PHD theses : Computer Science
Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/12169
Browse
25 results
Search Results
Item A model For Enhancing Efficiency in Distributed Data Mining using Mobile Agent Technology(ALNEELAIN UNIVERSITY, 2023-04) Saeed Ngm Aldin Saeed fadulAbstract Distributed Data mining is a division of mining that focuses on data from different server’s location and the use of distributed data mining has become common in all sectors such as social and economic and political and healthcare activates. The traditional techniques used do not give us high precision and ability to transfer result of classification, and face the problems to transmitting the results of classifications between different servers in different location. Depends of the above problems of traditional model are mentioned we suggested this research to use the mobile agent technology by using feature of mobile agent to solve above problems . The mobile agent its burgeoning technology in the field of computer science. A mobile works by moving from one computer to another computer there collecting data of performance code execution on behalf of sender. This research aims to build a cognitive model through A model for enhancing efficiency in Distributed Data Mining using mobile agent technology , we used in this model dataset for patients in USA which contains 28 attribute and also using naïve Bayes classifier selected to devlop the model. Finally we made comparison between the traditional model and A new mode by using agent technology and the results obtained from new model better than traditional because the model give us ability to transfer results of classification between servers with high accuracy approximately 0.84 which met our objective and approved to be better than traditional model. المستخلص يعد تعدين البيانات الموزعة قسمًا للتعدين يركز على البيانات من مواقع الخادم المختلفة ، وأصبح استخدام استخراج البيانات الموزعة أمرًا شائعًا في جميع القطاعات مثل الأنشطة الاجتماعية والاقتصادية والسياسية والرعاية الصحية. الأساليب التقليدية المستخدمة لا تمنحنا دقة عالية وقدرة على نقل نتيجة التصنيف ، وتواجه مشاكل نقل نتائج التصنيفات بين الخوادم المختلفة في مواقع مختلفة. اعتمادًا على المشكلات المذكورة أعلاه للنموذج التقليدي ، فقد اقترحنا هذا البحث لاستخدام تقنية وكيل الهاتف المحمول باستخدام ميزة وكيل الهاتف المحمول لحل المشكلات المذكورة أعلاه. وكيل المحمول تقنيته المزدهرة في مجال علوم الكمبيوتر يعمل الهاتف المحمول عن طريق الانتقال من جهاز كمبيوتر إلى كمبيوتر آخر هناك يجمع بيانات تنفيذ كود الأداء نيابة عن المرسل. يهدف هذا البحث إلى بناء نموذج معرفي من خلال نموذج لتعزيز الكفاءة في تعدين البيانات الموزعة باستخدام تقنية الوكيل المحمول ، وقد استخدمنا في مجموعة البيانات النموذجية هذه للمرضى في الولايات المتحدة الأمريكية والتي تحتوي على 28 سمة وأيضًا باستخدام مصنف بايز الساذج الذي تم اختياره لتطوير النموذج. أخيرًا قمنا بإجراء مقارنة بين النموذج التقليدي والوضع الجديد باستخدام تقنية الوكيل والنتائج التي تم الحصول عليها من النموذج الجديد أفضل من النموذج التقليدي لأن النموذج يمنحنا القدرة على نقل نتائج التصنيف بين الخوادم بدقة عالية تقارب 0.84 والتي حققت هدفنا والمعتمد ليكون أفضل من النموذج التقليدي.Item Devlopment of secure framework for cloud compuing