ارائه یک معماری بر اساس نظریه خطر در سیستم های ایمنی و عامل های متحرک برای تشخیص نفوذ توزیع شده

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,540

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI14_166

تاریخ نمایه سازی: 26 مهر 1387

Abstract:

مسائل امنیتی در سیستم های نرم افزاری بزرگ و توزیع شده، آن قدر پیچیده هستند که نمی توان آن ها را تنها با به کارگیری چند روش امنیتی مانند رمزنگاری و احراز هویت حل کرد. شناسایی حمله هایی چون عدم پذیرش سرویس (DoS) و اشکالاتی مانند بدرفتاری گره ها، نیاز به رویکردهایی دارند که به طور ویژه در سطح معماری سیستم مطرح می شوند. به عبارت دیگر، آرایش اجزای سیستم و نحوه ی ارتباط میان آنها، در حل مسائل امنیتی سیستم ها تاثیر بسزایی دارند. شباهت های جالب میان سیستم های کامپیوتری توزیع شده و دستگاه ایمنی بدن و ویژگی های مهمی از سیستم مانند توازی، توزیع شدگی، خودسازماندهی و تطبیق پذیری، نشان می دهند که دستگاه ایمنی بدن، چارچوبی مناسب برای طراحی سیستم های توزیع شدگی امن ارائه می کند. در این مقاله، ایده هایی مفید از رفتار دستگاه ایمنی بدن بر اساس یافته های جدید ایمنی شناسی و به ویژه نظریه خطر، استخراج و معماری جدیدی برای ایمن سازی سیستم های توزیع شده در جهت افزایش دقت، سرعت و پایداری آنها در تشخیص نفوذ ارائه شده است.

Keywords:

سیستم های ایمنی مصنوعی , نظریه خطر عامل های متحرک , سیستم های تشخیص نفوذ توزیع شده

Authors

مهدی زمانی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر

مهنوش موحدی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر

محمدمهدی عبادزاده

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر

حسین پدرام

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی امیرکبیر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • عباس ابول ک.، لیچمن، اندرو اچ.، ایمونولوژی پایه 2007، ترجمه ...
  • رویت، ایوان، بروستوف، جاناتان، میل، دیوید ک.، ایمونولوژی رویت 1998، ...
  • Dasgupta, Dipankar, Atoh-Okine, N., Immun ity-Based Systems: A Survey, in ...
  • Dasgupta, Dipankar, Gonzalez, F., Artificial Immune System (AIS) Research in ...
  • Forrest, Stephanie, Perelson, A., Allen, L., Cherukuri, R., Self-No nself ...
  • Zhou, Ji, Dasgupta, D., Revisiting Negative Selection Algorithms, Evolutionary Computation ...
  • Aickelin, Uwe, Greensmith, J., Sensing Danger: Innate Immunology for Intrusion ...
  • Greensnith, Julie, Aickelin, U., Cayzer S., Introducing Dendritic Cells as ...
  • Greensmith, Julie, Aickelin, U., Twycross, J., Articulation and Clarification of ...
  • Greensnith, Julie, The Dendritic Cell Algorithm, PhD. Thesis, University of ...
  • Sarafijanovic , Slavisa, Boudec, J.-Y. L., An Artificial Immune System ...
  • Patcha A., Park J.-M., An overview of anomaly detection techniques: ...
  • Frincke D., Tobin D., Mcconnell J., Marconi J., Polla D., ...
  • Yang J., Liu X. J., Li T., Liang G., Liu ...
  • Goldsby, Richard A., Kindt, T. J., Osborne B. A., Kuby ...
  • Reichardt, Peter, Gunzer M., The Biophysics of T Lymphocyte Activation ...
  • Matzinger, Polly, The Danger Model: A Renewed Sense of Self, ...
  • Matzinger, Polly, Tolerance, Danger, and the Extended Familyv, Annu. Rev. ...
  • Garrett, Simon M., How Do We Evaluate Artificial Immune Systems?, ...
  • Zhou, Ji, Negative Selection Algorithms: From the Thymus to V-Detector, ...
  • نمایش کامل مراجع