استفاده از تکنولوژی زنجیره بلوکی به منظور افزایش دقت در شناسایی حملات سایبری

Publish Year: 1402
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 64

This Paper With 25 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICECM06_015

تاریخ نمایه سازی: 10 مرداد 1402

Abstract:

فناوری بلاکچین یک دفتر کل توزیع شده است که بدون دخالت یک سیستم مرکزی (مثلا دولت) به انجام تراکنش شخص به شخصبه طور مستقیم امن و با هزینه بسیار پایین می پردازد. این فناوری با ویژگی های بی نامی ،پایایی غیر تمرکزی و قابلیت ،ممیزی ظرفیتشکل دهی مجدد تمامی جنبه های کاری و زندگی اجتماعی را دارد (بوکل، نوزوم و ویسبرود، ۲۰۲۱). در دو سال گذشته، حدود ۵۰کمپانی بزرگ دنیا عملا از اکوسیستم بلاکچین برای مبادلات مالی استفاده کردند که در بین آنها اپل ای بیام ICBC کمپانی موگان JP بهچشم می خورد. این شرکتها توانستند فناوری بلاکچین را به خصوص پس از نهضت بیت کوین با فناوری های موجود خود ترکیب کنند .این فناوری در بازار رمزارزها به کاربر کمک می کند تا در کسری از زمان و با کمترین هزینه، پول خود را در مقیاس جهانی جابجا کندمحرک اصلی استفاده از فناوری بلاکچین در حوزه مالی حل مسئله هزینه دو برابری است. این فناوری از طریق رمزنگاری و دفتر کلتوزیع شده و با فراهم کردن کلید عمومی و خصوصی می تواند هزینه ها را کم کند. استارتاپ ها در دو سال گذشته به دنبال جایگزینکردن بخش عظیمی از بلاکچین به جای پایگاه های اطلاعاتی سنتی و نهادهای دولتی بوده اند.نکته قابل ذکر ظهور بلاکچین همراه و همزمان با فناوری هایی مانند هوش مصنوعی اینترنت اشیاء و رایانش ابری است بلاک چین بههمراه فناوری های پیشرفته هوش مصنوعی (یادگیری عمیق) می تواند در مبادله داده ها تامین امنیت و تحلیل آنها کمک کند بلاک چین باکمک اینترنت اشیاء می تواند در جمع آوری داده های تراکنش ها در بین کاربران پلتفرم های دیجیتال، و در بین خود کاربران و از طریقتراکنش های بین شرکتی موثر واقع شود. همچنین بلاک چین عملا به عنوان عامل ذخیره ابری عمل کرده و بواسطه شبکه غیر متمرکزخود باعث امنیت مضاعف و مبادلات کم هزینه میشود. نهایتا بلاکچین به کمک فناوری هوش مصنوعی میتواند به مدیریت داده ها،شناسایی اسناد، تصدیق تراکنش ها در بین عملگرها پتانسیل های لازم را ایجاد کند.

Authors

مریم دل عظیم

دانشجوی کارشناسی مهندسی کامپیوتر