research centers


Search results: Found 5

Listing 1 - 5 of 5
Sort by

Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
Genetic Based Method for Mining Association Rules
طريقة معتمدة على الخوارزميات الجينة لاستكشاف قواعد الارتباط

Author: Bushra Khireibut Jassim
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 3 Part (B) Scientific Pages: 325-331
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper genetic based method proposed for mining association rule, the benefit of this method it mining association rule in one step and it does not require the user-specified threshold of minimum support and minimum confidence deciding suitable threshold values of support and confidence is critical to the quality of association rule technology. Specific mechanisms for crossover operators have been designed to extract interesting rules from a transaction database.The method proposed in this paper is successfully applied to real-world database. The results demonstrate that the proposed algorithm is a practical method for mining association rules.

في هذا البحث تم استخدام طريقة معتمدة على الخوارزميات الجينية لاستكشاف قواعد الارتباط في خطوة واحدة .الطريقة المقترحة لا تتطلب من المستخدم التحديد المسبق لمعامل الدعم ولا معامل الثقة حيث يتم اكتشاف قيمها بواسطة الخوارزمية من البيانات .علما بان تحديد القيم الاولية من قبل المستخدم لهذان المعاملان امر في غاية الصعوبة.تم التعديل على العمليات الجينية التعابر والطفرة للتتناسب مع مشكلة البحث .الطريقة المقترحة طبقت بنجاح على مشاكل حقيقية واظهرت ان الطريقة المقترحة هي طريقة عملية لاكتشاف قواعد الارتباط.


Article
Hiding Sensitive Frequent Itemsets over Privacy Preserving Distributed Data Mining

Authors: Sufyan T. F. Al-Janabi --- Alaa Kh. Juma'a --- Nazar A. Ali
Journal: AL-Rafidain Journal of Computer Sciences and Mathematics مجلة الرافدين لعلوم الحاسوب والرياضيات ISSN: 18154816 Year: 2013 Volume: 10 Issue: 1 Pages: 91-105
Publisher: Mosul University جامعة الموصل

Loading...
Loading...
Abstract

Data mining is the process of extracting hidden patterns from data. One of the most important activities in data mining is the association rule mining and the new head for data mining research area is privacy of mining. Privacy preserving data mining is a new research trend in privacy data for data mining and statistical database. Data mining can be applied on centered or distributed databases. Most efficient approaches for mining distributed databases suppose that all of the data at each site can be shared. Privacy concerns may prevent the sites from directly sharing the data, and some types of information about the data. Privacy Preserving Data Mining (PPDM) has become increasingly popular because it allows sharing of privacy sensitive data for analysis purposes. In this paper, the problem of privacy preserving association rule mining in horizontally distributed database is addressed by proposing a system to compute a global frequent itemsets or association rules from different sites without disclosing individual transactions. Indeed, a new algorithm is proposed to hide sensitive frequent itemsets or sensitive association rules from the global frequent itemsets by hiding them from each site individually. This can be done by modifying the original database for each site in order to decrease the support for each sensitive itemset or association rule. Experimental results show that the proposed algorithm hides rules in a distributed system with the good execution time, and with limited side effects. Also, the proposed system has the capability to calculate the global frequent itemsets from different sites and preserves the privacy for each site.

إن عملية تنقيب البيانات هي عبارة عن استخلاص الأنماط المخفية من البيانات. وإن التنقيب عن العلاقات الرابطة يعد واحدا من أهم فعاليات تنقيب البيانات والتي أصبح التوجه الحديث للباحثين فيها هو الحفاظ على سرية تلك البيانات المنقب عنها. فالتنقيب المحافظ على خصوصية البيانات هو من أهم توجهات البحوث العلمية الجديدة في خصوصية البيانات وقواعد البيانات الإحصائية. ويمكن تطبيق فعاليات التنقيب هذه على قواعد البيانات المركزية والموزعة. ورغم أن أكثر الأساليب فعالية لقواعد البيانات الموزعة تفترض التنقيب في البيانات التي يمكن تشاركها بين المواقع المختلفة، غير أن تلك الأساليب لم يعد بالإمكان تطبيقها في كثير من الأحيان بسبب المخاوف المتعلقة بخصوصية منع المواقع من تبادل البيانات بشكل مباشر، أو تبادل بعض أنواع المعلومات حول البيانات. لذلك أصبح للتنقيب المحافظ على خصوصية البيانات (PPDM) شعبية متزايدة لأنه يسمح بتبادل البيانات الحساسة الخصوصية لأغراض التحليل.في هذا البحث، تم التصدي لمشكلة الحفاظ على خصوصية التنقيب للعلاقات الرابطة في قاعدة بيانات موزعة أفقيا من خلال اقتراح نظام لحساب العناصر ((itemsets العامة المتكررة أو العلاقات الرابطة من مواقع مختلفة دون الكشف عن المعاملات الفردية. كما نقدم هنا أيضا خوارزمية جديدة لإخفاء هذه العناصر المتكررة الحساسة أو قواعد الرابطة الحساسة من خلال إخفائها في كل موقع على حدة. ويمكن أن يتم ذلك عن طريق تعديل قاعدة البيانات الأصلية لكل موقع من أجل خفض الدعم لكل من العناصر الحساسة أو العلاقات الرابطة. النتائج التي تم الحصول عليها من تطبيق الخوارزمية المفترضة تشير إلى قدرتها على إخفاء العناصر المتكررة الحساسة بوقت تنفيذ جيد وبأقل تأثيرات جانبية. كما أن النظام المفترض استطاع الحصول على العناصر المتكررة العامة للبيانات (Global Frequent Itemset) الموزعة على عدة مواقع مع الحفاظ على خصوصية كل موقع.


