• image
  • الدراسات العليا

        الدراسات العليا في قسم هندسة الحاسوب: الجدول الاسبوعي المنهج الدراسي الاطاريح والرسائل شؤون الدراسات العليا شؤون الطلبة المبتعثين المواد الدراسية الخاصة بالامتحان التنافسي المستمسكات المطلوبة للتقديم للدراسات العليا جدول توقيتات التقديم والقبول بالدراسات العليا نظام التقديم و القبول للدراسات العليا مواصفات كتابة الرسالة او الاطروحة تحميل قالب الاطروحة المواد الدراسية لامتحان الرصانة الدكتوراه المنهاج المطلوب لامتحان الرصانه العلمية لطلبة الدكتوراه المواد الدراسية لامتحان الرصانة الماجستير المنهاج المطلوب لامتحان الرصانه العلمية لطلبة الماجستير ضوبط التقديم والقبول بالدراسات العليا داخل العراق موقع التقديم على الدراسات العليا  

  • image
  • الخطة الدراسية

         الخطة الدراسية للفروع العلمية: هندسة المعلومات هندسة شبكات الحاسوب

  • image
  • الخريجون

    خريجو القسم للدراسات الاولية و الدراسات العليا

  • image
  • المحاضرات

    اطلع على اخر المحاضرات المنشورة من قبل اساتذة القسم

  • image
  • التعليم الالكتروني

    DEPARTMENT OF COMPUTER Engineering - UNIVERSITY OF TECHNOLOGY E-LEARNING USING GOOGLE CLASSROOM تم تفعيل التعليم الإلكتروني في قسم هندسة الحاسوب حسب توجيهات رئاسة الجامعة التكنولوجية وحسب الخطوات التالي: - تصميم وإطلاق إستمارة التسجيل للحصول على البريد الرسمي لطلبة الدراسات الاولية على الرابط (https://goo.gl/YVKxS6) و طلبــة الدراســـات الـــعليا علــى الــــرابط (https://goo.gl/uDuKkB).  - مخاطبة مركز تكنولوجيا المعلومات لإنشاء الحسابات الرسمية للطلبة المسجلين. - البدء بإنشاء الصفوف الإلكترونية للدراسات العليا وإضافة التدريسيين وطلابهم حسب المواد العلمية.   فيديو تعريفي عن كيفية إستعمال بيئة التعليم الإلكتروني Google Classroom الجدول الاسبوعي للدراسة الصباحية الجدول الاسبوعي للدراسة المسائية    

  • image
  • مشاريع التخرج

    مشاريع تخرج الطلبة الخاصة بقسم هندسة الحاسوب

هبة عماد نامق

ABSTRACT

Network intrusion detection is essential for protecting computer systems and data in the age of increasingly sophisticated cyber-attacks. Classic intrusion detection systems have many issues adapting to evolving and complex attack patterns; hence, there is a need for new approaches. The problem is with traditional intrusion detection systems (that) cannot cope with complex and fluid cyberattacks. The objective of this study is to investigate the use of Machine Learning (ML) and Deep Learning (DL) algorithms to reduce the limitations of current approaches and improve network intrusion detection.

The main goal of this study was to build accurate and scalable models for anomaly detection and classification. Then, we test the effectiveness of machine learning and deep learning approaches and compare them with respect to their results and the impact of preprocessing measures on model performance and the resulting accuracies. Two popular datasets, NSL-KDD and UNSW-NB15, were used to perform exhaustive experiments for this task purpose. These datasets provide an overview of various network setups and attack cases. The proposed system uses a pre-process in which feature selection and dimensionality reduction are used to optimize the classifiers.

Both the machine learning and deep learning strategies yielded promising outcomes, as determined by the analysis. On both the NSL-KDD and UNSW-NB15 datasets, machine learning classifiers (such as Gaussian Naive Bayes) performed very well in accuracy, precision, recall, and F1-measure. These classifiers had a good balance of accuracy while being computationally efficient enough to serve as real-time anomaly detectors. Machine learning, on the other hand, failed compared to deep learning models, specifically Convolutional Neural Networks (CNNs), as they capture more complex patterns within network traffic data. The results show that the CNN models proved to be very effective in detecting network intrusion even in large and complex datasets with high accuracy (99 %), precision, recall and f1-score.

Overall, this study brings substantial improvement in the area of network intrusion by evaluating all the different machine-learning algorithms and deep-learning approaches. It also benchmarks their performance and examines preprocessing techniques to improve their accuracy and efficiency. These results highlight the potential of these methods for fortifying network security and managing emerging risks.

الاعلانات والاحداث القادمة

cache/resized/957177f50a2c6491608d66b97e16a011.jpg
26 شباط/فبراير 2024
الجدول الاسبوعي الدراسة المسائية
cache/resized/700127316593befb7f989d8fbfd3e66e.jpg
26 شباط/فبراير 2024
الجدول الاسبوعي الدراسة الصباحية  
cache/resized/fec7c2a4048a1991305808be9ed0fe4f.jpg
08 تشرين2/نوفمبر 2023
cache/resized/de15f0ad2a330ea85094e7db07717cad.jpg
05 تشرين2/نوفمبر 2023
cache/resized/f90cebaada93641dd64987fd1e772071.jpg
20 حزيران/يونيو 2023
  نتائج الامتحان التنافسي (الماجستير) للعام
cache/resized/74047149dc432e4a6b12bab5ecacdd91.jpg
15 حزيران/يونيو 2023
03 شباط/فبراير 2023
جدول توقيتات التقديم والقبول بالدراسات العليا
cache/resized/8d995bd243aef50beb2071055a785f55.jpg
29 آب/أغسطس 2022
   جدول الامتحانات النهائية للدور الثاني للعام

الطلبة الاوائل

Top