ارائه مدلی برای مدیریت روشهای مقابله با حملات هدفمند انجام یافته از طریق پست الکترونیک و SMS مبتنی بر روشهای مشابه سازی بیولوژیکی

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,116

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTM06_069

تاریخ نمایه سازی: 12 دی 1388

چکیده مقاله:

با گسترش میزان ارتباطات و افزایش تعداد نقاط دسترسی ، شبکه های کامپیوتری بطور قابل ملاحظه ای در مقابل طیف وسیعی از حملات اطلاعاتی بخصوص در مقابل حملات جدید و پیچیده، آسیب پذیر گردیده اند. هرزنامه ها همه روزه میلیونها نفر از کاربران پست الکترونیک و تلفن همراه را مورد حمله قرار می دهند افزایش میزان هرزنامه می تواند خطر بالقوه ای برای این درآمد ناشی از پیغام کوتاه یا پست الکترونیک بوده و باعث از دست رفتن مشتریان یک شرکت ارائه کننده این خدمات گردد. جهت مقابله با این هرزنامه ها میتوان از انسانها یا نرم افزارها استفاده نمود. آنچه که مسلم است استفاده مطلق از هرکدام از روشها به تنهایی پاسخ مناسبی جهت مقابله با مشکل هرزنامه را به دنبال نخواهد داشت. با توجه به اینکه هرزنامه یا SPAM یکی از مشکلات مهم در حفاظت و امنیت اطلاعات در سازمان ها برای کاربران کامپیوتر و تلفن همراه محسوب می شوند دراین مقاله سعی بر آن شده ضمن مروزی بر انواع هرزنامه ها و روشهای مقابله با انها با استفاده از شباهت موجود بین عوامل بیماری زا در بدن و عوامل مهاجم در هرزنامه ها مدلی مبتنی بر استفاده از روشهای مشابه سازی بیولوژیکی موجود در سیستم ایمنی اکتسابی بدن برای مقابله با این تهدیدات ارائه شود.

کلیدواژه ها:

نویسندگان

پیام موسی زاده

دانشجوی کارشناسی ارشد دانشکده مهندسی فناوری اطلاعات دانشگاه تربیت م

علی یزدیان

استادیار دانشکده مهندسی برق و کامپیوتر دانشگاه تربیت مدرس تهران

مهرداد روانشاد

استادیار دانشگاه علوم پزشکی دانشگاه تربیت مدرس تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Carppter, J., Huut, R, 2006. Tighteaing the et: _ review ...
  • S. Forrest, S. A. Hofmeyer, abd A.Somayaji, "Computer Immuaology, " ...
  • J. B alasizaani ya, J. Garcia-F eraandez, D. Isakoff, E. ...
  • G. White, E. Fish, aad U. Pooca, "Cooperating Security Managers: ...
  • de Castro, L.N., Timmis, J., 2002. Arujficia Immune Systems: A ...
  • _ _ 9 _ _ _ _ the Gciences of ...
  • BBC News, 04/09/2005, Ma Gets Nibe Years _ 26949 _ ...
  • New Michigaa and Jtah Cbild Protectio Registry Laws _ http ...
  • Cobn, M., 2005. The common sense of self. Semin. ...
  • Bumet, f.M., 1959. The Clobal Selectiob Theory of Acquired Immunity. ...
  • Coutipo, A., 2005. _ Le Doari» pheaomenon: 5 sbift ia ...
  • Ji, Z., Dasgupa, D., 207. Revisiting begative se]ection algorithms. Evol. ...
  • de Castro, L.N., _ Zuben, F.J., 2002. Leamiag _ optimization ...
  • نمایش کامل مراجع