• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)

*미*
개인인증판매자스토어
최초 등록일
2020.08.31
최종 저작일
2017.12
8페이지/한글파일 한컴오피스
가격 3,000원 할인쿠폰받기
다운로드
장바구니

소개글

"인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)"에 대한 내용입니다.

목차

1. 서 론

2. 식별, 연구 및 수집
A. 침입 탐지 시스템
B. 침입 방지 시스템
C. 사이버 보안 시스템 / 사이버 공격 탐지 시스템 (CADS)
D. 서비스 거부 (DOS) 공격 탐지
E. 에이전트 기반 / 인공 에이전트
F. 알고리즘
G. 에이전트 간의 데이터 공유
H. 데이터 마이닝
I. 클라우드 컴퓨팅

3. 문제 해결방안

4. 결 론

5. 향후 연구

본문내용

이 연구 보고서는 주로 사이버 범죄 퇴치 방법에 중점을 두고 있으며 사이버 공격 탐지 및 예방에 사용할 수 있는 도구 "에이전트"가 얼마나 지능적이며 효과적인지 보여준다. 사이버 공격은 데이터 도난에있어 IT 업계에 큰 영향을 미치는 경향이 있다. 전세계의 많은 사회는 웹 응용 프로그램에 의존하는 구성 요소 또는 시스템을 보유하고 있다. 웹 응용 프로그램이 점점 더 기본 및 중요한 활동에 사용됨에 따라 보안 공격에 대해 매우 취약하고 인기있는 대상이되었다. 오늘날 사이버 공간에서 사이버 공격의 증가가 매우 높다는 사실을 알 수 있다. 컴퓨터와 네트워크를 사용하여 대상 시스템의 보안 메커니즘을 우회하는 모든 작업을 사이버 범죄로 정의 할 수 있다. 사이버 범죄에서 컴퓨터는 침입자로 사용되거나 대상이 될 수 있다.
기밀성을 유지하는 사이버 공간에서 무결성과 가용성은 필수적이다. 대부분의 네트워크 중심 사이버 공격은 컴퓨터 웜 및 바이러스와 같은 지능형 에이전트에 의해 수행된다. 따라서 이를 사이버 공격을 탐지, 평가 및 대응할 수 있는 지능형 반자동 에이전트와의 싸움이 필요하다. 물리적 장치 및 사람의 개입만으로는 이러한 인프라를 공격으로부터 보호 및 모니터링하기에 충분하지 않다. 따라서 사이버 공격 탐지 전략 및 시스템에 대한 연구는 네트워크 보안 분야의 전문가들 사이에서 인기 있고 흥미로운 주제가 되고 있다. 현대 기술 환경에서는 침입 시스템의 확장이 빠르다.
침입 탐지 시스템 (IDS)은 사이버 공격을 탐지하기 위해 배포되는 매우 보편적 인 시스템 중 하나이다. 호스트 기반 시스템 또는 네트워크 기반 시스템으로 분류 할 수 있다. 호스트 기반 시스템은 단일 호스트의 정보를 기반으로 하는 반면 네트워크 기반 시스템은 정보의 트래픽 모니터링을 기반으로 한다. 이러한 사이버 방어 시스템은 유연하고 적응력이 있으며 강력하며 다양한 위협을 탐지하고 지능적인 실시간 의사 결정을 내릴 수 있어야하다. IDS 이외에도 침입 방지 시스템 (IPS)이 본 발명에 사용되고 있다.

참고 자료

R. Hill, "Dealing with cyber security threats: International cooperation, ITU, and WCIT", 2015 7th International Conference on Cyber Conflict: Architectures in Cyberspace, pp. 119-134, 2015 [Online]. Available: http://ieeexplore.ieee.org/xpl/abstractReferences.jsp?tp&arnumber=7158473&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7158473. [Accessed: 13- Feb- 2016]
S. Singh and S. Silakari, "A Survey of Cyber Attack Detection Systems", IJCSNS International Journal of Computer Science and Network Security, vol. 9, no. 5, 2009 [Online]. Available: http://paper.ijcsns.org/07_book/200905/20090501.pdf. [Accessed: 08- Feb- 2016]
J. Nogueira, "Mobile Intelligent Agents to Fight Cyber Intrusions", The International Journal of FORENSIC COMPUTER SCIENCE, vol. 1, pp. 28-32, 2006 [Online]. Available: http://www.ijofcs.org/V01N1-P03%20-%20Mobile%20Intelligent%20Agents.pdf. [Accessed: 10- Feb- 2016]
S. Adebukola, Onashoga, Akinwale O. Bamidele and A. Taofik, "A Simulated Multiagent-Based Architecture for Intrusion Detection System", (IJARAI) International Journal of Advanced Research in Artificial Intelligence, vol. 2, no. 4, 2013 [Online]. Available: http://thesai.org/Downloads/IJARAI/Volume2No4/Paper_6A_Simulated_MultiagentBased_Architecture_for_Intrusion_Detection_System.pdf. [Accessed: 15- Jan- 2016]
S. Dilek, H. Çakır and M. Aydın,"APPLICATIONS OF ARTIFICIAL INTELLIGENCE TECHNIQUES TO COMBATING CYBER CRIMES: A REVIEW", International Journal of Artificial Intelligence & Applications (IJAIA), vol. 6, no. 1, 2015 [Online]. Available: http://arxiv.org/ftp/arxiv/papers/1502/1502.03552.pdf. [Accessed: 13- Feb- 2016]
J.Raiyn, "A survey of Cyber Attack Detection Strategies", International Journal of Security and Its Applications, vol. 8, no. 1, pp. 247-256, 2014 [Online]. Available: http://www.sersc.org/journals/IJSIA/vol8_no1_2014/23.pdf. [Accessed: 13- Feb- 2016]
A. Cerli and D. Ramamoorthy, "Intrusion Detection System by Combining Fuzzy Logic with Genetic Algorithm", Global Journal of Pure and Applied Mathematics (GJPAM), vol. 11, no. 1, 2015 [Online]. Available: http://ripublication.com/gjpamspl/gjpamv11n1spl_20.pdf. [Accessed: 09- Feb- 2016]
O. Oriola, A. Adeyemo and A. Robert, "Distributed Intrusion Detection System Using P2P Agent Mining Scheme", African Journal of Computing & ICT, vol. 5, no. 2, 2012 [Online]. Available: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.411.3403&rep=rep1&type=pdf. [Accessed: 08- Feb- 2016]
S. Simmons, D. Edwards, N. Wilde, J. Just and M. Satyanarayana, "Preventing Unauthorized Islanding: Cyber-Threat Analysis", 2006 IEEE/SMC International Conference on System of Systems Engineering, pp. 5, 24-26 [Online]. Available: http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=165229&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1652294. [Accessed: 11- Feb- 2016]
I. Ionita and L. Ionita, "An agent-based approach for building an intrusion detection system",RoEduNet International Conference 12th Edition: Networking in Education and Research, pp. 1-6, 26-28, 2013 [Online]. Available: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=6714184. [Accessed: 11- Feb- 2016]
*미*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업