Do you want to publish a course? Click here

Role of Data Mining in Cyber Security

دور التنقيب عن المعلومات في الأمن الالكتروني

1894   0   73   0 ( 0 )
 Publication date 2018
and research's language is العربية
 Created by Khaled Al-Khalili




Ask ChatGPT about the research

Data mining is becoming a pervasive technology in activities as diverse as using historical data to predict the success of a marketing campaign looking for patterns in financial transactions to discover illegal activities. From this perspective it was just a matter of time for the discipline to reach the important area of computer security This research presents a collection of research efforts on the use of data mining in computer security.


Artificial intelligence review:
Research summary
يتناول هذا البحث دور التنقيب عن المعلومات في الأمن الإلكتروني، حيث أصبحت تقنية التنقيب عن المعلومات واسعة الانتشار في العديد من المجالات بما في ذلك الأمن الإلكتروني. يهدف البحث إلى تقديم مجموعة من الجهود البحثية في هذا المجال، ويستعرض كيفية استخدام التنقيب عن المعلومات للكشف عن الأنشطة غير القانونية والتهديدات الإلكترونية مثل الفيروسات وهجمات الشبكات. يشرح البحث تقنيات مختلفة مثل الشبكات العصبية، شبكة بايز، ونموذج ماركوف، وكيفية استخدامها في كشف التسلل والاحتيال وسرقة الهوية. كما يناقش البحث الهجمات على البنى التحتية الحيوية وكيفية استخدام التنقيب عن المعلومات لمنعها. يتضمن البحث أيضًا تحليلًا للتهديدات الداخلية والخارجية وكيفية التعامل معها باستخدام تقنيات التنقيب عن المعلومات.
Critical review
دراسة نقدية: يعتبر البحث شاملاً ومفصلاً في تغطيته لموضوع التنقيب عن المعلومات في الأمن الإلكتروني. ومع ذلك، يمكن تحسين البحث من خلال تضمين دراسات حالة واقعية توضح تطبيقات التنقيب عن المعلومات في مواقف حقيقية. كما أن البحث يفتقر إلى مناقشة التحديات التي قد تواجه تطبيق هذه التقنيات في البيئات العملية وكيفية التغلب عليها. بالإضافة إلى ذلك، يمكن أن يكون هناك تركيز أكبر على الجوانب الأخلاقية والقانونية لاستخدام التنقيب عن المعلومات في الأمن الإلكتروني.
Questions related to the research
  1. ما هي التقنيات المستخدمة في التنقيب عن المعلومات لكشف التسلل؟

    التقنيات المستخدمة تشمل الشبكات العصبية، شبكة بايز، ونموذج ماركوف.

  2. كيف يمكن استخدام التنقيب عن المعلومات في كشف الاحتيال وسرقة الهوية؟

    يمكن استخدام تقنيات الكشف عن الحالات الشاذة وتحليل الارتباط لتحديد الأنماط والسلوكيات غير المعتادة التي تشير إلى الاحتيال أو سرقة الهوية.

  3. ما هي التهديدات التي يمكن أن تواجه البنى التحتية الحيوية وكيف يمكن للتنقيب عن المعلومات المساعدة في منعها؟

    التهديدات تشمل الهجمات على خطوط الاتصالات والكهرباء والغاز. يمكن للتنقيب عن المعلومات المساعدة في اكتشاف ومنع هذه الهجمات من خلال تحليل البيانات وتحديد الأنماط الشاذة.

  4. ما هي التحديات التي قد تواجه تطبيق تقنيات التنقيب عن المعلومات في البيئات العملية؟

    التحديات تشمل التعامل مع كميات كبيرة من البيانات، الحاجة إلى تحديث مستمر للتقنيات لمواكبة التهديدات الجديدة، والجوانب الأخلاقية والقانونية لاستخدام هذه التقنيات.


References used
A survey of data mining and machine learning methods for cyber security intrusion detection
Role of Data Mining in Cyber Security
Data Mining for Security Applications
Applications of Data Mining in Computer Security
rate research

Read More

The advances in location-acquisition and mobile computing techniques have generated massive spatial trajectory data, which represent the mobility of a diversity of moving objects, such as people, vehicles and animals. Many techniques have been propos ed for processing, managing and mining trajectory data in the past decade, fostering a broad range of applications. In this article, we conduct a systematic survey on the major research into trajectory data mining, providing a panorama of the field as well as the scope of its research topics. Following a roadmap from the derivation of trajectory data, to trajectory data preprocessing, to trajectory data management, and to a variety of mining tasks (such as trajectory pattern mining, outlier detection, and trajectory classification), the survey explores the connections, correlations and differences among these existing techniques. This survey also introduces the methods that transform trajectories into other data formats, such as graphs, matrices, and tensors, to which more data mining and machine learning techniques can be applied. Finally, some public trajectory datasets are presented. This survey can help shape the field of trajectory data mining, providing a quick understanding of this field to the community.
This research presents literature review on using Artificial intelligence and Data Mining techniques in Anti Money Laundering systems. We compare many methodologies used in different research papers with the purpose of shedding some light on real life applications using Artificial intelligence
In this paper we introduce a comparison for some of data mining algorithm for traffic accidents analysis. We start by describing available data for entry by analyzing the structure of statistical reports in Lattakia traffic directorate, and proceed to data mining stage which enables us to smart study of factors that play roles in traffic accident and find its inter-relations and importance for causing traffic accident. That comes after building data warehouse upon the database we built to store the data we gathered. In this research we list a some of models was tested which is a sample of a many cases we checked to have the research results.
تنقيب المعلومات التعليمي : هو عملية تحويل المعلومات الخام القادمة من الأنظمة التعليمية الى معلومات مفيدة يمكن استخدامها من قبل مطورين الأنظمة التعليمية والطلاب والمعلمين و حتى الباحثين في مجال التعليم نظم هذا البحث على فصلين : 1 -التعرف على منهج يات الDM المستخدمة في المجال التعليمي و التحدث عن بعض التطبيقات باستخدام هذه المنهجيات. 2 -التحدث بشكل مفصل عن مشكلة التنبؤ بأداء الطلاب و عرض بعض الطرق الكلاسيكية المستخدمة لحل هذه المشكلة ثم عرض النموذج المقترح باستخدام أنظمة التوصية.

suggested questions

comments
Fetching comments Fetching comments
Sign in to be able to follow your search criteria
mircosoft-partner

هل ترغب بارسال اشعارات عن اخر التحديثات في شمرا-اكاديميا