مدلی جهت امنیت شبکه های ارتباطی موبایل با استفاده از روشهای ایمن سازی مصنوعی برگرفته از سیستم ایمنی بدن

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,115

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSCCIT01_197

تاریخ نمایه سازی: 8 بهمن 1390

چکیده مقاله:

با گسترش میزان ارتباطات و افزایش تعداد نقاط دسترسی، شبکههای کامپیوتری بطور قابل ملاحظهای در مقابل طیف وسیعی از حملات اطلاعاتی، بخصوص در مقابل حملات جدید و پیچیده، آسیب پذیر گردیدهاند. بطور مشابه اورگانیسمهای بیولوژیکی نیز سیستمهای پیچیده ومرتبط به یکدیگر با نقاط اتصال زیادی هستند که در مقابل حملات میکرواورگانیسمهای خارجی آسیبپذیر میباشند. در طول تکامل تدریجی، اورگانیسمهای بیولوژیکی، سیستم ایمنی پیشرفتهای را جهت تشخیص،شناسایی ونابودی اغلب مهاجمین خارجی توسعه دادهاند. با توجه به اینکه هرزنامه یا SPAM یکی از مشکلات مهم درامنیت یا اطلاعات برای کاربران تلفن همراه محسوب می شود در این مقاله سعی بر آن شده که یک ارتباط بین اجزاء اصلی سیستم ایمنی و کاربرد آن در پیاده سازی سیستمهای امنیتی اطلاعاتی، برای ارتباطات پیغامکهای الکترونیکی به عمل آید. یک مدل ایمنی اکتسابی تحت نام سیستم ایمنی ذاتی و اکتسابی مصنوعی، برای مقابله با حجم انبوه پیغامکهای نا خواسته که میتواند پهنای باند شبکه های ارتباطی را کاهش دهد؛ مورد بررسی قرار گرفته است. در این روش سعی می شود که از متناظر قرار دادن عناصری چون ماکروفاژ ها، لنفوسیت های T و B با عواملی در هرز نامه ها، یک سیستم ایمنی اکتسابی و ذاتی پدیدار گردد.

کلیدواژه ها:

نویسندگان

پیام موسی زاده

دانشگاه تربیت مدرس گروه مهندسی فناوری اطلاعات

علی یزدیان

دانشگاه تربیت مدرس دانشکده مهندسی برق و کامپیوتر

مهرداد روانشاد

دانشگاه تربیت مدرس دانشکده علوم پزشکی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • for Intrusion _ using Autonommous Agents, " _ of the ...
  • S. Forrest, S. A. Hofmeyer, and A.Somayaji, :Computer Immunology, ; ...
  • J. B alas ubramaniyan, J. Garc ia-Fernandez , D. Isakoff, ...
  • G. White, E. Fish, and U. Pooch, "Cooperating Security Managers: ...
  • Carpinter, J., Hunt, R., 2006. Tightening the net: a review ...
  • de Castro, L.N., Timmis, J., 2002. Artificial Immune Systems: A ...
  • Varela, F.J., Coutinho, A.. Dupire, B., Vaz, N.. 1988. Cognitive ...
  • Cohen, I., 1992. The cognitive principle challenges clonal selection. Immunol ...
  • Atkins, S. Size and cost of the problem. In Proceedings ...
  • Forrest, S., and Hofmeyr, S.A., and Somayaji, A. Computer immunology. ...
  • Graham, P. A plan for spam. htt p://www.pa _ Igraham.com/s ...
  • Janeway, C.A., Travers, P., Walport, M., Shlonmchik, M., 2001. The ...
  • A.K Abbas, A.H Litchman, Sh. Pilla , Cellular and Molecular ...
  • Cohn, M., 2005. The common Sense of self-nonself discriminatio. Springer ...
  • Burnet, F.M., 1959. The Clonal Selection Theory of Acquired Immunity. ...
  • Coutinho, A., 2005. The Le Douarin phenomenon: a shift in ...
  • Schwartz, R.H., 2005. Natural regulatory T cells and self-tolerance Nat. ...
  • Sakaguchi, S., 2004. Naturally arising CD4+ regulatory T cells for ...
  • von Boehmer, H., 2005. Mechanisms of suppression by suppressor T ...
  • Delany, S.J., Cunningham, P., Tsymbal, A., Coyle, L., 2005. A ...
  • Wang, B., Jones, G.J.F., Pan, W., _ Using online linear ...
  • A ndroutsopoulo S , I., Koutsias, J., Chandrinos, K.V., Spyropoulos, ...
  • Sahami, M., Dumais, S., Heckerman. D. Horvitz, E. 1998. A ...
  • Lai, C.-C., 2007. An empirical study of three machine learning ...
  • Bezerra, G.B., Barra, T.V., Ferreira, H.M., Knidel, H., de Castro, ...
  • Yue, X., Abraham, A., Chi, Z.-X., Hao, Y.-Y., Mo, H. ...
  • Ji, Z., Dasgupta, D., 2007. Revisiting negative selection algorithms. Evol. ...
  • de Castro, L.N., Von Zuben, F.J., 2002. Learning and optimization ...
  • Guzella, T.S. , Mota- Santos, T.A, Uchoa, J.Q., Caminhas, W, ...
  • Stepney, S., Smith, R.E., Timmis, J., Tyrrell, A.M., Neal, M.J., ...
  • Greensmith, J., Aickelin, U., Cayzer, S., 205. Introducing dendritic cels ...
  • Tedesco, G., Twycross, J., Aickelin, U., 206. Integrating innate and ...
  • Sarafijanovi c, S., Le Boudec, J.-Y., 2005. An artificial immune ...
  • Dasgupta, D., Yu, S., Majumdar, N.S., 2005. MILA-multi evel immune ...
  • Freitas, A.A., Timmis, J., 2007. Revisiting the foundations of artificial ...
  • Kim, J., Bentley, P.J., 2002. Towards an artificial immune system ...
  • Secker, A., Freitas, A.A., Timmis, J., 2003. AISEC _ artificial ...
  • Ayara, M, Timmis, J., de Lemos, R., Forrest, S., 2005. ...
  • Cutello, V., Nicosia, G., Pavone, M., Timmis, J., 2007. An ...
  • نمایش کامل مراجع