طراحی مدلی برای مدیریت امنیت اطلاعات با استفاده از روشهای مشابه سازی بیولوژیکی در مقابله با حملات الکترونیکی هرزنامه ای

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,220

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

GONBADSOFT01_021

تاریخ نمایه سازی: 26 آبان 1389

چکیده مقاله:

با گسترش میزان ارتباطات و افزایش تعداد نقاط دسترسی شبکه های کامپیوتری بطور قابل ملاحظه ای در مقابل طیف وسیعی از حملات اطلاعاتی بخصوص در مقابل حملات جدید و پیچیده اسیب پذیر گردیده اند بطور مشابه اورگانیسمهای بیولوژیکی نیز سیستمهای پیچیده و مرتبط به یکدیگر با نقاط اتصال زیادی هستند که در مقابل حملات میکروارگانیسمهای اتصال زیادی هستند که در مقابل حملات میکروارگانیسمهای خارجی اسیب پذیر هستند در طول تکامل تدریجی اورگانیسمهای بیولوژیکی، سیستم ایمنی پیشرفته ای را جهت تشخیص ، شناسایی و نابودی اغلب مهاجمین خارجی توسعه داده اند.

کلیدواژه ها:

امنیت شبکه ، سیستم ایمنی مصنوعی ، هرزنامه ، سیستم ایمنی ذاتی و اکتسابی

نویسندگان

احسان زنگانه

دانشگاه آزاد اسلامی واحد علی آباد کتول

حبیبه نوروزی

گروه کامپیوتر دانشگاه غیرانتفاعی فخر الدین اسعد گرگانی

عبداله شهدادی

گروه کامپیوتر دانشگاه جامع علمی کاربردی واحد ۳۶ فرهنگ و هنر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sarafijanovi c, S., Le Boudec, J.-Y., 2005. An artificial immune ...
  • S. Forrest, S. A. Hofmeyer, and A.Somayaji, "Computer Immunology, " ...
  • J. Ba lasub ramaniyan, J. Garcia -Fernandez, D. Isakoff, E. ...
  • G. White, E. Fish, and U. Pooch, "Cooperating Security Managers: ...
  • Carpinter, J., Hunt, R., 2006. Tightening the net: a review ...
  • de Castro, L.N., Timmis, J., 2002. Artificial Immune Systems: A ...
  • Varela, F.J., Coutinho, A., Dupire, B., Vaz, N.M., 1988. Cognitive ...
  • Cohen, I., 1992. The cognitive principle challenges clonal selection. Immunol. ...
  • Atkins, S. Size and cost of the problem. In Proceedings ...
  • Forrest, S., and Hofmeyr, S.A., and Somayaji, A. Computer immunology. ...
  • Graham, P. A plan for Spam. http ://www. paulgraham. com/spam. ...
  • Janeway, C.A., Travers, P., Walport, M., Shlonmchik, M., 2001. The ...
  • Cohn, M., 2005. The _ of self-nonself discriminatio, Springer Semin. ...
  • Burnet, F.M., 1959. The Clonal Selection Theory of Acquired Immunity. ...
  • Schwartz, R.H., 2005. Natural regulatory T cells and self-tolerance. Nat. ...
  • von Boehmer, H., 2005. Mechanisms of suppression by suppressor T ...
  • Wang, B., Jones, G.J.F., Pan, W., 2006. Using online linear ...
  • Androutsopou los, I., Koutsias, J., Chandrinos, K.V., Spyropoulos, C.D., 2000.An ...
  • Sahami, M., Dumais, S., Heckerman, D., Horvitz, E., 1998. A ...
  • Lai, C.-C., 2007. An empirical study of three machine learning ...
  • Bererra, G.B., Barra, T.V., Ferreira, H.M., Knidel, H., de Castro, ...
  • Yue, X., Abraham, A., Chi, Z.-X., Hao, Y.-Y., Mo, H., ...
  • Ji, Z., Dasgupta, D., 2007. Revisiting negative selection algorithms. Evol. ...
  • Stepney, S., Smith, R.E., Timmis, J., Tyrrell, A.M., Neal, M.J., ...
  • Greensmith, J., Aickelin, U., Cayzer, S., 2005. Introducing dendritic cells ...
  • Tedesco, G., Twycross, J., Aickelin, U., 2006. Integrating innate and ...
  • Dasgupta, D., Yu, S., Majumdar, N.S., 2005. MILA-m ultilevel immune ...
  • Freitas, A.A., Timmis, J., 2007. Revisiting the foundations of artificial ...
  • Kim, J., Bentley, P.J., 2002. Towards an artificial immune system ...
  • Secker, A., Freitas, A.A., Timmis, J., 2003. AISEC: an artificial ...
  • Ayara, M., Timmis, J., de Lemos, R., Forrest, S., 2005. ...
  • Cutello, V., Nicosia, G., Pavone, M., Timmis, J., 2007. An ...
  • نمایش کامل مراجع