تشخیص عامل های مخرب در سیستم های چند عامله با استفاده از شبکه های پتری مبتنی برهستان شناسی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 859

This Paper With 21 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_860

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

این مقاله، مسائل عامل های مخرب 1 در یک فروشگاه الکترونیکی عامل محور را مورد بحث و بررسی قرار می دهد. ما عامل های مخرب را به عنوان عامل های نرم افزاری تعریف می کنیم که اهدافی خرابکارانه دارند. عامل های مخرب میتوانند به روش های مختلفی آسیب وارد نمایند از جمله حمله به عامل های طبیعی، اختلال در تعاملات و معاملات، فریب دادن کاربران، سرقت اطلاعات، اتلاف منابع، از بین بردن بازارها )فروشگاه ها( و موارد دیگر. در این پژوهش روشی برایتشخیص فعالیت های مشکوک با استفاده از آنتولوژی 2 و قوانین آن معرفی می نمایم. این روش اجازه می دهد تا در میانرویدادهای مختلف، رویدادهای مشکوک را شناسایی نماییم. پس از کشف رفتارهای مشکوک، آنها را به بخش دوم یعنی شبکه های پتری 3 که بر اساس پروتکل های تعامل عامل 4FIPA مدل سازی می شود ارسال می کنیم و میزان امنیت وقابلیت اطمینان عامل را محاسبه می نماییم. با توجه به اهمیت وجود سیستم های امنیتی مناسب در کنار سیستم های چندعامله و در پی آن بازارهای الکترونیکی، این روش می تواند یک گام مثبت در کشف عامل های مخرب قلمداد گردد

Keywords:

عامل های مخرب , تشخیص عامل های مخرب , سیستم های چندعامله 5 , بازار الکترونیکی 6 , شبکه های پتری , آنتولوژی

Authors

علی بخشان

دانشجوی کارشناسی ارشد دانشگاه علوم و فنون مازندران

همایون موتمنی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ساری

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Jung Youna, Minsoo Kim, and Amirreza Masoumzadeh, "systems, A Survey ...
  • Brian Henderson and Paolo Giorgini, Agent- Oriented Methodologies. : Idea ...
  • A Moser, Tech Univ Vienna, C Kruegel, and E Kirda, ...
  • S. Loureiro, R. Molva and A Pannetrat, "Secure data collection ...
  • A. Romao, "Proxy Certificates: A mechanism for delegateing digital signature ...
  • X. Yi, S.C.Siew, Y. Miao and Y. Liu, "Secure Electronic ...
  • E. Palmer, " An Introduction to Citade]- a secure crypto ...
  • Michael Wooldridge, An Introduction _ Multiagent Systems., 2002. ...
  • Ding Peng, Shi Jun, Sheng Huan Ye, and Liming Lu, ...
  • T. R. Gruber, _ translation approach to portable ontology specifications", ...
  • Martin O'Connor et al., "Supporting Rule System Interop erability on ...
  • W. Reisig, Understanding Petri Nets Modelling Techniques, Analysis Methods, Case ...
  • M. Diaz, Petri Nets: Fundamental Models, Verification and Applications. John ...
  • L. M. Jensen, K. and Kristensen, Coloured Petri Nets: Modelling ...
  • Bartosz Jasiul, , Joanna Sliwa, and Kamil Gleba, "Identification of ...
  • H Motameni, A Movaghar, M Siasifar, H Montazeri, and A ...
  • نمایش کامل مراجع