Loading
0 رای
  • امنیت اطلاعات‌ سایبري و حفظ‌ اطلاعات با استفاده از نرم افزارهای هوش مصنوعی‌

  • نویسندگان مقاله
  • چکیده مقاله

    در دهه‌های‌ گذشته‌، سیستم‌های‌ کامپیوتری‌ بسیار زیادی به‌ طور گسترده به‌ کار گرفته‌ شدند تا زندگی‌ تمام افراد را راحت‌تر و ساده تر نموده و دسترسی به آن را برای‌ کاربران فراهم‌ کنند. اما امنیت‌ در زمانی‌ که‌ مردم از قابلیت‌های‌ توانمند و قدرت پردازش سیستم‌های‌ کامپیوتری‌ استفاده می‌کنند، یکی‌ از مسائل‌ جدی‌ در حوزه ی‌ کامپیوتر تلقی می‌شود، چون مهاجمان اغلب‌ سعی‌ می‌کنند تا به‌ سیستم‌های‌ کامپیوتری‌ نفوذ و به‌ طور مخرب رفتار نموده و اطلاعات آن را سرقت نمایند. برای‌ مثال می‌توان دزدیدن داده ی‌ حیاتی‌ بسیاری از شرکت ها‌ و سیستم‌ها را در حالت عادی خود خارج کرده و یا حتی‌ تخریب‌ سیستم‌ها را به همراه داشته باشد. به‌ طور کلی‌، حمله‌ی‌ خودی‌ در میان تمام تهاجم‌های‌ شناخته‌ شده مانند حمله‌ی‌ فارمینگ‌، انکار خدمت‌ توزیع‌ شده (DDoS)، حمله‌ی‌ استراق سمع‌ و حمله‌ی‌ ماهیگیری‌ با نیزه، یکی‌ از دشوارترین‌ موارد برای‌ شناسایی‌ اینگونه حملات است‌ چون دیوارهای‌ آتش‌ در سیستم‌های‌ شناسایی‌ تهاجم‌ (IDs) معمولا دربرابر تهاجم‌ های‌ خارجی‌ دفاع می‌کنند. به همین دلیل امروزه اکثر سیستم‌ها برای‌ تصدیق‌ کاربران، ID کاربر و کلمه‌ ی‌ عبور را به‌ عنوان الگوی‌ ورود به‌ سیستم‌ کنترل می‌ کنند. بهر حال، مهاجمین‌ می‌ توانند برای‌ سرقت‌ الگوی‌ ورود به‌ سیستم‌ قربانی‌، تروجان هایی‌ نصب‌ کنند یا یک‌ آزمونی‌ با ابعاد بزرگ و با کمک‌ لغت‌ نامه‌ در پیش‌ بگیرند تا رمز عبور کاربر را بدست‌ آورند و زمانی‌ که‌ موفق‌ می‌ شوند، می‌ توانند در ادامه‌ به‌ سیستم‌ وارد شده و به‌ فایل‌ های‌ خصوصی‌ کاربران دسترسی‌ پیدا کنند یا تنظیمات سیستم‌ را خراب کرده یا تغییر دهند. خوشبختانه‌، اکثر سیستم‌ های‌ کنونی‌ِ میزبان بنیان و IDSs شبکه‌ بنیان می‌ توانند یک‌ تهاجم‌ شناخته‌ شده را به‌ صورت بهنگام شناسایی‌ کنند. اما شناسایی‌ اینکه‌ مهاجم‌ کیست‌، دشوار است‌ چون بسته‌های‌ حمله‌ معمولا با IP های‌ ساختگی‌ مطرح می‌ شوند یا مهاجمین‌ می‌ توانند با الگوهای‌ ورود به‌ سیستم‌ معتبر به‌ یک‌ سیستم‌ وارد شوند. اگرچه‌، تماس های‌ سیستم‌ سطح‌ (SCs) OS در شناسایی‌ مهاجمین‌ و تشخیص‌ هویت‌ کاربران بسیار مفید است‌ اما پردازش حجم‌ بزرگی‌ از SCs، کاویدنِ رفتارهای‌ مخرب از آنها و شناسایی‌ مهاجمین‌ محتمل‌ برای‌ یک‌ تهاجم‌ هنوز چالش‌های‌ مهندسی شده‌ هستند

  • کلید واژه

    سایبري، امنیت‌، هوش مصنوعی‌، سرقت اطلاعات، حفاظت از اطلاعات .

  • راهنمای خرید و دانلود
    • اگر در مجموعه Confpaper عضو نیستید، به راحتی می توانید از طریق دکمه زیر اصل این مقاله را خریداری نمایید .
    • با عضویت در Confpaper می توانید اصل مقالات را با حداقل 20 درصد تخفیف دریافت نمایید .
    • برای عضویت به صفحه ثبت نام مراجعه نمایید .
    • در صورتی که عضو این پایگاه هستید،از قسمت بالای صفحه با نام کاربری خود وارد سایت شوید .
    • لینک دانلود فایل خریداری شده به ایمیل شما ارسال میگردد .
نظرات کاربران

برای ارسال نظر، لطفا وارد حساب کاربری خود شوید.