Environment(AlNEElAN UNVERSLTY, 2016) Salwa Awad Abbas IdrisItem Enhanced Data Mining Algorithm (B-knn) - (B-knn)(Al-Neelain University, 2022-02) Hiba Mohamed sulieman saliemAbstract The enhanced algorithm B-kNN , it is a variation of kNN algorithm equipped with notion of minimum and maximum points (MMP) and boundary subsets (BS) which is a subset for each class consisted the boundary of classes for preprocessing the training dataset to reduce the size and improve the efficiency of kNN. The B-kNN algorithm evaluates test element belonging to the MMP of each class. If there exists a class whose MMP include the object, the object is predicted to be of the class. If not, BS are fed into B-kNN .In some cases the size of (BS) maybe big and the MMP of classes are overlapping which is made it useless and erodes the efficiency of B-kNN algorithm. To address this, we present the EB-kNN algorithm built upon the notion of readjusting boundary of classes to avoid the element that fall out of range in prediction phase and eliminate the overlap of classes to improve the efficiency of B-kNN algorithm. We conducted experiment applied EB- kNN algorithm using the iris dataset and measure its accuracy, recall, precision, and F1 score using confusion matrices to evaluate EB-kNN. We employment our algorithm using The Java programming language and the weka standard Java tool for performing both machine learning experiments and for embedding trained models in Java applications. The results of experiment show that EB-kNN improves an average of 97% in efficiency over B-kNN using the entire training dataset . خلاصة البحث خوارزمية B-kNN هى خوارزميه محسنه لزيادة فعالية اداء خوارزمية knn التقليديه إحدى خوارزميات المصنف التمهيدي الخاضعة للإشراف والتي تعالج مشكلات التعرف على الأنماط ، وأيضًا أفضل الخيارات لمعالجة بعض المهام المتعلقة بالتصنيف. خوارزمية B-kNN مجهزة بمفهوم الحد الأدنى والحد الأقصى للنقاط (MMP) والمجموعات الفرعية للحدود (BS) وهي عباره عن مجموعة فرعية لكل فئة تحتوي على واحده من حدود الفئات (MMP) لمجموعة بيانات التدريب وذلك لتقليل حجمها وتحسين كفاءة kNN . حيث تقوم خوارزمية B-kNN بتقييم عنصر الاختبار الذي نريد ان نحدد انه ينتمي الى اي مدى MMP من الفئات وفي حالة وجود فئة تشتمل على قيم الكائن فانه ينتمي لهذه الفئه ، وإذا وقعت قيم الكائن خارج جميع مدى الفئات يتم اللجؤ الى المجموعه الفرعية للحدود (BS) وقياس المسافه بين جميع قيم كائنات هذه المجموعه و كائن الاختبار لتحديد اقصر مسافه لتكون هى فئة كائن الاختبار. ولكن في بعض الحالات ، قد يكون حجم (BS) كبيرًا ومن المتوقع ايضاً تتداخل MMP للفئات مما يجعلها ذات فائدة اقل ويؤدي إلى تقليل كفاءة خوارزمية B-kNN. لمعالجة هذا الأمر ، قدمنا خوارزمية EB-kNN المبنية على فكرة إعادة ضبط حدود الفئات لتجنب العنصر الذي يقع خارج النطاق في مرحلة التنبؤ وايضاً تفادي تداخل الفئات مما يودي من التحسين في كفاءة خوارزمية B-kNN. أجرينا تجربة عمليه تم تطبيق خوارزمية EB- kNN باستخدام مجموعة البيانات iris dataset حيث قمنا بقياس دقتها , واسترجاعها , ودقتها , ودرجة F1 باستخدام مصفوفات الارتباك confusion matrices وذلك لتقييم اداء الخوارزميه . وتم التنفيذ باستخدام لغة البرمجة Java وأداة Java القياسية Weka وذلك لإجراء تجارب التعلم الآلي ولتضمين النماذج المدربة في تطبيقات Java. وقد اظهرت نتائج التجربة أن EB-kNN تحسنت بمتوسط 97٪ في الكفاءة على B-kNN