A proposal to detect computer worms (malicious codes)‎ using data mining classification algorithms

Other Title(s)

مقترح لكشف ديدان الحاسوب (البرمجيات الخبيثة)‎ باستخدام خوارزميات التصنيف لتنقيب البيانات

Joint Authors

Hashim, Sukaynah Hasan
Abd al-Mumin, Inas Ali

Source

Engineering and Technology Journal

Issue

Vol. 31, Issue 2B (28 Feb. 2013), pp.142-155, 14 p.

Publisher

University of Technology

Publication Date

2013-02-28

Country of Publication

Iraq

No. of Pages

14

Main Subjects

Information Technology and Computer Science

Topics

Abstract AR

البرمجيات الخبيثة (malware) تؤدي وظيفة خبيثة و التي تساوم أمن نظام الحاسوب.

و قد تم تطوير طرق عديدة لتحسين أمن موارد نظام الحاسوب، من بينها استخدام جدار الحماية، التشفير، و نظام كشف التطفل (IDS).

IDS يمكن أن يكشف محاولة هجوم غير مميزة حديثا و يرفع إنذار مبكر لإعلام النظام حول محاولة التطفل المشكوك بها هذا البحث اقترح IDS هجين لكشف التطفل، و البرمجيات الخبيثة خاصةً، مع الأخذ بنظر الاعتبار ميزات حزمة الشبكة و المضيف.

IDS الهجين صمم باستخدام طرق التصنيف لتنقيب البيانات (DM) و ذلك لقدرتها لاكتشاف تطفلات جديدة لم تشاهد مسبقا بدقة و بشكل تلقاني.

هو يستخدم كل من تقنيتي الشذوذ و كشف سوء الاستخدام باستخدام اثنين من مصنفات DM (مصنف ID3 (Interactive Dichotomizer 3) و مصنف النظرية الافتراضية البسيطة (NB)) للتحقق من صحة النظام المقترح بدلالة نسبة الدقة, مجموعة بيانات HybD مقترحة استخدمت في تدريب و اختبار IDS الهجين.

استخدم اختيار الميزة للأخذ بنظر الاعتبار الميزات الجوهرية في قرار التصنيف، هذا أنجز باستخدام ثلاثة مقاييس مختلفة : طريقة قواعد الارتباط (AR)، مقياس ReliefF، و مقياس نسبة المكسب (GR).

مصنف NB مع طريقة AR أعطى نتائج التصنيف الأكثر دقة (99 %) مع نسبة إيجابية كاذبة (FP) (0 %) و نسبة سلبية كاذبة (FN) (1 %).

Abstract EN

Malicious software (malware) performs a malicious function that compromising a computer system’s security.

Many methods have been developed to improve the security of the computer system resources, among them the use of firewall, encryption, and Intrusion Detection System (IDS).

IDS can detect newly unrecognized attack attempt and raising an early alarm to inform the system about this suspicious intrusion attempt.

This paper proposed a hybrid IDS for detection intrusion, especially malware, with considering network packet and host features.

The hybrid IDS designed using Data Mining (DM) classification methods that for its ability to detect new, previously unseen intrusions accurately and automatically.

It uses both anomaly and misuse detection techniques using two DM classifiers (Interactive Dichotomizer 3 (ID3) classifier and Naïve Bayesian (NB) Classifier) to verify the validity of the proposed system in term of accuracy rate.

A proposed HybD dataset used in training and testing the hybrid IDS.

Feature selection is used to consider the intrinsic features in classification decision, this accomplished by using three different measures: Association rules (AR) method, ReliefF measure, and Gain Ratio (GR) measure.

NB classifier with AR method given the most accurate classification results (99%) with false positive (FP) rate (0%) and false negative (FN) rate (1%).

American Psychological Association (APA)

Hashim, Sukaynah Hasan& Abd al-Mumin, Inas Ali. 2013. A proposal to detect computer worms (malicious codes) using data mining classification algorithms. Engineering and Technology Journal،Vol. 31, no. 2B, pp.142-155.
https://search.emarefa.net/detail/BIM-549447

Modern Language Association (MLA)

Hashim, Sukaynah Hasan& Abd al-Mumin, Inas Ali. A proposal to detect computer worms (malicious codes) using data mining classification algorithms. Engineering and Technology Journal Vol. 31, no. 2B (2013), pp.142-155.
https://search.emarefa.net/detail/BIM-549447

American Medical Association (AMA)

Hashim, Sukaynah Hasan& Abd al-Mumin, Inas Ali. A proposal to detect computer worms (malicious codes) using data mining classification algorithms. Engineering and Technology Journal. 2013. Vol. 31, no. 2B, pp.142-155.
https://search.emarefa.net/detail/BIM-549447

Data Type

Journal Articles

Language

English

Notes

Includes bibliographical references : p. 155

Record ID

BIM-549447