Electronics & Computer Engineering

Browse

Recent Submissions

Now showing 1 - 5 of 77
  • Item
    Hybrid Anomaly Based Android Malware Detection Using Deep Neural Networks
    (Al-Quds University, 2023-08-29) Maher George Mousa Maria; ماهر جورج موسى ماريا
    A malware detection system for mobile devices contributes to the field of computer security. Cybersecurity is a major current problem mainly motivated by the growing number of malwares; data loss due to computer breaches cost a great loss. In addition ethical problems. Due to the popularity of smartphones and tablets, mobile devices are becoming the target of malware and cyberattacks. It is therefore essential to explore new ways to prevent, detect and counter cyberattacks. In these detection mechanisms, machine learning is used to create classifiers that determine whether an application is compromised. The advantage of a neural network is that it allows you to adapt to new situations. Therefore, we used this new technology to be able to identify types of malicious behavior and to be able to generalize it to future malicious programs. The goal of this thesis is to propose a malware detection model on Android based on deep neural networks classification driven by sets of hybrid features. We reviewed and classified existing methods into two groups: the static methods which consist of examining the code of the mobile application and the dynamic methods which analyze the behavior of an application when it is running on a mobile terminal. Our goal is to use these two methods to take advantage of the both groups. To do this, we used the hybrid database “AMD” composed of 85 features. We are also conducted an experiment plan composed of hundreds of trainings in order to adjust the values of the hyperparameters improving the learning on this dataset as well as to select the most relevant remaining features, through this thesis, we work according to the most effective features from the AMD Dataset. And to improve detection accuracy that have time-dependent frequencies such as attacks, three new input features (s_sessiontime, r_sessiontime, and sr_sessionime) are devised by aggregating the flows based on source, destination, and timestamp attributes using a time window of one minute. Also, after preprocessing the input features, the most important 45 input features are selected. Moreover, the model’s parameters are learned using many multiclass labeled flows from the AMD dataset. The hyperparameters of the model are optimized for best performance in terms of accuracy, recall, precision, and training time of the model. The experimental results confirmed the high performance of the proposed model when tested from the “AMD” dataset. In addition, the optimal model architecture consists of one input layer, three hidden layers and one output layer. The model achieved an accuracy of 99.8 %, a false positive rate of less than 1%, and an area under the receiver operating characteristic curve (ROC-AUC) of 0.999. Also, the detection accuracy of the multiclass classifier is 99.6% When the proposed model is compared with other recent models in literature, that was evaluated on similar datasets like” AMD”, the experimental results show that the proposed model outperforms other models in terms of precision and recall.
  • Item
    Intelligent Vertical Handover Model based on Neuro-Fuzzy for LTE and WiFi networks (IVH-NF LTE/WiFi)
    (Al-Quds University, 2022-05-15) Niveen Omar Saleh Jaffal; نفين عمر صالح جفال
    ساهم النمو السريع للإنترنت وتطور معدات المستخدم (UE) مع وجود الواجهات المتعددة للشبكات، في توفير المزيد من جودة الخدمات وتمكين المستخدمين من اختيار الاتصال بشبكات الوصول المتعددة، ذات الخصائص المختلفة، والانتقال من شبكة إلى أخرى. تختلف الشبكات ذات التطور طويل الأمد (LTE) من عائلة الشبكات الخلوية والشبكة المحلية اللاسلكية (WiFi) من عائلة IEEE802.x في منطقة التغطية, ووقت الاستجابة، ومعدل البيانات، وقوة الإشارة، والتكلفة، وعرض النطاق الترددي، وكل واحدة من هذه الشبكات مصممة لدعم مجموعة مختلفة من UE وخدمات محددة، وبالتالي لِتغّلب على هذه الاختلافات في الشبكات اللاسلكية التكميلية من خلال دمج هذه التقنيات المختلفة في NGWN [1]. لجعل خدمة الاتصال متوفرة دائما ل UE بأفضل معايير الجودة بين هاتين الشبكتين غير المتجانستين، فإن عملية التسليم الرأسي ضرورية لتحقيق ذلك، وهو التبديل بين نقاط التعلق أو المحطات الأساسية ضمن تقنيات الشبكة. مع تطور التقنيات في الوقت الحاضر، لا يزال البحث عن خوارزميات التسليم العمودي في شبكات سيناريوهات التنقل المختلفة اليوم يمثل مجالًا صعبًا للبحث في المستقبل. في هذه الدراسة، اقترحنا خوارزمية ذكية تسمى IVH_NF متوافقة مع UE لقرار التسليم العمودي مع أربعة متغيرات إدخال (قوة الإشارة المستلمة RSS، معدل استهلاك الطاقة PC، سرعة التنقل MSو المسافة