Please use this identifier to cite or link to this item: http://studentrepo.iium.edu.my/handle/123456789/11786
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorRawad Abdulkhaleq, Ph.Den_US
dc.contributor.advisorShuhaili Talib, Ph.Den_US
dc.contributor.advisorImad Fakhri Taha Alyaseen, Ph.Den_US
dc.contributor.authorAamri, Abdullah Said Alien_US
dc.date.accessioned2023-10-05T03:59:59Z-
dc.date.available2023-10-05T03:59:59Z-
dc.date.issued2023-
dc.identifier.urihttp://studentrepo.iium.edu.my/handle/123456789/11786-
dc.description.abstractNowadays, countries are targeted by many electronic threats, which have expanded to reach almost all business sectors, either in private corporate entities or public institutions. Advanced Persistent Threats (APTs) are well-known examples of these electronic threats. APTs are very advanced and stealthy computer network attacks designed to gain unauthorized access to computer networks and remain undetected for an extended period. They represent one of the most critical cybersecurity challenges facing governments, corporations, and individuals. Since APT are categorized as the most critical cybersecurity threats, this study came to understand the nature of these attacks and propose a multi-stage framework to detect APT attacks based on the building on time series data. Unlike the previous model, the proposed approach can detect real-time attacks based on stored attack scenarios. This study has reviewed the background research, identified their strengths and weaknesses, and identified improvement opportunities. Moreover, available standardized techniques have been enhanced to detect APT attacks. Furthermore, the datasets used to feed the learning process are generated from different sources, including Journal logs, Traceability audits, and Systems monitoring statistics. Then, an effective APT detection and prevention system of Composition-Based Decision Tree (CDT) has been built/ developed/ implemented in complex environments. The results indicated that the proposed approach, on average, outperformed the existing algorithms reported in the literature. For example, the precision estimate of detecting whether the attack was malicious for the proposed model (CDT) was 96%, consistent with precision estimates by the existing algorithm: PRISM 96.9%, JRip 96%, and OneR 96%. However, the proposed model outperformed the existing algorithm when detecting whether the attack was benign. For example, the precision of CDT in this scenario was 50% compared to 0% for OneR, 10% for JRip, and 13.6% for PRISM. Overall, the average score indicates that the proposed model has outperformed the existing algorithms. For example, the average precision estimate for the proposed model was 94.3% compared to the existing algorithms, with values of 93.7%, 92.6%, and 92.1% for PRISM, JRip, and OneR, respectively. The evaluation of the CDT algorithm has been achieved by adopting the algorithm number 3 outputs to the NB Tree standard upon the WEKA software.en_US
dc.language.isoenen_US
dc.publisherKuala Lumpur : Kulliyyah of Information and Communication Technology, International Islamic University Malaysia, 2023en_US
dc.rightsOWNED BY STUDENT
dc.subjectADVANCED PERSISTENT THREATS;COMPOSITION BASED DECISION TREE;MACHINE LEARNINGen_US
dc.titleAn enhanced detection of advanced persistent threats using machine learningen_US
dc.typeMaster Thesisen_US
dc.description.identityG1814949AbdullahSaidAlialAamrien_US
dc.description.identifierThesis : An enhanced detection of advanced persistent threats using machine learning / by Abdullah Said Ali al-Aamrien_US
dc.description.kulliyahKulliyyah of Information and Communication Technologyen_US
dc.description.programmeDoctor of Philosophy in Computer Scienceen_US
dc.description.degreelevelDoctoral
dc.description.abstractarabicفي الوقت الحاضر، تُستهدف الدول بالعديد من أنواع التهديدات الإلكترونية، والتي توسعت لتصل إلى جميع قطاعات الأعمال تقريبًا، سواء في الشركات الخاصة أو المؤسسات العامة. وإذ تعتبر التهديدات الموجهة المتقدمة (APT) أحد الأمثلة المعروفة لهذه التهديدات الإلكترونية. APTs هي هجمات متطورة جدًا ومخفية لشبكات الكمبيوتر ومصممة للوصول لغير المصرح به إلى شبكات الكمبيوتر وتظل غير مكتشفة لفترة طويلة. حيث تمثل أحد أهم تحديات الأمن السيبراني التي تواجه الحكومات والشركات وحتى الأفراد. ونظرًا لتصنيف APT على أنها أكثر تهديدات الأمن السيبراني أهمية، فقد جاءت هذه الدراسة لفهم طبيعة هذه الهجمات، وإقتراح إطار عمل متعدد المراحل لإكتشاف هذه الهجمات تلقائيًا على بيانات السلاسل الزمنية. يمكن للنهج المقترح، بخلاف النماذج السابقة بالدراسات والبحوث، اكتشاف الهجمات في الوقت الفعلي بناءً على سيناريوهات مصممة لذلك. وأشارت النتائج إلى أن النهج المقترح، في المتوسط، تفوق على الخوارزميات الورادة بالدراسات السابقة. على سبيل المثال، كان تقدير الدقة لإكتشاف ما إذا كان الهجوم ضارًا لنموذجنا المقترح (CDT) هو 96٪، بما يتوافق مع تقديرات الدقة بواسطة الخوارزمية الحالية: PRISM 96.9٪ وJRip 96٪ وOneR 96٪. ومع ذلك، فقد تفوق نموذجنا المقترح على الخوارزمية الحالية عند اكتشاف ما إذا كان الهجوم حميدًا أم لا. ومن ناحية آخرى، كانت دقة CDT في هذا السيناريو 50٪ مقارنة بـ 0٪ لـ OneR و10٪ لـ JRip و13.6٪ لـ PRISM. فبشكل عام، يشير متوسط الدرجات إلى أن نموذجنا المقترح قد تفوق على الخوارزميات الحالية. وكذلك كان متوسط تقدير الدقة للنموذج المقترح 94.3٪ مقارنة بالخوارزميات الحالية، بقيم 93.7٪ و 92.6٪ و92.1٪ لـ PRISM وJRip وOneR على التوالي. كما تم تحقيق تقييم خوارزمية CDT من خلال اعتماد مخرجات الخوارزمية رقم 3 لمعيار NB Tree على برنامج WEKA.en_US
dc.description.nationalityOMANen_US
dc.description.emailabdullah.alaamri@tie.com.omen_US
dc.description.cpsemailcps2u@iium.edu.myen_US
dc.description.notesThesis (Ph.D)--International Islamic University Malaysia, 2023.en_US
dc.description.physicaldescription1 online resource (xvi, 156 leaves) ; color illustrations.en_US
item.openairetypeMaster Thesis-
item.grantfulltextopen-
item.fulltextWith Fulltext-
item.languageiso639-1en-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
item.cerifentitytypePublications-
Appears in Collections:KICT Thesis
Files in This Item:
File Description SizeFormat 
G1814949AbdullahSaidAlialAamri_24.pdf24 pages file3.13 MBAdobe PDFView/Open
G1814949AbdullahSaidAlialAamri_SEC.pdfFull text secured file21.01 MBAdobe PDFView/Open
G1814949AbdullahSaidAlialAamri_SEC_COPYRIGHT_DECLARATION.pdf
  Restricted Access
Copyright Declaration90.99 kBAdobe PDFView/Open    Request a copy
Show simple item record

Google ScholarTM

Check


Items in this repository are protected by copyright, with all rights reserved, unless otherwise indicated. Please give due acknowledgement and credits to the original authors and IIUM where applicable. No items shall be used for commercialization purposes except with written consent from the author.