باستخدام مجموعة بيانات التدريب بأكملها.Item A Design of a Model for Analyzing Political Sudanese Arabic Tweets Using Deep Learning(ِِAl-neelain University, 2021) Fatima Salih IbrahimSentiment analysis of the Arabic language has gained the attention of many researchers because of the increasing number of Arabic internet users, and the exponential growth of Arabic content online. Sentiment detection of Arabic tweets is at interesting research topic and it enables scholars to analyze huge resources of shared opinions in social media websites such as Facebook and 1 weeter. Sentiment analysis has many applications ranging from financial analysis to political decision-making domains. It is one of the more complex natural language processing tasks due to the informal noisy contents and the rich morphology of Arabic language. Many studies have been investigated for Arabic sentiment analysis. However, most of these works ignore analyzing political Arabic tweets, specifically the Sudanese Arabic dialect. Ehis thesis, focus t: analyz _ Arabic tweets during Sudanese revolution 2018 and developed a deep leaming model for classifying the tweets. The ;w:=;~ "~»cvf:~:»-.?=.~’»~' is a deep learning-based approach. This approach employed word embedding with convolutional neural network and long short-tenn memory network techniques to represent the tweets and extract the feature vectors. Afier that, the feature vectors \\\-to fed to the classifier to detect the sentiments. This approach exploited Word2Vec, convolutional neural networks and recurrent neural networks algorithms. The proposed model has three steps namely data preprocessing, feature extraction, and classification phase. The model has a network architecture to represent the tweets and improve the classification performance. \\. < -_‘.\._1'Li . -»>Item development of an international airports standard framework case tool (khartoum international airport)(Al-Neelain University, 2022) imad mohummed alsayid abdallaAbstract The Main Problem of the study is there is no tool that gives enough information about International Airport Standards around the World like Comprehensive tool, and the missed tools of assessment according to quick change in environment, the Objectives of the study is to design a Mixed Framework Standards, development International Airport Standards, and design a tool to assess the Airports environment, the Methodology of the Study is Identify, Detect, Assess, Protect(IDAP), and in the study tools is the enterprise Architect program was used in the analysis phase of UML diagrams, and the XD Design program in the design phase of the study, and in the implementation phase used the Android, the Results of the study is developed Mixed International Airport Standards Framework, and designed a new Case Tool to provide automated assistance for assessment the current secure framework position, and the Recommendations of the study is continuous work in developing International Standards Framework to comply with the requirements of change in airports environment, simplify Passengers procedures.Item Develop Algorithm to deal with Missing Values in Data Mining(Al-Neelain University, 