D) التي تجمع من الشبكة المحيطة لـ UE بين شبكتين غير متجانستين:WiFi و LTE باستخدام تقنية ANFIS التي تعتمد على Takagi – Sugeno FIS التي تجمع بين كل من الشبكات العصبية ومبادئ المنطق الضبابي، فهي تستفيد من كليهما في إطار واحد، ويبدأ مبدأ العمل من السماح للشبكة العصبية بالتعلم من أجل ضبط متغيرات نظام الاستدلال الضبابي (FIS) باستخدام مجموعة البيانات التدريب Data Set لإنشاء قواعد عضوية غامضة Membership Function Rules تكون مسؤولة عن اختيار الشبكة المثلى مع تحقيق أفضل جودة خدمة من حيث الإنتاجية المحسنة, وتقليل عدد عمليات التسليم غير الضرورية والتأخير النهائي. تتضمن نتائج المحاكاة التحقق أولاً من دقة التصميم الرياضي IVH_NF باستخدام محاكي MATLAB من خلال أدوات قياس الخطأ القياسية مع معايير إحصائية مثل RMSE و MAE و R2 حيث كشفت نتائج المحاكاة أن التصميم الرياضي يحقق مستوى عالٍ من الدقة، بعد ذلك تم العديد من تنفيذ سيناريوهات في عملية التسليم الرأسية من LTE إلى شبكات WiFi وتم إجراء تجارب محاكاة مكثفة باستخدام محاكي Apache NetBeans الذي يقرأ قواعد القرار لتسليم العمودي كملف txt من MATAB لدراسة تأثير سرعة UE ومعدل البتBit Rate للتطبيق على مقياس الأداء الذي يؤثر على جودة الخدمة، مثل الإنتاجية و زمن التأخير EED وعدد عمليات التسليم لسيناريوهات التسليم العمودي. تؤكد النتائج التي تم الحصول عليها من السيناريوهات أن القيم مقبولة ومع مقارنة النموذج المقترح مع بعض الخوارزميات ذات الصلة، نستنتج أن النموذج المقترح يحقق نتائج أفضل من حيث تحسين الإنتاجية, تقليل EED بنسبة 58٪ من RSS[2] وخفضت عدد عمليات التسليم بنسبة 33.3٪ من ANFIS[3] و 60% من .FL [4]
  • Item
    Reinforcement Authentication Model based on DYMO Routing Protocol for MANET (RAD
    (Al-Quds University, 2020-06-02) Mohammad Rajeh Ali Ayyad; محمد رجا علي عياد
    Mobile Ad hoc network (MANET) is a group of mobile nodes that make together a network, this network doesn’t have a fixed infrastructure or topology. Such networks can work in very tough zones, like crises zones. If one of the mobile nodes must interact with another node within the same transmission range, they can interact directly with each other; on the other hand, if they are in different transmission ranges, the nodes between them must forward the packet to them. Thus, mobile nodes can be act as routers. the nodes in MANET that want to communicate with other nodes will use one of the known routing protocol to find the shortest path between sender and receiver, this shortest path depends on hops count and sequence number for the nodes, the main routing protocols that use this algorithm to select the shortest path of routing are AODV, DYMO and others. Due to the unique structure of MANET, there are many threats that face the packets transmission process, but the known routing protocols haven’t the ability to realize the security threatens for packet transmission process between the source node and the destination node, therefore, new model is proposed to improve the security in MANET. The new model uses encryption and authentication techniques for securing the data, and reinforcement learning for improve the cooperation between nodes in MANET that will increase the performance and the efficiency for the network. The results of the simulation show the improved effectiveness of the proposed model on the MANET activities, while the performance were increased/decreased due to the overheads of the new model شبكة ad hoc المتنقلة (MANET) عبارة عن مجموعة من العقد المتنقلة التي تشكل معاً شبكة، هذه الشبكة لا تمتلك بنية أو طوبولوجية ثابتة. مثل هذه الشبكات ممكن أن تعمل في مناطق صعبة جداً، مثل مناطق الحروب أو المناطق التي لا يمكن للمستخدمين التواصل معاً بشكل مباشر عن طريق اب ا رج الاتصالات. في حال أ ا ردت إحدى العقد المتحركة أن تتواصل مع عقدة أخرى موجودة في نطاق أرسالها فيمكن أن تتواصل معها مباشرة، ولكن إذا كانت العقدة المستقبلة غير موجودة في نطاق إرسال العقدة المرسلة، فان العقد الموجودة بينهما ستقوم بتمرير الحزمة من عقدة الى أخرى، في هذه الحالة ستتصرف العقد البينية كجهاز توجيه. ستقوم العقدة التي تريد الاتصال بعقد أخرى باستخدام أحد بروتوكولات التوجيه المعروفة لإيجاد أقصر طريق بينها و بين العقدة المستقبلة، هذا الطريق الأقصر يعتمد على عدد القف ا زت البينية و رقم تسلسل فريد لكل عقدة، من أهم بروتوكولات التوجيه التي تعتمد على إيجاد الطريق الأقصر هي AODV و DYMO و غيرها. نظ ا رً لطبيعة MANET المميزة فإن هناك العديد من التهديدات التي تواجهها عملية تبادل الحزم، لكن البروتوكولات المعروفة لا تمتلك القدرة على إستيعاب هذه التهديدات الأمنية بين العقدة الم رسلة و العقدة المستقبلة، بسبب ذلك، تم طرح النموذج الجديد لتعزيز الأمان في MANET . النموذج الجديد يستخدم تقنيات التشفير و المصادقة لتأمين حزم المعلومات، كما يستخدم تقنية تعزيز التعلم لتحسين التعاون بين العقد في MANET والتي ستقوم ب زيادة الأداء والفعالية للشبكة. تظهر نتائج المحاكاة بعد إستخدام مؤش ا رت الأداء أن النموذج المقترح قدم دو ا رً كبي ا رً في تحسين فعالية أنشطة MANET .
