طراحی مدل اجرای مرکز عملیات امنیت (SOC) در صنعت بانکداری

Publish Year: 1402
نوع سند: مقاله ژورنالی
زبان: Persian
View: 30

This Paper With 31 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JOEM-12-0_003

تاریخ نمایه سازی: 7 اسفند 1402

Abstract:

یکی از مهم ترین چالش های امنیتی در مراکز عملیات امنیت با الکترونیک، ناتوانی ذاتی اینترنت در مقابله با حملات است. این حملات به راحتی اجراشده و به صورت محلی یا از راه دور قابل کنترل می باشند. اکثر این حملات در رسیدن به اهداف اصلی حمله، موفق بوده و مهاجم را به خواسته های خود می رساند. علت این امر در این است که مکانیسم های زیادی برای راه اندازی حملات بر اساس مشخصات سرور قربانی وجود دارد، همین امر خود موجب می شود که نتوان یک راه حل دفاعی جامع در برابر حملات ارائه نمود. راهکارهای متعددی برای شناسایی و مقابله با حملات مزبور ارائه شده است که در این مقاله راهکار ترکیب الگوریتم انتخاب ویژگی ژنتیک و روش های یادگیری ماشین ازجمله الگوریتم درخت تصمیم، شبکه عصبی عمیق و KNN به صورت تلفیقی ارائه شده است. برای اعتبار سنجی راهکار ارائه شده، نتایج حاصل با سایر روش ها ازجمله روش های یادگیری ماشین و ترکیبی با سایر روش های بهینه سازی مورد مقایسه و ارزیابی شده است. در این پژوهش از ۱۰% مجموعه داده KDD Cup ۹۹ برای شبیه سازی استفاده شده است که ابتدا در مرحله پیش پردازش داده ها، مقادیر کلیه مشخصه ها به اعداد تبدیل و همچنین مقادیر مشخصه خروجی به دو مقدار صفر و یک تغییر داده شده است. نتایج حاصل از پژوهش نشان از دقت بالای راهکار ارائه شده برای تشخیص نفوذگران نسبت به سایر روش های اخیر در حدود ۵% است.

Authors

سید زین العابدین حسینی

دانشجوی دکترای مدیریت فناوری اطلاعات، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران

منصور اسماعیل پور

دانشیار گروه مهندسی کامپیوتر، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران

علیرضا اسلامبولچی

استادیار، گروه مدیریت، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران

محمدرضا ربیعی مندجین

استادیار گروه مدیریت، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

علیرضا امیرکبیری

استادیار گروه مدیریت، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • “شرکت بهین راهکار توسعه پیشرو,” ۱۳۹۹. [درون خطی. [Available: http://www.behinrahkar.com ...
  • “پروژه معماری و طراحی مرکز عملیات امنیت بومی مبتنی بر ...
  • E. ElFgee and A. Arara, "Technical Requirements of New Framework ...
  • S. Bojjagani and V. N. Sastry, "Stamba: Security testing for ...
  • R. K. Rehiman and S. Veni, "A secure authentication infrastructure ...
  • N. Thompson, L. T. McGill and X. Wang, "“Security begins ...
  • S. Bhatnagar, Y. Malik and S. Butakov, "Analysing Data Security ...
  • S. Chen,. Meng, T. Su, L. Fan, Y. Xue, Y. ...
  • H. K. Yeh, "A secure transaction scheme with certificateless cryptographic ...
  • D. Saurabh, Y. Qiang and S. Srinivas, "A Machine Learning ...
  • S. Sakr, A. Liu, M. D. Batista and M. Alomari, ...
  • ۲۰۲۱. [Online]. Available: https://www.tutorialspoint.com/cryptography/advanced_encryption_standard.htm ...
  • H. M. Mokhtar, O. Ossama and M. E.El-Sharkawi, "An extended ...
  • S. N. Sivanandam and S. N. Deepa, "Genetic algorithm optimization ...
  • D. S. Weile and E. Michielssen, "Genetic algorithm optimization applied ...
  • K. Indira and S. Kanmani, "Association rule mining using genetic ...
  • D. E. Goldberg, Genetic Algorithm in Search, Optimization & Machine ...
  • N. Jain and V. Srivastava, "Data Mining techniques: A survey ...
  • T. Shang, X. Xia and J. Zheng, "MIME-KNN: Improve KNN ...
  • S. Yang, H. Jian, Z. Ding, Z. Hongyuan and G. ...
  • Y. LeCun, Y. Bengio and G. Hinton, "Deep learning," nature, ...
  • M. G. Raman, N. Somu, K. Kirthivasan, R. Liscano and ...
  • ه. مینتربرگ، ب. آلستراند و ژ. لمپل، جنگل استراتژی (کارآفرینی ...
  • B. Schwenker and T. Wulf, Scenario-based Strategic Planning: Developing Strategies ...
  • ع. آذر، آمار و کاربرد آن در مدیریت، تهران: سمت، ...
  • M. Portet, Competitive strategy: Techniques for analyzing industries and competitors, ...
  • G. Johnson, K. Scholes and R. Whittington, Exploring Corporate Strategy, ...
  • نمایش کامل مراجع