2022-06) Moez Mutasim Ali AbdelmagidAbstract Missing values in datasets can lead to some problems for many machines learning approaches. As a result, before modeling your prediction task, it's a good idea to find and fix missing values for each column in your input data. This is known as missing data imputation, or simply imputing. Making use of a model to predict missing values is a prominent technique to missing data imputation. While any of a variety of models can be used to impute missing values, the k-nearest neighbor (KNN) approach, has identified to be highly successful. Current kNN imputation approaches for missing data are built around Minkowski distance or Euclidean distance or equivalents, and have also been demonstrated to be highly effective for numerical variables. To manage the heterogeneous (combined) data, we propose WKNN (Weighted kNN) imputation, an innovative kNN imputation approach for adaptively imputing missing data. Instead of using classic distance metric approaches WKNN determines k nearest neighbors for each missing value by measuring the weighted hamming distance between data and all the training data. This type of distance measure can handle either numerical and categorical. WKNN considers all imputed instances as observational data, which is combined alongside completed instances to successively impute further missing data. We examine the suggested model through using the KNN classification and show that the weighted hamming distance exceeds the Minkowski distance and Euclidean distance in aspects of identifying the proximity relation (nearness) between two instances as well as handling the mixed attributes. Furthermore, results from experiments suggest that the WKNN model is far more efficient than current kNN imputation approaches when it comes from providing a good dataset for analysis or predicting.Item Path Computation Element Model on the Super Computer(Al-Neelain University, 2019-12) Rawya Elmahi Gobara SaliemAbstract High-performance computing has become important in this era, especially for applications that need high-speed and more accurate processing, such as meteorological research, climate research, and digital signal processing. In light of this development, it was necessary to develop the computing environment.Therefore, this research aims to develop Dijkstra's algorithmin the open source program (Path computation element) and apply the concepts of parallel and hierarchical computing using map reduction. In order to reach the shortest path in the network at the lowest cost and the highest speed of implementation while reducing the risk of failure, it is worth mentioning that Dijkstra's algorithm is dominant in solving the shortest path problems between all the nodes in the network.The researcher used the analytical and descriptive methodology to find the shortest path in the network through the hierarchical and parallel Dijkstra algorithm. 