تشخیص عامل های مخرب در سیستم های چند عامله با استفاده از شبکه های پتری مبتنی برهستان شناسی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 793

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_860

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

این مقاله، مسائل عامل های مخرب 1 در یک فروشگاه الکترونیکی عامل محور را مورد بحث و بررسی قرار می دهد. ما عامل های مخرب را به عنوان عامل های نرم افزاری تعریف می کنیم که اهدافی خرابکارانه دارند. عامل های مخرب میتوانند به روش های مختلفی آسیب وارد نمایند از جمله حمله به عامل های طبیعی، اختلال در تعاملات و معاملات، فریب دادن کاربران، سرقت اطلاعات، اتلاف منابع، از بین بردن بازارها )فروشگاه ها( و موارد دیگر. در این پژوهش روشی برایتشخیص فعالیت های مشکوک با استفاده از آنتولوژی 2 و قوانین آن معرفی می نمایم. این روش اجازه می دهد تا در میانرویدادهای مختلف، رویدادهای مشکوک را شناسایی نماییم. پس از کشف رفتارهای مشکوک، آنها را به بخش دوم یعنی شبکه های پتری 3 که بر اساس پروتکل های تعامل عامل 4FIPA مدل سازی می شود ارسال می کنیم و میزان امنیت وقابلیت اطمینان عامل را محاسبه می نماییم. با توجه به اهمیت وجود سیستم های امنیتی مناسب در کنار سیستم های چندعامله و در پی آن بازارهای الکترونیکی، این روش می تواند یک گام مثبت در کشف عامل های مخرب قلمداد گردد

کلیدواژه ها:

عامل های مخرب ، تشخیص عامل های مخرب ، سیستم های چندعامله 5 ، بازار الکترونیکی 6 ، شبکه های پتری ، آنتولوژی

نویسندگان

علی بخشان

دانشجوی کارشناسی ارشد دانشگاه علوم و فنون مازندران

همایون موتمنی

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ساری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Jung Youna, Minsoo Kim, and Amirreza Masoumzadeh, "systems, A Survey ...
  • Brian Henderson and Paolo Giorgini, Agent- Oriented Methodologies. : Idea ...
  • A Moser, Tech Univ Vienna, C Kruegel, and E Kirda, ...
  • S. Loureiro, R. Molva and A Pannetrat, "Secure data collection ...
  • A. Romao, "Proxy Certificates: A mechanism for delegateing digital signature ...
  • X. Yi, S.C.Siew, Y. Miao and Y. Liu, "Secure Electronic ...
  • E. Palmer, " An Introduction to Citade]- a secure crypto ...
  • Michael Wooldridge, An Introduction _ Multiagent Systems., 2002. ...
  • Ding Peng, Shi Jun, Sheng Huan Ye, and Liming Lu, ...
  • T. R. Gruber, _ translation approach to portable ontology specifications", ...
  • Martin O'Connor et al., "Supporting Rule System Interop erability on ...
  • W. Reisig, Understanding Petri Nets Modelling Techniques, Analysis Methods, Case ...
  • M. Diaz, Petri Nets: Fundamental Models, Verification and Applications. John ...
  • L. M. Jensen, K. and Kristensen, Coloured Petri Nets: Modelling ...
  • Bartosz Jasiul, , Joanna Sliwa, and Kamil Gleba, "Identification of ...
  • H Motameni, A Movaghar, M Siasifar, H Montazeri, and A ...
  • نمایش کامل مراجع