research centers


Search results: Found 4

Listing 1 - 4 of 4
Sort by

Article
A Proposal to Detect Computer Worms (Malicious Codes) Using Data Mining Classification Algorithms
مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة) باستخدام خوارزميات التصنيف لتنقيب البيانات

Authors: Soukaena Hassan Hashim --- Inas Ali Abdulmunem
Journal: Engineering and Technology Journal مجلة الهندسة والتكنولوجيا ISSN: 16816900 24120758 Year: 2013 Volume: 31 Issue: 2 Part (B) Scientific Pages: 142-155
Publisher: University of Technology الجامعة التكنولوجية

Loading...
Loading...
Abstract

Malicious software (malware) performs a malicious function that compromising acomputer system’s security. Many methods have been developed to improve the securityof the computer system resources, among them the use of firewall, encryption, andIntrusion Detection System (IDS). IDS can detect newly unrecognized attack attempt andraising an early alarm to inform the system about this suspicious intrusion attempt. Thispaper proposed a hybrid IDS for detection intrusion, especially malware, withconsidering network packet and host features. The hybrid IDS designed using DataMining (DM) classification methods that for its ability to detect new, previously unseenintrusions accurately and automatically. It uses both anomaly and misuse detectiontechniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier andNaïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term ofaccuracy rate. A proposed HybD dataset used in training and testing the hybrid IDS.Feature selection is used to consider the intrinsic features in classification decision, thisaccomplished by using three different measures: Association rules (AR) method, ReliefFmeasure, and Gain Ratio (GR) measure. NB classifier with AR method given the mostaccurate classification results (99%) with false positive (FP) rate (0%) and false negative(FN) rate (1%).

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب. وقد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، ونظام كشف التطفل (IDS). IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها. هذا البحث اقترحIDS هجين لكشف التطفل، والبرمجيات الخبيثة خاصةً، مع الاخذ بنظر الاعتبار ميزات حزمة الشبكة والمضيف.IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة وبشكل تلقائي. هو يستخدم كل من تقنيتي الشذوذ وكشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة(NB) ) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة. مجموعة بيانات HybD مقترحة استخدمت في تدريب واختبارIDS الهجين. استخدم اختيار الميزة للاخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا انجز باستخدام ثلاثة مقاييس مختلفة: طريقة قواعد الارتباط (AR)، مقياس ReliefF، ومقياس نسبة المكسب (GR). مصنف NB مع طريقة AR اعطى نتائج التصنيف الأكثر دقة(99٪) مع نسبة ايجابية كاذبة (FP) (0%) و نسبة سلبية كاذبة (FN) (1%).


Article
البرامج الخبيثة تنتقل الى جهاز المحمول

Authors: فاطمة حسن --- رغد محمد هادي
Journal: Journal of College of Education مجلة كلية التربية ISSN: 18120380 Year: 2012 Issue: 1 Pages: 518-535
Publisher: Al-Mustansyriah University الجامعة المستنصرية

Loading...
Loading...
Abstract

While mobile handheld devices provide productivity benefit, they also pose new risks (Malicious code). So the proposed system specially designed for adding improvements or security for files that sent with the mobile phone (letters, songs, and pictures…etc) to ensure access to their files without change by malicious code, in order to determine the possibility of this system have been some checks discovering manipulation or additions that may occur by viruses, where it supervised the deletion of the signal via mobile phones by viruses. This is done by a proposed system which specially designed anti virus program to detect the malicious code that attack mobile phone device.

على الرغم من أن أجهزة الموبايل ذات فائدة وإنتاجية كبيرة ألا أنها تتعرض لمخاطر البرامج الخبيثة لذلك فان النظام المقترح مصمم خصيصا من اجل اضافة تحسينات او امنية اعلئ للملفات المرسلة مع الهاتف الجوال (رسائل والاغاني وصور ...الخ) لضمان وصول هذه الملفات الئ اصحابها دون تغيير من قبل البرامج الخبيثة , ومن اجل معرفة امكانية هذا النظام لقد تم اجراء بعض عمليات الفحص باكتشاف التلاعب او الاضافات التي قد تحدث للملفات المنتقلة عبر الهاتف الجوال من هذه الفيروسات وتم ذلك عن طريق النظام المقترح والذي صمم خصيصا لمكافحة الفيروسات لقد تم تصميم برنامج للكشف عن الشيفرات الخبيثة التي تهاجم الهاتف المحمول.