200 nodes and 36 processors as a sample implementation. The results of the researcher in the hierarchy were that the percentage of the total performance of the first 100 nodes is 430 seconds, while the percentage of the total performance of the nodes is 920 seconds, and the uptime decreases with the increase in the number of cores, the speed increases with the increase in the number of cores until it reaches the value Then the speed decreases, the cost decreases when the operating time decreases.In parallel, the percentage of total performance for the first 100 nodes is 55 seconds, and the percentage of total performance for the first 100 nodes is 100 seconds. The running time decreases in parallel with the increase in the number of nodes when all the cores are in the same node. The researcher also reached recommendations, the most important of which is the use of Dijkstra's algorithm in large and medium schemes. When the network structure is hierarchical, the Dijkstra hierarchical algorithm is used. When the source node is one layer and the destination node is in another layer, searching for the shortest path will cover not only each layer but also the short paths of the interlayer. This algorithm is based on Dijkstra's parallel algorithm, where it is divided into parallel groups in any topological layers, and each hierarchical layer will form another layer of groups. Dijkstra's algorithm does not handle negative edges. The researcher recommends using the Dijkstra algorithm using both parallel and hierarchical methods to complete the process of finding the shortest path for all nodes in the network.اﻟﻤﺴﺘﺨﻠﺺ اﻟﺤﻮﺳﺒﺔ ﻋﺎﻟﯿﺔ اﻻداء اﺻﺒﺤﺖ ﻣﮭﻤﺔ ﻓﻲ ھﺬا اﻟﻌﺼﺮ ،ﺧﺎﺻﺔ اﻟﺘﻄﺒﯿﻘﺎت اﻟﺘﻲ ﺗﺤﺘﺎج اﻟﻲ ﻣﻌﺎﻟﺠﺔ ﺑﺴﺮﻋﺔ ﻋﺎﻟﯿﺔ واﻛﺜﺮ دﻗﺔ ،ﻣﺜﻞ اﺑﺤﺎث اﻻرﺻﺎد اﻟﺠﻮي ،واﺑﺤﺎث اﻟﻤﻨﺎخ ،وﻣﻌﺎﻟﺠﺔ اﻻﺷﺎرات اﻟﺮﻗﻤﯿﺔ .وﻓﻲ ظﻞ ھﺬا اﻟﺘﻄﻮر ﻛﺎن ﻻﺑﺪ ﻣﻦ ﺗﻄﻮﯾﺮ ﺑﯿﺌﺔ اﻟﺤﻮﺳﺒﺔ. ﻟﺬا ﯾﮭﺪف ھﺬا اﻟﺒﺤﺚ اﻟﻲ ﺗﻄﻮﯾﺮ ﺧﻮارزﻣﯿﺔ دﯾﻜﺴﺘﺮا ﻓﻲ اﻟﺒﺮﻧﺎﻣﺞ ﻣﻔﺘﻮح اﻟﻤﺘﻮازﯾﺔ واﻟﮭﺮﻣﯿﺔ ﺑﺎﺳﺘﺨﺪام ﺗﻘﻠﯿﻞ ) element computation Path ( وﺗﻄﺒﯿﻖ ﻣﻔﺎھﯿﻢ اﻟﺤﻮﺳﺒﺔ اﻟﻤﺼﺪر اﻟﺨﺮﯾﻄﺔ . وذﻟﻚ ﻟﻠﻮﺻﻮل اﻟﻲ اﻗﺼﺮ ﻣﺴﺎر ﻓﻲ اﻟﺸﺒﻜﺔ ﺑﺎﻗﻞ ﺗﻜﻠﻔﺔ واﻋﻠﻲ ﺳﺮﻋﺔ ﻟﻠﺘﻨﻔﯿﺬ ﻣﻊ ﺗﻘﻠﯿﻞ ﻣﺨﺎطﺮ اﻟﻔﺸﻞ ،واﻟﺠﺪﯾﺮ ﺑﺎﻟﺰﻛﺮ ان ﺧﻮارزﻣﯿﺔ دﯾﻜﺴﺘﺮا ﻣﮭﯿﻤﻨﺔ ﻋﻠﻲ ﺣﻞ ﻣﺸﺎﻛﻞ أﻗﺼﺮ اﻟﻄﺮق ﺑﯿﻦ ﻛﻞ اﻟﻌﻘﺪ اﻟﻤﻮﺟﻮدة ﻓﻲ اﻟﺸﺒﻜﺔ .اﺳﺘﺨﺪم اﻟﺒﺎﺣﺚ اﻟﻤﻨﮭﺞ اﻟﺘﺤﻠﯿﻠﻲ واﻟﻮﺻﻔﻲ ﻛﻄﺮﯾﻘﺔ ﻋﻠﻤﯿﺔ ﻓﻲ ھﺬا اﻟﺒﺤﺚ، ﻟﻠﻌﺜﻮر ﻋﻠﻲ اﻗﺼﺮ ﻣﺴﺎر ﻓﻲ اﻟﺸﺒﻜﺔ ﻋﻦ طﺮﯾﻖ ﺧﻮارزﻣﯿﺔ دﯾﻜﺴﺘﺮا اﻟﮭﺮﻣﯿﺔ واﻟﻤﺘﻮازﯾﺔ وﺗﻢ ذﻟﻚ ﻋﻦ طﺮﯾﻖ ﺗﺼﻤﯿﻢ ﺑﺮﻧﺎﻣﺞ ﺑﻠﻐﺔ اﻟﺒﺎﯾﺜﻮن ، ﻟﻠﺒﺤﺚ ﻋﻦ اﻗﺼﺮ ﻣﺴﺎرﻓﻲ اﻟﺸﺒﻜﺔ ﻋﺒﺮ اﻟﺘﺴﻠﺴﻞ اﻟﻤﺘﻮازي واﻟﮭﺮﻣﻲ وﯾﻘﻮم ﺑﺤﺴﺎب اﻟﺰﻣﻦ واﻟﺘﻜﻠﻔﺔ ﻣﻌﺎﻟﺞ ﻛﻌﯿﻨﺔ ﻟﻠﺘﻨﻔﯿﺬ.اﻟﻨﺘﺎﺋﺞ اﻟﺘﻲ ﺗﻮﺻﻞ اﻟﯿﮭﺎ اﻟﺒﺎﺣﺚ ﻓﻲ ﻋﻘﺪة و36 200 واﻟﺴﺮﻋﺔ ، اﺳﺘﺨﺪام اﻟﺒﺎﺣﺚ اﻟﺘﺴﻠﺴﻞ اﻟﮭﺮﻣﻲ ﻛﺎﻧﺖ اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﯾﺔ ﻟﻼداء اﻟﻜﻠﻲ ﻻول 100 ﻋﻘﺪة ھﻲ 430 ﺛﺎﻧﯿﺔ ،ﻓﻲ ﺣﯿﻦ ان اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﯾﺔ ﻟﻼداء اﻟﻜﻠﻲ ﻟﻠﻌﻘﺪ ھﻲ 920 ﺛﺎﻧﯿﺔ ، ﯾﺘﻨﺎﻗﺺ وﻗﺖ اﻟﺘﺸﻐﯿﻞ ﻣﻊ ذﯾﺎدة ﻋﺪد اﻟﻨﻮي ،ﺗﺬداد اﻟﺴﺮﻋﺔ ﻣﻊ ذﯾﺎدة ﻋﺪد اﻟﻨﻮي ﺣﺘﻲ ﺗﺼﻞ اﻟﻲ اﻟﻘﯿﻤﮫ اﻟﻘﺼﻮي ﺛﻢ ﺑﻌﺪ ذﻟﻚ ﺗﺘﻨﺎﻗﺺ اﻟﺴﺮﻋﺔ ،ﺗﻘﻞ اﻟﺘﻜﻠﻔﺔ ﻋﻨﺪﻣﺎ ﯾﻘﻞ زﻣﻦ اﻟﺘﺸﻐﯿﻞ . وﻓﻲ اﻟﺘﻮازي اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﯾﺔ ﻟﻼداء اﻟﻜﻠﻲ ﻻول 100 ﻋﻘﺪة ھﻲ 55 ﺛﺎﻧﯿﺔ ، اﻟﻨﺴﺒﺔ اﻟﻤﺌﻮﯾﺔ ﻟﻼداء اﻟﻜﻠﻲ ﻓﻲ اﻟﻌﻘﺪ ھﻲ ﯾﺘﻨﺎﻗﺺ وﻗﺖ اﻟﺘﺸﻐﯿﻞ ﻓﻲ اﻟﺘﻮازي ﻣﻊ ذﯾﺎدة ﻋﺪد اﻟﻌﻘﺪ ﻋﻨﺪﻣﺎ ﺗﻜﻮن ﺟﻤﯿﻊ اﻟﻨﻮي ﻓﻲ ﻧﻔﺲ ﺛﺎﻧﯿﺔ . 100 اﻟﻌﻘﺪة،اذا ﺗﻢ اﺳﺘﺨﺪام اﻟﻨﻮي ﻣﻦ ﻋﻘﺪ ﻣﺨﺘﻠﻔﺔ ﯾﺬاد وﻗﺖ اﻟﺘﺸﻐﯿﻞ ﺑﺸﻜﻞ اﻛﺒﺮ ، اﻣﺎ ﻣﻦ ﻧﺎﺣﯿﺔ اﻟﺴﺮﻋﺔ ﺗﺬداد اذا .ﻛﺬﻟﻚ ﺗﻮﺻﻞ .ﻋﻨﺪﻣﺎ ﯾﻜﻮن ﻛﺎن اﻟﻨﻮي ﻣﻦ ﻧﻔﺲ اﻟﻌﻘﺪة ،واﻟﻌﻜﺲ ﺗﺘﻨﺎﻗﺺ اﻟﺴﺮﻋﺔ ﻋﻨﺪ اﺳﺘﺨﺪام اﻟﻨﻮي ﻣﻦ ﻋﻘﺪ ﻣﺨﺘﻠﻔﺔ اﻟﺒﺎﺣﺚ اﻟﻲ ﺗﻮﺻﯿﺎت اھﻤﮭﺎ اﺳﺘﺨﺪام ﺧﻮارزﻣﯿﺔ دﯾﻜﺴﺘﺮا ﻓﻲ اﻟﻤﺨﻄﻄﺎت اﻟﻜﺒﯿﺮة واﻟﻤﺘﻮﺳﻄﺔ ھﯿﻜﻞ اﻟﺸﺒﻜﺔ ھﺮﻣﯿًﺎ ﯾﺘﻢ اﺳﺘﺨﺪام ﺧﻮارزﻣﯿﺔ دﯾﻜﺴﺘﺮا اﻟﮭﺮﻣﯿﺔ .