An enhanced approach for preventing ransomware / By Hesham Ramadan Alshaikh; Supervisor Prof. Hesham Ahmed Hefny, Prof. Nagy Ramadan Darwish.
Material type:![Text](/opac-tmpl/lib/famfamfam/BK.png)
- text
- Unmediated
- volume
- نهج محسن لمنع برامج الفدية [Added title page title]
- 005.84
- Issues also as CD.
Item type | Current library | Home library | Call number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|
![]() |
قاعة الرسائل الجامعية - الدور الاول | المكتبة المركزبة الجديدة - جامعة القاهرة | Cai01.18.07.M.Sc.2023.He.E. (Browse shelf(Opens below)) | Not for loan | 01010110089762000 |
Thesis (M.Sc.)-Cairo University, 2023.
Bibliography: pages 67-85.
Crypto ransomware is a type of malware designed to render victims' important files inaccessible by employing encryption techniques for ransom, it is among the most severe prevalent malware cyberattacks worldwide. Cybercriminal groups use crypto ransomware to control computers, exfiltrate data, and steal personal and business documents, and confidential information. They exploit such exfiltrated vital files to extort victims by threatening to leak on the dark web. Crypto ransomware attacks are growing rapidly causing losses of billions of dollars in favor of cybercriminal groups while significantly harming businesses, government agencies, and individuals. Therefore, this thesis proposes an effective and practical proactive approach dubbed “Ransomware Prevention Toolkit” (RPTK). The proposed approach is a deception-based approach combined with monitoring and whitelisting techniques. To confirm the validity of the proposed approach, we have evaluated it against 50 samples from the 43 most prevalent ransomware families. After excluding crypto ransomware samples that employ PowerShell Scripts, or that avoid the honey directories, the experimental results demonstrate that the proposed methodology proficiently identifies and thwarts known and unknown crypto-ransomware families in real time, showcasing a meager false-negative rate, a negligible false-positive rate, and remarkably minimal system resource utilization.
برامج الفدية القائمة على التشفير هي نوع من البرامج الضارة مصممة لمنع الضحايا من الوصول إلى ملفاتهم الهامة، من خلال استخدام تقنيات التشفير بغرض الحصول على فدية مالية، ويعتبر هذا النوع من الهجمات من بين أكثر الهجمات الإلكترونية الضارة انتشارًا في جميع أنحاء العالم. يستخدم مجرمي الإنترنت برامج الفدية القائمة على التشفير بغرض التحكم في أجهزة الحاسب الخاصة بالضحايا، وتسريب البيانات الهامة والمستندات الشخصية والمعلومات السرية. حيث يقومون باستغلال امتلاكهم لهذه الملفات الحيوية بابتزاز الضحايا من خلال التهديد بالتسريب على الويب المظلم.تتزايد هجمات برامج الفدية القائمة على التشفير بسرعة مسببة خسائر بمليارات الدولارات لصالح مجرمي الإنترنت، بينما تلحق أضرارًا كبيرة بالشركات والوكالات الحكومية وكذلك الأفراد. لذلك، نقترح نهجًا استباقيًا جديدًا يُطلق عليه "مجموعة أدوات منع برامج الفدية (RPTK)"، إنه نهج قائم على الخداع مقترنًا بتقنيات المراقبة والتمويه. للتأكيد على صلاحية النهج المقترح قمنا بتقييمه باستخدام 50 عينة من 43 عائلة من عائلات برامج الفدية القائمة على التشفير، الأكثر وانتشارًا. تُظهر تجاربنا أن النهج المقترح يكتشف بشكل فعال ويمنع عائلات برامج الفدية القائمة على التشفير المعروفة وغير المعروفة في الوقت الفعلي، مع نسبة سلبية زائفة منخفضة للغاية، ومعدل إيجابي خاطئ لا يُذكر، ومعدل منخفض جداً لاستخدام وحدة المعالجة المركزية.
Issues also as CD.
Text in English and abstract in English.
There are no comments on this title.