سیستم هوشمند برای مدیریت امنیت اطلاعات: مسایل مربوط به طراحی و معماری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 374

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

UTCONF01_154

تاریخ نمایه سازی: 19 خرداد 1396

Abstract:

محدودیت های هر فناوری امنیتی به همراه رشد فشار حملات سایبر، نیاز به وجود مدیریت امنیت اطلاعات را ضروری ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی انجام می گیرد. بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد. سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روش های هوشمند هستند کاه از مراقبت پیوسته و کنترل کردن فعالیت ها حمایت می کنند. هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیستم هوشمند برای مدیریت امنیت اطلاعات (ISISM) را نشان می دهد. هدف از این سیستم بهبود بخشیدن به فرایندهای مدیریت امنیت مثل مراقبت کردن، کنترل و تصمیم گیری در ابعاد موثر می باشد که بالاتر از متخصصین در سیستم امنیتی قرار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعال دانش و آگاهی در مورد تهدیدات، سیاست ها، فرآیندها و خاطرات شود. ما به مسایل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم.

Authors

ارسلان کاویانی

کارشناس ارشد مهندسی کامپیوتر گرایش نرم افزار دانشگاه آزاد اسلامی واحد ایلام

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Manikopoulos, C. & Papavassiliou, S. (2002). Network intrusion and fault ...
  • Lindqvist, U. & Porras, P. A. (2001). eXpert-BSM: A host-based ...
  • Rodd, M.G. (1992). Real-time AI for industrial control: A review. ...
  • Hentea, M. (1997). Architecture and design issues in a hybrid ...
  • Passino, K.M., & Ozguner, U.U. (1996). Intelligent control: From theory ...
  • Rychtyckyj, N. (2005). Intelligent systems for manufacturing at Ford Motor ...
  • Cardoso, R.C. & Freire, M.M. (2005). Security vulnerabilities and exposures ...
  • Ramanujan, S. & Capretez, M.A.M (2005). ADAM: A multi-agent system ...
  • Yao, Y., Wang, F-Y., Zeng, D. & Wang, J. (2005). ...
  • Hentea, M. (2005b). Improving intrusion awarenes. with a neural network ...
  • Berenji, H.R. (1994). The unique strength of fuzzy logic control. ...
  • Hentea, M. (1999). Intelligent approach for network management system: Architecture ...
  • Turban, E., Aronson, J.E. & Liang, T-P. (2005). Decision support ...
  • Kung, S.Y., Mak, M.W., & Lin, S.H. (2005). Biometric authentication ...
  • Hentea, M. (2003). Intelligent model for cyber-attack detection and prevention. ...
  • Hentea, M. (2004). Data mining descriptive model for intrusion detection ...
  • Hentea, M. (2005c). Use of reconnaissance patterns for intelligent monitoring ...
  • Meystel, A.M. & Albus, J.M., (2002). Intelligent systems architecture, design, ...
  • Kopena, J., Sulatanik, E., Naik, G., Howley, I., Peysakhov, M., ...
  • Yang, L. & Wang, F-Y. (2005). Driving into intelligent spaces ...
  • Zahedi, F. (1993). Intelligent systems for business expert systems with ...
  • Hentea, M. (2006). Enhancing information security risk management with a ...
  • Russell, S. & Norvig, P. (2003). Artificial intelligence a modern ...
  • Bradshaw, J.M., Suri, N., Canas, A.J., Davis, R., Ford, K., ...
  • Hamidi, H., & Mohammadi, K. (2006). Modeling fault tolerant and ...
  • Ibrahim, S.A., Folorunso, O. & Ajayi, O.B. (2005). Knowledge discovery ...
  • http : /proceedings _ informings cience _ org/InS ITE2005/P 13f80Ibra.pdf ...
  • Wallich, P. (2003). Getting the message. IEEE Spectrum, 40 (4), ...
  • ISAM. (2007). An intelligent systems architecture for manufacturing (ISAM): A ...
  • Gordon, L. A., Loeb, M. P. & Lucyshyn, W. (2006). ...
  • نمایش کامل مراجع