ﻋﻨﺪﻣﺎ ﺗﻜﻮن اﻟﻌﻘﺪة اﻟﻤﺼﺪر طﺒﻘﺔ واﺣﺪة وﺗﻜﻮن اﻟﻌﻘﺪة اﻟﻮﺟﮭﺔ ﻓﻲ طﺒﻘﺔ أﺧﺮى ، ﻓﺈن اﻟﺒﺤﺚ ﻋﻦ أﻗﺼﺮ ﻣﺴﺎر ﻟﻦ ﯾﻐﻄﻲ ﻓﻘﻂ ﻛﻞ طﺒﻘﺔ وﻟﻜﻦ أﯾﻀًﺎ اﻟﻤﺴﺎرات ﺣﯿﺚ ﺗﻘﺴﻢ اﻟﻲ اﻟﻤﺘﻮازﯾﺔ Dijkstra .ﺗﻌﺘﻤﺪ ھﺬه اﻟﺨﻮارزﻣﯿﺔ ﻋﻠﻰ ﺧﻮارزﻣﯿﺔ اﻟﻘﺼﯿﺮة ﻟﻠﻄﺒﻘﺔ اﻟﺒﯿﻨﯿﺔ ﻣﺠﻤﻮﻋﺎت ﻣﺘﻮازﯾﺔ ﻓﻲ أي طﺒﻘﺎت طﻮﺑﻮﻟﻮﺟﯿﺔ وﻛﺬﻟﻚ ﺳﺘﺸﻜﻞ ﻛﻞ طﺒﻘﺔ ھﺮﻣﯿﺔ طﺒﻘﺔ أﺧﺮى ﻣﻦ اﻟﻤﺠﻤﻮﻋﺎت . ﺧﻮارزﻣﯿﺔ دﯾﻜﺴﺘﺮا ﻻ ﺗﺘﻌﺎﻣﻞ ﻣﻊ اﻟﺤﻮاف اﻟﺴﺎﻟﺒﺔ . اوﺻﻲ ﺑﺎﺳﺘﺨﺪام ﺧﻮارزﻣﯿﺔ اﻟﺪﯾﻜﺴﺘﺮا ﺑﺎﻟﻄﺮﯾﻘﺘﯿﻦ اﻟﻤﺘﻮازﯾﺔ واﻟﮭﺮﻣﯿﺔ ﻟﺘﻜﻤﻠﺔ ﻋﻤﻠﯿﺔ اﻟﺒﺤﺚ ﻋﻦ اﻗﺼﺮ ﻣﺴﺎر ﻟﺠﻤﯿﻊ اﻟﻌﻘﺪ ﻓﻲ اﻟﺸﺒﻜﺔ .Item Design A Model to Detect and Prevent SQL Injection Attack(Al-Neelain University, 2022-04) Abdalla Adel Abdalla HadabiABSTRACT Evaluations of Web applications such as online banking and various other transaction has essentially made them a key component of today’s Internet infrastructure. Web-based systems consist of both infrastructure components and application-specific code. but there are many reports on intrusion from external hackers which compromised the back-end database system. SQL Injection Attacks Represent Two-Third of All Web Application Attacks. An estimated 25% of breaches last year started with an SQL Injection attack. SQL injection attack causes financial losses worldwide as well as user data offensive. Accordingly, SQL injection detection has become a hot topic recently. In this thesis, we proposed a model with two layers to prevent this vulnerability, which use runtime validation to detect the occurrence of such attacks, which evaluation methodology is general and adaptable to any existing system. with no need to modify the client or server and either no need-to-know web application source code, by adding additional middleware between client and server and any checking process done on this middleware, and it represented as a proxy that can do sanitize to the inputs and detect and prevent SQLIA. Additionally, we make an intensive review of the recent SQLIA prevention technics. Accordingly, a number of methods were proposed in the literature to address this vulnerability widely because of its importance and high impact on the security of web applications. The first layer of our proposed model is a sub-model that is based on prepared regular ex- precision patterns, client requests must bypass these patterns to be counted as clean requests, the first layer of our proposed model accuracy reaches 86% for detecting and preventing SQLIA. However, after the check process that is done in the first layer, the clean query is bypassed the second layer of our proposed model that could identify SQL injection attacks effectively based on entry data. We built a machine learning model based on a logistic regression algorithm to detect SQL injection attacks based on historical web log data, the dataset was collected from an online repository website, containing 4201 entries. The model achieved an accuracy of 0.93, sensitivity 0.78, specificity 0.81, and precision of 0.98. Therefore, beyond accuracy, other performance metrics were considered for optimal model design. Using machine learning techniques for SQL attack detection is very useful and can be used even in real-time