بررسی الگوها و تکنیک های خود حفاظتی در سیستم های نرم افزاری خود تطبیق

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 955

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

RSTCONF01_613

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

امروزه امنیت به عنوان نگرانی عمده در طراحی و ساخت سیستم های نرم افزاری محسوب می شود . خود حفاظت از سیستم های نرم افزاری کلاسی از سیستم های خود تطبیق است که قادر به تشخیص و کاهش تهدیدات امنیتی در زمان اجرا است . یکی از یافته هایی که از بررسی تحقیقات صورت گرفته در زمینه خود حفاظتی بدست می آید، وجود الگوهای معماری و تکنیک هایی است که در طراحی سیستم های نرم افزاری برای هدف خود حفاظتی بکار گرفته می شود . در این مقاله به معرفی خود حفاظتی و نیز دسته بندی الگوها و تکنیک های خود حفاظتی می پردازیم

Keywords:

خود حفاظتی , خود بهینه سازی , خود ترمیمی و خود پیکربندی

Authors

رویا باقری

دانشگاه آزاد اسلامی واحد قزوین دانشجوی دکتری، رشته مهندسی کامپیوتر، گروه مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه آزاد اسلامی واح

اسلام ناظمی

استادیار، دکتری، رشته مهندسی کامپیوتر، گروه مهندسی کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه شهید بهشتی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Claudel B, De Palma N, Lachaize R, Hagimont D.(2006). Self-protection ...
  • _ J. Kephart, D. Chess. (20 03). The vision of ...
  • Weyns, D., Malek, S., and Andersson, J. FORMS: "Unifying Reference ...
  • Yuan E, Malek S, Schmer B, Garlan D, Gennari J, ...
  • Kephart, J., and Chess, D. The vision of autonomic computing. ...
  • : Saxena, A., Lacoste, M, Jarboui, T., Licking, U., and ...
  • : Malek, S., Esfahani, N., Menasce, D.A., Sousa, J.P., and ...
  • : Debar, H., Thomas, Y., Cuppens, F., and Cuppens -Boulahia, ...
  • : De Palma, N., Hagimont, D., Boyer, F., and Broto, ...
  • : Jain, S., Shafique, F., Djeric, V., and Goel, A. ...
  • : Erlingsson, U. and Schneider, F.B. 2000. SASI enforcement of ...
  • : Nagarajan, A., Nguyen, Q., Banks, R., and Sood, A. ...
  • : Wang, H., Dong, X., and Wang, H. 2009. A ...
  • : Sousa, P., Bessani, A.N., Correia, M.. Neves, N.F.. and ...
  • : Hinton, H., Cowan, C., Delcambre, L., and Bowers, S. ...
  • : Jean, E., Jiao, Y., Hurson, A.R., and Potok, T.E. ...
  • : Portokalidis, G. and Bos, H. 2007. SweetBait: Zero-hour WOTm ...
  • : Rawat, S. And Saxena, A. 2009. Danger theory based ...
  • : Morin, B., Mouelhi, T., Fleurey, F., Le Traon, Y. ...
  • : Mouelhi, T., Fleurey, F., Baudry, B., and Le Traon, ...
  • : Pal, P., Webber, F., and Schantz, R. 2007. The ...
  • : Reynolds, J.C., Just, J., Clough, L, and Maglich, R. ...
  • نمایش کامل مراجع