Article
WIN32 Executable Viruses Detection

Authors: Dr. Ayad A. AbdulSalam --- Falah Mahdi Abduallh
Journal: Journal of Baghdad College of Economic sciences University مجلة كلية بغداد للعلوم الاقتصادية الجامعة ISSN: 2072778X Year: 2014 Issue: 39 Pages: 411-420
Publisher: Baghdad College of Economic Sciences كلية بغداد للعلوم الاقتصادية

Loading...
Loading...
Abstract

Computer viruses has been grown rapidly in last few years, corrupted huge number of applications and devices. In the other side, antivirus programming facing the spreading of all types of viruses. This work dedicated for detecting viruses that infect executable files namely (Win 32), because Win32 files like .EXE, .PE widely used in PC’s and networks. This work explains how viruses work, the behavior of viruses, and how infect different types of files, Illustrates many techniques of virus detection, our work is for detecting some types of infected file by exploiting the change in checksum, which occurs when the data of files has changed. Some measurements were using to evaluate our work.

ادى تزايد ظهور فايروسات الحواسيب بشكل كبير في السنوات الاخيرة الى تدمير اعداد كبيرة من التطبيقات والبرامج والاجهزة. مما حدى بالعاملين على صناعة البرامج المضادة لفايروسات الحواسيب لمواجهة الانتشار السريع وايجاد برامج لمعالجة تاثير شتى انواع الفايروسات. خصصنا هذه الورقة البحثية للعمل على اكتشاف وتحديد الفايروسات التي تصيب الملفات من نوع (Win 32) كون هذه الانواع من الملفات خاصة EXE, PE تستخدم بشكل واسع النطاق في الحواسيب الشخصية وتطبيقات الشبكة الدولية. توضح هذه الورقة كيفية عمل الفايروسات, وطريقة تصرفها, واسلوب اصابة الملفات المختلفة، استعرضنا بعض تقانات الكشف عن الفايروسات، تم استثمار حقيقة التغير في دالة (checksum) للكشف عن الفايروسات والذي يحدث عند تغيير اي جزء من المعلومات او البيانات الموجودة في الملف بسبب الاصابة باحد انواع الفايروسات. استخدمنا عدة مقاييس لتقييم النتائج المستخلصة من تجارب عديدة وكانت النتائج مشجعة جدا.


Article
Threats and Solutions to Mobile Devices

Author: Ali Ghalib Mohammed Khidhir علي غالب محمد خضر
Journal: JOURNAL OF THI-QAR SCIENCE مجلة علوم ذي قار ISSN: 19918690 Year: 2015 Volume: 5 Issue: 2 Pages: 64-74
Publisher: Thi-Qar University جامعة ذي قار

Loading...
Loading...
Abstract

Mobile devices have now surpassed personal computers (PC) in terms of popularity. Smartphones now come with powerful multi-core processors, loaded with considerable amounts of memory and are capable of carrying out complex operations with relative ease. However, this increase in technology has meant that it has now become susceptible to some of the same problems that PC’s face. In this paper, I will talk about the malware, virus and other security problems facing mobile devices and their possible solutions.

تجاوزت الاجهزة النقاله (الهاتف المحمول والآي باد ومثيلاتها) اجهزة الكومبيوتر في شعبيتها وشيوعها. فأجهزة الهاتف الجديده لها انواع متطوره من حيث المعالج (CPU) والحجم الكبير لذواكرها مما يمكنها من انجاز عمليات واوامر معقده وبشكل سهل. بيد ان هذا التطور صاحبه مشكلات مماثله لما تعرضت لها الكومبيوترات قبلها. في هذا البحث سناتي على ذكر بعض من هذه المشكلات وخصوصا فيما يتعلق بالبرمجيات المؤذيه (malware ) والفايروسات ومشاكل الاختراقات غير المسموحه لهذه الاجهزه والطرق الممكنه لمعالجة هذه المشكلات.

Listing 1 - 4 of 4
Sort by
Narrow your search

Resource type

article (4)


Language

English (4)


Year
From To Submit

2015 (1)

2014 (1)

2013 (1)

2012 (1)