applications. The overall accuracy for our pro- posed model is 89.5%. المستخلص تطور تطبيقات الويب مثل الخدمات المصرفية عبر الإنترنت والعديد من المعاملات الأخرى جعلت تطبيقات الويب مكونًا رئيسيًا للبنية التحتية للإنترنت. تتكون الأنظمة المستندة إلى الويب من مكونين رئيسين هما البنية التحتية و الاكواد البرمجية الخاصة بالتطبيق وقد تستغل هذه المكونات فى تنفيذ هجمات على تطبيقات الويب. ولكن هناك العديد من التقارير حول انتهاك البيانات من قراصنة خارجيين مما أدى إلى اختراق أنظمة قواعد البيانات. تمثل هجمات حقن الاستعلام الهيكلى (SQL Injection Attacks) ثلثي الهجمات التى تصيب تطبيقات الويب. وتقدر اختراقات حقن الاستعلام الهيكلى بنحو 25٪ من الاختراقات التى حصلت فى العام الماضى. يتسبب هجوم حقن الاستعلام الهيكلى في حدوث خسائر مالية في جميع أنحاء العالم بالإضافة إلى امكانية التحصل على بيانات المستخدمين. وفقًا لذلك ، أصبح اكتشاف ومنع ثغرة حقن الاستعلام الهيكلى موضوعًا ساخنًا مؤخرًا. في هذه الأطروحة ، اقترحنا نموذجًا من مرحلتين لمنع هذه الثغرة الأمنية ، والتي تستخدم التحقق اثناء وقت التشغيل لاكتشاف حدوث مثل هذه الهجمات، ومنهجية تطوير النموذج عامة وقابلة للتكيف مع أي نظام موجود. دون الحاجة إلى تعديل فى جهة العميل أو الخادم ، و بدون الحاجة إلى معرفة الكود المصدري لتطبيق الويب ، ويتم ذلك بإضافة برمجيات وسيطة إضافية بين العميل والخادم على ان تتم أي عملية فحص فى هذه البرامج الوسيطة ، والتى تعتبر بمثابة وكيل يمكنه القيام بتعقيم المدخلات واكتشاف ومنع هجوم حقن الاستعلام الهيكلي. بالإضافة إلى ذلك ، تم عمل مسح دقيق وشامل لتقنيات منع هجوم حقن الاستعلام الهيكلى الحديثة. وفقًا لذلك ، تم اقتراح عدد من الأساليب في دراسات سابقة لمعالجة هذه الثغرة الأمنية على نطاق واسع نظرًا لأهميتها وتأثيرها الكبير على أمان تطبيقات الويب. تمثل المرحلة الاولى من نموذجنا المقترح هي نموذج فرعي يعتمد على أنماط الدقة المنتظمة المُعدَّة (regular expression patterns)، ويجب أن تتجاوز طلبات العميل هذه الأنماط ليتم احتسابها على أنها طلبات نظيفة لا تحتوي على هذا النوع من الهجمات ، وتصل دقة الطبقة الأولى من النموذج المقترح إلى 86٪ لكشف و منع ثغرة حقن الاستعلام الهيكلى. وبالاضافة الى ذلك ، بعد عملية التحقق التي تتم في الطبقة الأولى ، يمرر الاستعلام الطبقة الثانية من نموذجنا المقترح لمزيد من الموثوقية والتي يمكن أن تحد من هجمات حقن الاستعلام الهيكلى بشكل فعال بناءً على البيانات المدخلة. لقد أنشأنا نموذجًا لتعلم الآلي يعتمد على خوارزمية الانحدار اللوجستي (logistic regression algorithm) لاكتشاف هجمات حقن الاستعلام الهيكلى استنادًا إلى بيانات سجل الويب التاريخية ، وتم جمع مجموعة البيانات من موقع مستودع على الإنترنت يحتوي على 4201 مدخل. حقق النموذج الفرعي فى المرحلة الثانية النتائج التالية دقة(accuracy) 0.93 ، حساسية(sensitivity) 0.78 ، خصوصية(specificity) 0.81 ، تحديد(precision) 0.98. وتبعاً ، بالاضافة الى استخدام الدقة، تم اضافة مقاييس أداء أخرى لتصميم نموذج أمثل واكثر جودة فى النتائج. لذلك, يعد استخدام تقنيات تعلم الآلة لاكتشاف ثغرة حقن الاستعلام الهيكلى مفيدًا جدًا ويمكن استخدامه حتى في التطبيقات التى تعمل في وقت التشغيل. تبلغ الدقة الإجمالية لنموذجنا المقترح 89.5٪Item Development of Machine Learning Algorithm Based Graphs for Android Malware Classification(Al-Neelain University, 2022-04) Maha Adam Gumaa OsmanAbstract The number of mobile devices’ users such as; smartphones and tablets, is increasing. The invention of smartphones is one of the most important achievements in the Twenty-First