شناسائی پیغامهای spam بااستفاده ازروش برگرفته شده ازسیستمای ایمنی انسان

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,010

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCEE12_128

تاریخ نمایه سازی: 29 اسفند 1387

چکیده مقاله:

هرزنامه یا SPAM یکی از مشکلات مهم در امنیت اطلاعات برای کار بران کامپیوتر محسوب می شود . تاکنون تکنیک های مختلفی جهت شناسائی هرز نامه ، که برگرفته شده از مشخصه های مختلفی در پیغامهای ارسالی است، ارائه گردیده است . در این مقاله سعی بر آن شده که چگونگی استفاده از مشابه سازی سیستم ایمنی مصنوعی تمهیدی در مقابل دیگر حملات از جمله SPAM یا هرز نامه ( یا نامه های نا خواسته ) بررسی گرددو یک مدل ایمنی اکتسابی که تحت نام سیستم ایمنی ذاتی و اکتسابی مصنوعی است ؛ برای مقابله با حجم انبوه نامه های نا خواسته می تواند مفید و کاربردی باشد مورد بررسی قرارگرفته است . در این روش سعی می شود که از متناظر قرار دادن عناصری چون ماکروفاژ ها ، لنفوسیت های B,T با عواملی در هرز نامه ها، یک سیستم ایمنی اکتسابی و ذاتی پدیدار گردد

کلیدواژه ها:

سیستم ایمنی مصنوعی ، هرز نامه ، سیستم ایمنی ذاتی و اکتسابی

نویسندگان

پیام موسی زاده

دانشکده مهندسی فناوری اطلاعات دانشگاه تربیت مدرس

دکترعلی یزدیان

دانشکده مهندسی برق و کامپیوتر دانشگاه تربیت مدرس

مهرداد روانشاد

دانشکده ایمونولوژی دانشگاه تربیت مدرس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Carpinter, J., Hunt, R., 2006. Tightening the net: a review ...
  • de Castro, L.N., Timmis, J., 2002. Artificial Immune Systems: A ...
  • Varela, F.J., Coutinho, A., Dupire, B., Vaz, N.M., 1988. Cognitive ...
  • otherwise. In: Perelson, A.S. (Ed.), Theoretical Immunology. Part 2. SFI ...
  • Cohen, I., 1992. The cognitive principle challenges clonal selection. Immunol ...
  • Atkins, S. Size and cost of the problem. In Proceedings ...
  • Forrest, S., and Hofmeyr, S.A., and Somayaji, A. Computer immunology. ...
  • Graham, P. A plan for spam. httb : //www _ ...
  • Janeway, C.A., Travers, P., Walport, M., Shlonmchik, M., 2001. The ...
  • A.K Abbas, A.H Litchman, Sh. Pilla , Cellular and Molecular ...
  • Cohn, M., 2005. The conmnon sense of self- nonself d ...
  • Burnet, F.M., 1959. The Clonal Selection Theory of Acquired Immunity. ...
  • Coutinho, A., 2005. The Le Douarin phenomenon: a shift in ...
  • Schwartz, R.H., 2005. Natural regulatory T cells and S elf-tolerance ...
  • VOn Boehmer, H., 2005. Mechanisms of suppression by suppressor T ...
  • Delany, S.J.. Cunningham, P., Tsymbal, A., Coyle, L., 2005. A ...
  • Wang, B., Jones, G.J.F., Pan, W., 2006. Using online linear ...
  • Andro utsopoulo S, I., Koutsias, J., Chandrinos, K.V., Spyropoulos, C.D., ...
  • Sahami, M., Dumais, S., Heckerman, D., Horvitz, E., 1998. A ...
  • Lai, C.-C., 2007. An empirical study of three machine learning ...
  • Bezerra, G.B., Barra, T.V., Ferreira, H.M., Knidel, H., de Castro, ...
  • Y ue, X., Abraham, A., Chi, Z.-X., Hao, Y.-Y., Mo, ...
  • Ji, Z., Dasgupta, D., 2007. Revisiting negative selection algorithms. Evol. ...
  • de Castro, L.N., Von Zuben, F.J., 2002. Learning and optimization ...
  • Guzella, T.S. , Mota-Santos , T.A, Uch6a, J.Q., _ aminhas ...
  • Stepney, S., Smith, R.E., Timmis, J., Tyrrell, A.M., Neal, M.J., ...
  • Tedesco, G., Twycross, J., Aickelin, U., 2006. Integrating innate and ...
  • Sarafijanovi _ S., Le Boudec, J.-Y., 2005. An artificial immune ...
  • Dasgupta, D., Yu, S., Majumdar, N.S., 2005. M I LA--m ...
  • Freitas, A.A., Timmis, J., 2007. Revisiting the foundations of artificial ...
  • Kim, J., Bentley, P.J., 2002. Towards an artificial immune System ...
  • Ayara, M., Timmis, J., de Lemos, R., Forrest, S., 2005. ...
  • Cutello, V., Nicosia, G., Pavone, M., Timmis, J., 2007. An ...
  • نمایش کامل مراجع