سامانه های هوشمند و کاربرد آن در بهینه سازی مدیریت امنیت تولید علم

Publish Year: 1389
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,314

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

OIBI01_017

تاریخ نمایه سازی: 23 مرداد 1389

Abstract:

محدودیت های هر فناوری امنیتی به همراه رشد فشار حملات مجازی، نیاز به وجود مدیریت امنیت اطلاعات در زمینه علم تولید شده را ضروری ساخته و باعث افزایش فعالیت هایی می شود که به وسیله قسمت هایی از شبکه اجرایی و کارکنان مرتبط با سامانه تولید علم انجام می گیرد.بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوش مند برای افزایش اعتماد به سامانه تولید و نگهداری علم وجود دارد. سامانه های هوش مند سامانه های محاسباتی خودکار بر مبنای روش های هوش مند هستند که از مراقبت پیوسته و کنترل کردن علم تولید شده و فعالیت های مرتبط با آن حمایت می کنند. هوش مصنوعی باعث پیشرفت توانایی فردی برای تولید دانش و تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سامانه هوش مند برای مدیریت امنیت اطلاعات مرتبط با علم تولید شده را نشان می دهد. هدف از این نظام بهبود بخشیدن به فرایندهای مدیریت امنیت علم، مثل مراقبت کردن، کنترل و تصمیم گیری در ابعاد موثر می باشد که بالاتر از متخصصین در سامانه امنیتی قرار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعال دانش و آگاه ی در مورد تهدیدات، سیاست ها، فرآیندها و خطرات شود. این عمل با تمرکز بر ابعاد طراحی و معماری اجزای اصلی سامانه هوش مصنوعی در راستای حفاظت از علم تولید شده به انجام خواهد رسید

Authors

شهرام گیلانی نیا

استادیار دانشگاه آزاد اسلامی واحد رشت- گروه مدیریت صنعتی

موسی رضوانی چمن زمین

عضو هیات علمی دانشگاه آزاد اسلامی واحد آستارا-گروه مدیریت صنعتی

بهرام شریف

دانش آموخته کارشناسی ارشد مدیریت بازرگانی(بازاریابی) و عضو باشگاه پژوه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Berenji, H.R. (1994). The unique strength of fuzzy logic control. ...
  • Bhatti, R., Bertino, E., Ghafoor, A., & Joshi, J.B.D. (2004). ...
  • Bradshaw, J.M., Suri, N., Canas, A.J., Davis, R., Ford, K., ...
  • Bradshaw, J. M. Cabri, J., & Montanari, R. (2003). Taking ...
  • Cardoso, R.C. & Freire, M.M. (2005). Security vulnerabilities and exposures ...
  • In M. Pagani, (Ed.), Encyclopedia of multimedia technology and networking ...
  • Chan, H. & Perrig, A. (2003). Security and privacy in ...
  • Chang, R.K.C. (2002). Defending against flooding-based distributed denial-of- service attacks: ...
  • Devi, S.S.E. & Ramachandran. V. (2002). Agent based control for ...
  • , 2006, from http ://www. hipc. org/hipc2002/2 _ Pos ter ...
  • Dowd, P.W. & McHenry, J.T. (1998). Network security: it's time ...
  • Giarratano, J. & Riley, G. (1989). Expert systems principles and ...
  • Gordon, L. A., Loeb, M. P. & Lucyshyn, W. (2003). ...
  • Gordon, L. A., Loeb, M. P. & Lucyshyn, W. (2006). ...
  • Hamidi, H., & Mohammadi, K. (2006). Modeling fault tolerant and ...
  • Heimerl, J.L. & Voight, H. (2005). Measuremen: The foundation of ...
  • Hentea, M. (1997). Architecture and design issues in a hybrid ...
  • Hentea, M. (1999). Intelligent approach for network management system: Architecture ...
  • networks. Proceedings of 1999 Advanced Simulation Technologies Conference, San Diego, ...
  • Hentea, M. (2003). Intelligent model for cyber attack detection and ...
  • Hentea, M. (2004). Data mining descriptive model for intrusion detection ...
  • Hentea, M. (2005a). Information security management. In M. Pagani, (Ed.), ...
  • technology and networking (pp. 390-395). Hershey, Pennsylvania, IDEA GROUP REFERENCE ...
  • Hentea, M. (2005c). Use of reconnaissance patterns for intelligent monitoring ...
  • Hentea, M. (2006). Enhancing information security risk management with a ...
  • Hwang, M3-S. Tzeng, S-F. & Tsai, C-S. (2003). A new ...
  • Ibrahim, S.A., Folorunso, O. & Ajayi, O.B. (2005). Knowledge discovery ...
  • in _ telecommunc ation database. Proceedings of the 2005 Informing ...
  • http :/proceedings _ infor mingscience. org/InS ITE2005/P 1 3f80Ibra.pdf ...
  • ISAM. (2007). An intelligent systems architecture for manufacturing (ISAM): A ...
  • for intelligent manufacturing systems. Retrieved January 15, 2007, from http:/www.isd. ...
  • Jennings, N.R., Sycara, K. & Wooldridge, M. (1998). A roadmap ...
  • Jennings, K. Sycara, M. Georgeff (Eds.), Autonomous Agents and Multi-Agent ...
  • Kephart, J.O. & Chess, D.M. (2003). The vision of automatic ...
  • Kopena, J., Sulatanik, E., Naik, G., Howley, I.. Peysakhov, M., ...
  • Kung, S.Y., Mak, M.W., & Lin, S.H. (2005). Biometric authenticatio, ...
  • Leighton, F.T. (2004). Hearing on the state of cyber security ...
  • Lindqvist, U. & Porras, P. A. (2001). eXpert-BSM: A host-based ...
  • Maiwald, E. (2004). Fundamentas of network security. New York, New ...
  • Manikopoulos, C. & Papavassiliou, S. (2002). Network intrusion and fault ...
  • Mena, J. (2004). Homeland security conrecting the DOTS. Software Development, ...
  • Miller, S.K. (2001). Facing the challenge of wireless security. IEEE ...
  • Passino, K.M., & Ozguner, U.U. (1996). Intelligent control: From theory ...
  • Ramanujan, S. & Capretez, M.A.M (2005). ADAM: A multi-agent system ...
  • Rodd, M.G. (1992). Real-time AI for industrial control: A review. ...
  • Russell, S. & Norvig, P. (2003). Artificial intelligence a modern ...
  • Rychtyckyj, N. (2005). Intelligent systems for manufacturing at Ford Motor ...
  • Tassabehji, R. (2005). Information security threats. In M. Pagani, (Ed.), ...
  • and networking (pp. 404-410). Hershey, Pernsylvania: Idea Group. ...
  • Turban, E., Aronson, J.E. & Liang, T-P. (2005). Decision support ...
  • Volonino, L. & Robinso. (2004). S.R. Principles and practice of ...
  • Wallich, P. (2003). Getting the message. IEEE Spectrum, 40 (4), ...
  • Wang, F-Y. (2005). Agent-based control for networked traffic management systems. ...
  • Wang, W. (2005). The intelligent proactive information _ and security ...
  • Willow, C.C. (2005). A neural network-based agent framework for mail ...
  • Yang, L. & Wang, F-Y. (2005). Driving into intelligent spaces ...
  • Yao, Y., Wang, F-Y., Zeng, D. & Wang, J. (2005). ...
  • Zahedi, F. (1993). Intellient systems for business expert systems with ...
  • نمایش کامل مراجع