century. Smartphones play a crucial role in our daily lives, in various fields. The Android operating system is one of the most widely used platforms these days, the rapid increase in the use of Android and free applications has contributed to a significant increase in building applications loaded with Malwares, which causes damage For devices such as (Adware, bot, Trojans horse) or be a reason for stealing sensitive information for users such as (Spyware, ransomwares) that locks the data on the victim’s device through encryption and demand payment for decryption of the data or re-access to the victim. These applications need to use a number of sensitive permission files during installation and runtime, Malware developers exploit this to launch attacks on users. In this research, an approach is proposed and developed based on the most imperative permissions and API calls. This was done by using a data set (Drebin) from the (Drebin) project that contains 15,036 applications and then identifying and extracting the most important features based on the graph that are effective in a process of detecting malware applications. Then use machine learning vitechniques to train and classify the malware detection tool. It was done by using four machine learning algorithms which are Random Forest Algorithm, K- Nearest Neighbor Algorithm, Decision Tree Algorithm and Logistic Regression Algorithm. The results of the experiment showed that this approach achieves an accuracy rate in the (KNN) algorithm and (DT) algorithm to 96% and an accuracy rate of up to 95% in the (Logistic Regression) algorithm. The best accuracy rate is 97% and the recall rate is 96%. When using the (Random Forest) algorithm, which proves the effectiveness and advantages of this approach.Item Developing An Algorithm for non-linear Optimization Problems Using a Sequential Quadratic Programming (SQP) Method(Al-Neelain University, 2022-04) Suida Hassan Bringi KafiAbstract Optimization techniques are essential in many practical problems ap- pearing in industry, science and economics. Many of these prob- lems are modeled as nonlinear programming problems. The need, then, arises to design methods to tackle such problems. Sequential Quadratic Programming (SQP) methods are widely used in solving these problems. In this thesis a SQP algorithm is designed and im- plemented. The algorithm is based on using the BFGS update for the Hessian matrix. A line search approach is used in each iteration. The implementation is carried using the MATLAB computational en- vironment. Results have shown that the algorithm is well-behaved. المستخلص طرق الامثلية ذات أهمية قصوي في حل كثيرا من المسائل العلمية التي تظهر في الصناعة، العلوم والاقتصاد. كثير من هذه المسائل توصف كنموذج لمسائل برمجة غير خطية . عليه تبرز الحاجة لتصميم طرق لمعالجة هذه المسائل. طرق البرمجة التربيعية التتابعية (SQP) هي الأكثر استخداماً لحل مثل هذه المسائل. في هذه الرسالة سيتم تخطيط وتنفذ خوارزمية من النوع (SQP) . الخوارزمية تبنى على استخدام تجديد BFGS لمصفوفة هشيان. سيتم كذلك اعتماد البحث الخطي في كل خطوة تكرارية. سيتم التنفيذ باستخدام البيئة التحسيبية لـ MATLAB. النتائج عكست أن الخورازمية تتمتع بسلوك جيد؟
- «
- 1 (current)
- 2
- 3
- »