-
امنیت اطلاعات سایبري و حفظ اطلاعات با استفاده از نرم افزارهای هوش مصنوعی
-
- تاریخ انتشار 1403/06/19
- تعداد صفحات 13
- زبان مقاله فارسی
- حجم فایل 559 کیلو بایت
- تعداد مشاهده چکیده 27
- قیمت 29,000 تومان
- تخفیف 0 تومان
- قیمت با احتساب تخفیف: 29,000 تومان
- قیمت برای کاربران عضو سایت: 23,200 تومان
- محل انتشار چهارمین همایش بین المللی مهندسی الکترونیک ، برق و رایانه
-
نویسندگان مقاله
- محسن کامکار استاد دانشگاه علمی کاربردی
- کوثر رضائی دانشجوی کارشناسی مهندسی فناوری اطلاعات
-
چکیده مقاله
در دهههای گذشته، سیستمهای کامپیوتری بسیار زیادی به طور گسترده به کار گرفته شدند تا زندگی تمام افراد را راحتتر و ساده تر نموده و دسترسی به آن را برای کاربران فراهم کنند. اما امنیت در زمانی که مردم از قابلیتهای توانمند و قدرت پردازش سیستمهای کامپیوتری استفاده میکنند، یکی از مسائل جدی در حوزه ی کامپیوتر تلقی میشود، چون مهاجمان اغلب سعی میکنند تا به سیستمهای کامپیوتری نفوذ و به طور مخرب رفتار نموده و اطلاعات آن را سرقت نمایند. برای مثال میتوان دزدیدن داده ی حیاتی بسیاری از شرکت ها و سیستمها را در حالت عادی خود خارج کرده و یا حتی تخریب سیستمها را به همراه داشته باشد. به طور کلی، حملهی خودی در میان تمام تهاجمهای شناخته شده مانند حملهی فارمینگ، انکار خدمت توزیع شده (DDoS)، حملهی استراق سمع و حملهی ماهیگیری با نیزه، یکی از دشوارترین موارد برای شناسایی اینگونه حملات است چون دیوارهای آتش در سیستمهای شناسایی تهاجم (IDs) معمولا دربرابر تهاجم های خارجی دفاع میکنند. به همین دلیل امروزه اکثر سیستمها برای تصدیق کاربران، ID کاربر و کلمه ی عبور را به عنوان الگوی ورود به سیستم کنترل می کنند. بهر حال، مهاجمین می توانند برای سرقت الگوی ورود به سیستم قربانی، تروجان هایی نصب کنند یا یک آزمونی با ابعاد بزرگ و با کمک لغت نامه در پیش بگیرند تا رمز عبور کاربر را بدست آورند و زمانی که موفق می شوند، می توانند در ادامه به سیستم وارد شده و به فایل های خصوصی کاربران دسترسی پیدا کنند یا تنظیمات سیستم را خراب کرده یا تغییر دهند. خوشبختانه، اکثر سیستم های کنونیِ میزبان بنیان و IDSs شبکه بنیان می توانند یک تهاجم شناخته شده را به صورت بهنگام شناسایی کنند. اما شناسایی اینکه مهاجم کیست، دشوار است چون بستههای حمله معمولا با IP های ساختگی مطرح می شوند یا مهاجمین می توانند با الگوهای ورود به سیستم معتبر به یک سیستم وارد شوند. اگرچه، تماس های سیستم سطح (SCs) OS در شناسایی مهاجمین و تشخیص هویت کاربران بسیار مفید است اما پردازش حجم بزرگی از SCs، کاویدنِ رفتارهای مخرب از آنها و شناسایی مهاجمین محتمل برای یک تهاجم هنوز چالشهای مهندسی شده هستند
-
کلید واژه
سایبري، امنیت، هوش مصنوعی، سرقت اطلاعات، حفاظت از اطلاعات .
-
راهنمای خرید و دانلود
- اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
- با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
- برای عضویت به صفحه ثبت نام مراجعه نمایید .
- در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
- لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران
برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.