reason for this is weak internal control economic system of the unit, and that the process of detection of financial fraud is done through the availability of indications that. The research has come to the most important conclusions:1- The process of identifying and evaluating audit is important for the auditor's risk when planning the audit process or when determining what audit procedures for these risks is important and essential role in the process of making mistakes and fraud.2- Although the fraudulent can concealing fraud, but he could be detected through the use of a set of techniques that can provide indications about the whereabouts.The most important recommendations:1- The need to develop and train Audit stuff and to introduce definition fraud, causes, forms in order to put the investigation of fraud strategy.2- The researchers recommend examining the causes of financial fraud in the case discovered in its various forms is possible to lead the auditor to determine the features of the person who carried out the fraud.The researchers recommend using one of the techniques (Data Mining), a Logic Regression for test and Analyes financial ratios for the inherited risk that OBTAINED from banks' financial statements to determine the financial fraud within the existing indicators variables such ratios.

تسعى الدراسة الى استخدام احدى تقنيات الـ (Data mining) وهي (Logic regression) الانحدار اللوجستي على المخاطر الموروثة من خلال استخدام اسلوب تحليل النسب المالية ومن ثم تطبيق التقنية للحصول على مؤشرات الاحتيال المالي. أذ ان زيادة الفضائح التي تتعرض لها الشركات وفشل عملية التدقيق قد صدمت المجتمع واثرت على نزاهة مراقب الحسابات والسبب في ذلك هو عمليات الاحتيال المالي التي تمارسها الشركات وعدم اكتشاف هذا الاحتيال من قبل مراقب الحسابات ،وهذا الاحتيال يتضمن فعل مقصود يهدف الى تحقيق مصلحة شخصية والحاق الضرر بالاخرين ويقوم به (الادارة، الموظفون) ويمكن القول الى ان عمليات الاحتيال كافة تتم من خلال وجود دوافع وعوامل تساعد المحتال لارتكابه وهذه العوامل هي (الفرصة، الدافع، التبرير، القدرة) وغالبا مايكون المحتالون ذوي خبرة في اخفاء عملية الاحتيال والسبب في ذلك هو وجود ثغرات في نظام الرقابة الداخلية للوحدة الاقتصادية ، وان عملية الكشف عن الاحتيال المالي تتم من خلال توفر مؤشرات تدل على ذلك. وقد توصل البحث الى استنتاجات اهمها :1- عملية تحديد وتقييم مخاطر التدقيق من الامور المهمة لمراقب الحسابات عند التخطيط لعملية التدقيق او عند تحديد اجراءات التدقيق لما لهذه المخاطر من دور مهم وجوهري في عملية ارتكاب الاخطاء والاحتيال .2- تعد بالرغم من قيام المحتال باخفاء الاحتيال الا انه من الممكن اكتشافه من خلال استعمال مجموعة من التقنيات التي يمكن توفر مؤشرات حول اماكن تواجده.اما اهم التوصيات : -1ضرورة تطوير وتدريب الملاكات التدقيقة للتعريف بمفهوم الاحتيال واسبابه واشكاله من اجل وضع استراتيجية التحري عن الاحتيال.-2 يوصي الباحثان بدراسة اسباب الاحتيال المالي في حالة اكتشافه بأشكاله المختلفة التي من الممكن ان تقود مراقب الحسابات الى تحديد ملامح الشخص الذي قام بعملية الاحتيال.يوصي الباحثان باستعمال احدى تقنيات الـ (Data Mining) وهو Logic Regression الانحدار اللوجستي من اجل اختبار النسب المالية للخطر الموروث الماخوذة من القوائم المالية للمصارف وتحليلها لتحديد مؤشرات الاحتيال المالي الموجود ضمن متغيرات تلك النسب


Article
Propose Multi level Network Intrusion Detection System to detect intrusion in Cloud Environment
اقتراح نظام كشف تطفل شبكي متعدد المستوى لكشف التسلل في بيئة الحوسبة السحابية

Authors: Shawq malik Mehibes شوق مالك محيبس --- Soukaena H. Hashim سكينة حسن هاشم
Journal: AL-MANSOUR JOURNAL مجلة المنصور ISSN: 18196489 Year: 2018 Issue: 29 Pages: 41-61
Publisher: Private Mansour college كلية المنصور الاهلية

Loading...
Loading...
Abstract

Cloud computing is one of the popular technologies, which can used by most organizations because of its attractive properties such as availability, flexibility, integrity. The open and distributed structure of Cloud Computing and the services provided by it make it attractive aim for potential cyber-attacks by intruders. Network intrusion detection system (NIDS) represents important security mechanism, provides defence layer which monitors network traffic to detect suspicious activity and policy violations. This work proposed Multi-level-NIDS to detect intrusions and the type of intrusion in traditional/Cloud network. The proposed system evaluated with kdd99 dataset, the experimental results shows the efficiency and capability of the proposed system in detect attack and type of attack.

الحوسبة السحابية هي واحدة من التقنيات الشائعة،التي تستخدم في معظم المؤسسات لما لها من خصائص مميزة مثل التوافر، المرونة ، التكامل. لهيكلية المفتوحة والموزعة للحوسبة السحابية والخدمات المقدمة جعلتها هدف محبب للهجمات الالكترونية المحتملة. نظام كشف التطفل الشبكي (NIDS) يمثل الية امنية مهمة،توفر طبقة دفاعية التي تراقب حركة مرور الشبكة للكشف عن نشاطات مشبوهة او انتهاك للسياسات. هذا العمل يقترح نظام كشف تطفل شبكي متعدد المستوى لكشف التطفل ونوع التطفل في الشبكة التقليدية / السحابية. النظام المقترح قيم باستخدام مجموعة البيانات القياسية KDD99، النتائج التجريبية اظهرت كفاءة وقدرة النظام المقترح في كشف الهجوم ونوع الهجوم

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

Arabic and English (4)


Year
From To Submit

2019 (1)

2018 (1)

2016 (2)