Article
Measuring full and partial geometrical similarity of Map objects

Author: Mahdi JASIM ; Tawfiq Al ASADI
Journal: basrah journal of science البصرة للعلوم ISSN: 18140343 Year: 2013 Volume: 31 Issue: 2A Computer conference Pages: 1-5
Publisher: Basrah University جامعة البصرة

Loading...
Loading...
Abstract

Geographic Information System(GIS) are usually classified into raster, vector, and raster –vector systems. The research deals with proposing new algorithm called GIS-Span to measure the partial and full geometrical similarity between map objects. The algorithm is used for clustering the vector features of GIS. The vector data are usually stored in data files called shape files. These files contains the (point, lines, polygons,...,etc). The extracted data is then stored in a dataset to be processed by the proposed algorithm to discover the full and partial similarities among map objects to assist the clustering and analysis of map data. It deals with clustering the polylines and polygonal data according to their geometrical similarity.


Article
Classification of Images Using Decision Tree
تصنيف الصور باستخدام شجرة القرار

Authors: Emad K. Jabbar --- Mayada jabbar kelain
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 6 Part (B) Scientific Pages: 728-739
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

In this paper, the proposed system is based on texture features classification for multi object images by using decision tree (ID3) algorithm. The proposed system uses image segment tile base to reduce the block effect and uses (low low) Wavelet Haar to reduce image size without loss of any important information. The image texture features like (Entropy, Homogeneity, Energy, Inverse Different Moment (IDM), Contrast and Mean) are extracted from image to build database features. All the texture features extracted from the training images are coded into database features code. ID3 algorithm uses database features code for classification of images into different classes. Splitting rules for growing ID3 algorithm are Entropy, Information Gain used to build database rules, which depend on if_then format. The proposed algorithm is experimented on to test image database with 375 images for 5 classes and uses accuracy measure. In the experimental tests 88% of the images are correctly classified and the design of the proposed system in general is enough to allow other classes and extension of the set of classification classes.

في هذا البحث ،النظام المقترح مبني على اساس تصنيف الخصائص النسيجية للصور التي تحوي على كائنات متعددة باستخدام شجرة القرار بخوارزمية (ID3). في النظام المقترح استخدمنا ( Segment tile base) لتخلص من التأثير الكتلي واستخدمنا ( wavelet haar LL ) لتقليل حجم الصورة بدون فقدان اي معلومات مهمة .ان الخصائص النسيجية للصورة مثل (العشوائية ، التجانس ،القوة، لحظة اختلاف الانعكاس، التناقض، المعدل) استخلصت من الصورة لبناء قاعدة بيانات صفات الصورة .إن جميع الخصائص النسيجية التي تم استخلاصها من الصورة إثناء عملية التدريب تم تحويلها الى رموز في قاعدة بيانات لاستخدامها في بناء شجرة القرار لتصنيف الصور وذلك بالاعتماد على مجموعة قوانين التي تم بناءها باستخدام ID3 .إن الخوارزمية المقترحة تم تجربتها على مجموعة صور اختباريه تصل الى 375 صورة لخمسة أصناف وباستخدام مقاييس الدقة، كانت نتائج الاختبار 88% من صور الاختبار صنفت بشكل صحيح.

Listing 1 - 5 of 5
Sort by
Narrow your search

Resource type

article (5)


Language

English (5)


Year
From To Submit

2013 (5)