  • Item
    An Extended Actor-Critic Architecture with Phasic Behavioral Inhibition: The Case of Dopamine-Serotonin Interaction
    (Al-Quds University, 2018-12-15) Aya Hussein Ahmad Mousa; آية حسين أحمد موسى
    The actor-critic architecture based on the temporal difference (TD) algorithms have been playing a critical role in reinforcement learning. The actor represents the policy structure and critic represents the value function. The TD prediction error signal is used as a teaching signal for both the actor and critic modules. Current models of the actor-critic architecture assume that only the unmodified TD signal can serve as a teaching signal for the actor and critic modules. In this thesis, we introduce an extended version of the actor-critic architecture that addresses the effect of two kinds of reinforcement signals; the TD signal and the behavioral inhibition signal. We argue that the role of the behavioral inhibition signal is to produce phasic opposition of the TD signal in order to ascertain the significance learning and fortify consolidation. Based on this logic, we construct a new neurocomputational model of the brain region the basal ganglia. This model addresses the effects of the neurotransmitters dopamine and serotonin in the reinforcement learning process. The dopamine function is represented by a TD prediction error signal, while serotonin is simulated as a behavioral inhibition signal whose role is to phasically inhibit the TD prediction error signal. We utilize major depressive disorder and selective serotonin reuptake inhibitor (SSRI) antidepressants as experimental representations of variable levels of dopamine and serotonin to study their interaction in reinforcement learning. We use three different modeling approaches to simulate experimental reinforcement learning data: (1) TD only model, (2) TD and risk prediction model, and (3) Our proposed TD and behavioral inhibition model. Simulation results show that our proposed model simulated experimental reinforcement learning data from MDD and SSRIs significantly better the other two modeling approaches. This extended actor-critic architecture can have a myriad of applications in robotics as well as neuroscience.
  • Item
    Robust Dynamic Congestion Control Protocol for Mobile Networks (TCP DCM+)
    (Al-Quds University, 2019-12-21) Derar Sameeh Abdel-Aziz Khader; ضرار سميح عبد العزيز خضر
    Data networks are considered as a critical corner of data transmission between the different hosts wherever they exist. In the last few years, the wireless and mobile networks become more important for daily use and are their spread is increasing for personal and commercial use. The main difference between wired and wireless networks is the large number of lost packets during the data transmission. The packet losses are a result of errors on the data transmission channel. These errors are due to external noise, interference and mobility of the wireless devices that results in deep fading. The mentioned problems earlier are the reasons that the throughput of wireless, mobile and mobile adhoc networks is less than wired networks, which does not suffer such problems. Old traditional transmission control protocols like (Standard TCP) behave extremely hard when they detect any data packet losses. They drop the congestion window to the half though the transmission channel capacity is not exhausted. This high drop results in low throughput, hence longer time to finish the transmission. Most traditional TCP protocols lack the use of appropriate techniques to estimate the available channel capacity, which are known as bandwidth estimation (BWE) techniques. In 2004, TCP Westwood+ protocol proposed a technique for estimating the available channel capacity. It uses a first-order low-pass filter to find the available bandwidth. TCP Westwood+ has largely improved the throughput of TCP connections, however, the problem of window drops is still existing, which makes it less appropriate for use in networks, that include mobility, i.e. MANETs. Hence, it is desired to modify the TCP protocol behavior to eliminate these drops, which are the results of congestion events or channel problems. If the congestion events are eliminated, then we can detect the times at which the transmission channel problems occur. The proposed approach in this thesis is called TCP DCM+. It is the abbreviation for “Dynamic Congestion Control for Wireless and Mobile Networks”. The transfer of data with different sizes has been simulated with different packet error rates, which should simulate the existence of wireless channel for large packet error rates (1e-3 to 5e-2). We executed hundreds of simulations for cases with different parameters like error rates, MTU sizes, bandwidth of both bottleneck (link) and destination (access), protocol type and the size of sent data. We found that DCM+ performs better than the other approaches, especially if the error rates are large. We used the usual performance metrics like throughput, average delay and packet losses to measure how well our approach performs. Additionally, we introduced two new metrics to measure the total time needed to finish the transmission, and also to measure the robustness and stability of the transmission. Our conclusion is, that DCM+ is minimizing congestion events, hence, transmits data much faster, shows stable behavior and is highly robust compared with other approaches.