Identifying Malicious Activities in Honeynets using Clustering
dc.contributor.author | Muhammad Shoieb Arshad | |
dc.date | 2012 | |
dc.date.accessioned | 2022-05-18T04:35:14Z | |
dc.date.available | 2022-05-18T04:35:14Z | |
dc.degree.department | College of Computer Science and Engineering | |
dc.degree.grantor | King Fahad for Petrolem University | |
dc.description.abstract | عززت مصائد الشبكات مكانها كأداة تستخدمها المنظمات لدراسة وتحليل التهديدات ضد شبكاتهم وللعثور على نقاط الضعف داخلها. إنّ الجانب السلبي لاستخدام مصائد الشبكات هو الكمية الكبيرة للبيانات التي تنتجها، مما يجعل من المستحيل تحليلها يدوياً. وقد توصل الباحثون إلى طرق مختلفة لتحديد الأنشطة الخبيثة الناتجة عن بيانات مصائد الشبكة. في هذه الرسالة، إننا نستخدم خوارزميات التقسيم للتحسين على النظام الحالي القائم على تحديد الأنشطة الخبيثة في بيانات مصائد الشبكة. إن النظام السابق يتطلب جزئياً المعاينة اليدوية للبيانات لتحديد مختلف الأنشطة الخبيثة. لذلك نفذنا خوارزمية التقسيم المكاني للتطبيقات المعتمدة على الكثافة مع الضوضاء والتقسيم الهرمي. ثم طبقنا هذه الخوارزميات على قواعد البيانات المقدمة من منظمة مصائد الشبكة. وتمت مقارنة نتائجنا مع نتائج النظام السابق حيث أظهرت أن استخدام التقسيم التلقائي يمكن أن يسفر عن نتائج مماثلة ومشابهة للنتائج المعاينة يدوياً مع كفاءة أفضل وقت. | |
dc.identifier.other | 3732 | |
dc.identifier.uri | https://drepo.sdl.edu.sa/handle/20.500.14154/1314 | |
dc.language.iso | en | |
dc.publisher | Saudi Digital Library | |
dc.thesis.level | Master | |
dc.thesis.source | King Fahad for Petrolem University | |
dc.title | Identifying Malicious Activities in Honeynets using Clustering | |
dc.type | Thesis |