مدلی جهت امنیت شبکه های ارتباطی موبایل با استفاده از روشهای ایمن سازی مصنوعی برگرفته از سیستم ایمنی بدن

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,169

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSCCIT01_197

تاریخ نمایه سازی: 8 بهمن 1390

Abstract:

با گسترش میزان ارتباطات و افزایش تعداد نقاط دسترسی، شبکههای کامپیوتری بطور قابل ملاحظهای در مقابل طیف وسیعی از حملات اطلاعاتی، بخصوص در مقابل حملات جدید و پیچیده، آسیب پذیر گردیدهاند. بطور مشابه اورگانیسمهای بیولوژیکی نیز سیستمهای پیچیده ومرتبط به یکدیگر با نقاط اتصال زیادی هستند که در مقابل حملات میکرواورگانیسمهای خارجی آسیبپذیر میباشند. در طول تکامل تدریجی، اورگانیسمهای بیولوژیکی، سیستم ایمنی پیشرفتهای را جهت تشخیص،شناسایی ونابودی اغلب مهاجمین خارجی توسعه دادهاند. با توجه به اینکه هرزنامه یا SPAM یکی از مشکلات مهم درامنیت یا اطلاعات برای کاربران تلفن همراه محسوب می شود در این مقاله سعی بر آن شده که یک ارتباط بین اجزاء اصلی سیستم ایمنی و کاربرد آن در پیاده سازی سیستمهای امنیتی اطلاعاتی، برای ارتباطات پیغامکهای الکترونیکی به عمل آید. یک مدل ایمنی اکتسابی تحت نام سیستم ایمنی ذاتی و اکتسابی مصنوعی، برای مقابله با حجم انبوه پیغامکهای نا خواسته که میتواند پهنای باند شبکه های ارتباطی را کاهش دهد؛ مورد بررسی قرار گرفته است. در این روش سعی می شود که از متناظر قرار دادن عناصری چون ماکروفاژ ها، لنفوسیت های T و B با عواملی در هرز نامه ها، یک سیستم ایمنی اکتسابی و ذاتی پدیدار گردد.

Keywords:

Authors

پیام موسی زاده

دانشگاه تربیت مدرس گروه مهندسی فناوری اطلاعات

علی یزدیان

دانشگاه تربیت مدرس دانشکده مهندسی برق و کامپیوتر

مهرداد روانشاد

دانشگاه تربیت مدرس دانشکده علوم پزشکی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • for Intrusion _ using Autonommous Agents, " _ of the ...
  • S. Forrest, S. A. Hofmeyer, and A.Somayaji, :Computer Immunology, ; ...
  • J. B alas ubramaniyan, J. Garc ia-Fernandez , D. Isakoff, ...
  • G. White, E. Fish, and U. Pooch, "Cooperating Security Managers: ...
  • Carpinter, J., Hunt, R., 2006. Tightening the net: a review ...
  • de Castro, L.N., Timmis, J., 2002. Artificial Immune Systems: A ...
  • Varela, F.J., Coutinho, A.. Dupire, B., Vaz, N.. 1988. Cognitive ...
  • Cohen, I., 1992. The cognitive principle challenges clonal selection. Immunol ...
  • Atkins, S. Size and cost of the problem. In Proceedings ...
  • Forrest, S., and Hofmeyr, S.A., and Somayaji, A. Computer immunology. ...
  • Graham, P. A plan for spam. htt p://www.pa _ Igraham.com/s ...
  • Janeway, C.A., Travers, P., Walport, M., Shlonmchik, M., 2001. The ...
  • A.K Abbas, A.H Litchman, Sh. Pilla , Cellular and Molecular ...
  • Cohn, M., 2005. The common Sense of self-nonself discriminatio. Springer ...
  • Burnet, F.M., 1959. The Clonal Selection Theory of Acquired Immunity. ...
  • Coutinho, A., 2005. The Le Douarin phenomenon: a shift in ...
  • Schwartz, R.H., 2005. Natural regulatory T cells and self-tolerance Nat. ...
  • Sakaguchi, S., 2004. Naturally arising CD4+ regulatory T cells for ...
  • von Boehmer, H., 2005. Mechanisms of suppression by suppressor T ...
  • Delany, S.J., Cunningham, P., Tsymbal, A., Coyle, L., 2005. A ...
  • Wang, B., Jones, G.J.F., Pan, W., _ Using online linear ...
  • A ndroutsopoulo S , I., Koutsias, J., Chandrinos, K.V., Spyropoulos, ...
  • Sahami, M., Dumais, S., Heckerman. D. Horvitz, E. 1998. A ...
  • Lai, C.-C., 2007. An empirical study of three machine learning ...
  • Bezerra, G.B., Barra, T.V., Ferreira, H.M., Knidel, H., de Castro, ...
  • Yue, X., Abraham, A., Chi, Z.-X., Hao, Y.-Y., Mo, H. ...
  • Ji, Z., Dasgupta, D., 2007. Revisiting negative selection algorithms. Evol. ...
  • de Castro, L.N., Von Zuben, F.J., 2002. Learning and optimization ...
  • Guzella, T.S. , Mota- Santos, T.A, Uchoa, J.Q., Caminhas, W, ...
  • Stepney, S., Smith, R.E., Timmis, J., Tyrrell, A.M., Neal, M.J., ...
  • Greensmith, J., Aickelin, U., Cayzer, S., 205. Introducing dendritic cels ...
  • Tedesco, G., Twycross, J., Aickelin, U., 206. Integrating innate and ...
  • Sarafijanovi c, S., Le Boudec, J.-Y., 2005. An artificial immune ...
  • Dasgupta, D., Yu, S., Majumdar, N.S., 2005. MILA-multi evel immune ...
  • Freitas, A.A., Timmis, J., 2007. Revisiting the foundations of artificial ...
  • Kim, J., Bentley, P.J., 2002. Towards an artificial immune system ...
  • Secker, A., Freitas, A.A., Timmis, J., 2003. AISEC _ artificial ...
  • Ayara, M, Timmis, J., de Lemos, R., Forrest, S., 2005. ...
  • Cutello, V., Nicosia, G., Pavone, M., Timmis, J., 2007. An ...
  • نمایش کامل مراجع