الصفحة الرئيسية
عن الكلية
تاريخ الكلية
الخطة الاستراتيجية
الإدارة>
الإدارة الحالية
الإدارة السابقة
الهيكل التنظيمي
اللجنة الاستشارية الصناعية
ألبوم الصور
دليل المعامل
الأقسام العلمية
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
أكاديميات
برامج البكالوريوس
برامج الدراسات العليا
البرامج التنفيذية
التقويم الأكاديمي
القبول في الكلية
القبول و التحويل لمرحلة البكالوريوس>
شروط التسكين في الكلية (القبول من السنة التحضيرية)
التحويل إلى الكلية
القبول للدراسات العليا
القبول في البرامج التنفيذية
البحث العلمي
المجموعات والوحدات>
المجموعات البحثية
الاهتمامات البحثية لأعضاء هيئة التدريس
برنامج العلماء المتميزون
مجلة الكلية
منسوبو الكلية
أعضاء هيئة التدريس
قسم علوم الحاسبات
قسم تقنية المعلومات
قسم نظم المعلومات
الكادر الإداري
نظام ادارة الاعتماد الاكاديمي (AIMS)
وحدة التطوير والجودة
توظيف أعضاء هيئة التدريس
طاقات تحت الضوء
ميثاق أخلاقيات المهنة
الطلاب
مرحلة البكالوريوس>
الخدمات الأكاديمية
مقررات السنة التحضيرية
دليل الطالب
الإرشاد الأكاديمي
المعامل والمرافق
حقوق وواجبات الطالب
الدارسات العليا>
السياسات و اللوائح
دليل الطالب
دليل الدراسات العليا
توجيه الطلاب الجدد
قوالب مقترحات و رسائل الماجستير والدكتوراة
المواد
علوم الحاسبات
تقنية المعلومات
نظم المعلومات
تسجيل الخريجين
الأنشطة الطلابية
نادي ريادة الأعمال
نادي الأمن السيبراني
نادي علم البيانات
نادي البرمجة
الارتباط بالمجتمع
الشراكات الصناعية>
أكاديمية سيسكو
أكاديمية مايكروسوفت
أكاديمية أوراكل
خدمة المجتمع والتنمية المستدامة
الملفات
الأبحاث
تواصل معنا
عربي
English
عن الجامعة
القبول
الأكاديمية
البحث والإبتكار
الحياة الجامعية
الخدمات الإلكترونية
صفحة البحث
كلية الحاسبات وتقنية المعلومات
تفاصيل الوثيقة
نوع الوثيقة
:
مقال في مؤتمر
عنوان الوثيقة
:
استخراج البيانات عن طرق الكشف عن البرامج الضارة باستخدام التعليمات متواليات
Data Mining Methods for Malware Detection using Instruction Sequences
الموضوع
:
البيانات والتعدين ، وكشف عن البرامج الضارة، تسلسل التعليمات
لغة الوثيقة
:
الانجليزية
المستخلص
:
البرامج الخبيثة تشكل تهديدا خطيرا للأمن الكمبيوتر. النهج التقليدية باستخدام التوقيعات للكشف عن البرامج الخبيثة يشكل خطرا يذكر لبرامج جديدة والغيب الذي التواقيع غير متوفرة. محور البحث هو التحول من استخدام أنماط التوقيع لتحديد برنامج محدد ضار و / أو مشتقاته لاكتشاف السلوك العام في البرامج الخبيثة. تقدم هذه الورقة فكرة جديدة لتحديد تسلسل تلقائيا التعليمات الهامة التي يمكن أن تصنف بين البرامج الخبيثة ونظيفة باستخدام تقنيات استخراج البيانات. استنادا إلى الإحصاءات العامة التي تم جمعها من هذه التعليمات متواليات ضعنا المشكلة باعتبارها مشكلة تصنيف ثنائي وبنى الانحدار اللوجستي، والشبكات العصبية والنماذج شجرة القرارات. وأظهرت نهجنا 98،4 ٪ في معدل اكتشاف برامج جديدة لم تكن البيانات التي استخدمت في عملية بناء نموذج.
اسم المؤتمر
:
المؤتمر الدولي حول الذكاء الاصطناعي والتطبيقات
الفترة
:
من : 11/2/1429 هـ - إلى : 13/2/1429 هـ
من : 11/2/2008 م - إلى : 13/2/2008 م
سنة النشر
:
1429 هـ
2008 م
عدد الصفحات
:
5
نوع المقالة
:
مقالة علمية
مكان الانعقاد
:
أوستريا
الجهة المنظمة
:
AIA
تاريخ الاضافة على الموقع
:
Wednesday, February 16, 2011
الباحثون
اسم الباحث (عربي)
اسم الباحث (انجليزي)
نوع الباحث
المرتبة العلمية
البريد الالكتروني
معظم صديقي
Siddiqui, Muazzam
باحث
دكتوراه
maasiddiqui@kau.edu.sa
الملفات
اسم الملف
النوع
الوصف
29006.docx
docx
الرجوع إلى صفحة الأبحاث