인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)
*미*
다운로드
장바구니
소개글
"인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)"에 대한 내용입니다.목차
1. 서 론2. 식별, 연구 및 수집
A. 침입 탐지 시스템
B. 침입 방지 시스템
C. 사이버 보안 시스템 / 사이버 공격 탐지 시스템 (CADS)
D. 서비스 거부 (DOS) 공격 탐지
E. 에이전트 기반 / 인공 에이전트
F. 알고리즘
G. 에이전트 간의 데이터 공유
H. 데이터 마이닝
I. 클라우드 컴퓨팅
3. 문제 해결방안
4. 결 론
5. 향후 연구
본문내용
이 연구 보고서는 주로 사이버 범죄 퇴치 방법에 중점을 두고 있으며 사이버 공격 탐지 및 예방에 사용할 수 있는 도구 "에이전트"가 얼마나 지능적이며 효과적인지 보여준다. 사이버 공격은 데이터 도난에있어 IT 업계에 큰 영향을 미치는 경향이 있다. 전세계의 많은 사회는 웹 응용 프로그램에 의존하는 구성 요소 또는 시스템을 보유하고 있다. 웹 응용 프로그램이 점점 더 기본 및 중요한 활동에 사용됨에 따라 보안 공격에 대해 매우 취약하고 인기있는 대상이되었다. 오늘날 사이버 공간에서 사이버 공격의 증가가 매우 높다는 사실을 알 수 있다. 컴퓨터와 네트워크를 사용하여 대상 시스템의 보안 메커니즘을 우회하는 모든 작업을 사이버 범죄로 정의 할 수 있다. 사이버 범죄에서 컴퓨터는 침입자로 사용되거나 대상이 될 수 있다.기밀성을 유지하는 사이버 공간에서 무결성과 가용성은 필수적이다. 대부분의 네트워크 중심 사이버 공격은 컴퓨터 웜 및 바이러스와 같은 지능형 에이전트에 의해 수행된다. 따라서 이를 사이버 공격을 탐지, 평가 및 대응할 수 있는 지능형 반자동 에이전트와의 싸움이 필요하다. 물리적 장치 및 사람의 개입만으로는 이러한 인프라를 공격으로부터 보호 및 모니터링하기에 충분하지 않다. 따라서 사이버 공격 탐지 전략 및 시스템에 대한 연구는 네트워크 보안 분야의 전문가들 사이에서 인기 있고 흥미로운 주제가 되고 있다. 현대 기술 환경에서는 침입 시스템의 확장이 빠르다.
침입 탐지 시스템 (IDS)은 사이버 공격을 탐지하기 위해 배포되는 매우 보편적 인 시스템 중 하나이다. 호스트 기반 시스템 또는 네트워크 기반 시스템으로 분류 할 수 있다. 호스트 기반 시스템은 단일 호스트의 정보를 기반으로 하는 반면 네트워크 기반 시스템은 정보의 트래픽 모니터링을 기반으로 한다. 이러한 사이버 방어 시스템은 유연하고 적응력이 있으며 강력하며 다양한 위협을 탐지하고 지능적인 실시간 의사 결정을 내릴 수 있어야하다. IDS 이외에도 침입 방지 시스템 (IPS)이 본 발명에 사용되고 있다.
참고 자료
R. Hill, "Dealing with cyber security threats: International cooperation, ITU, and WCIT", 2015 7th International Conference on Cyber Conflict: Architectures in Cyberspace, pp. 119-134, 2015 [Online]. Available: http://ieeexplore.ieee.org/xpl/abstractReferences.jsp?tp&arnumber=7158473&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7158473. [Accessed: 13- Feb- 2016]S. Singh and S. Silakari, "A Survey of Cyber Attack Detection Systems", IJCSNS International Journal of Computer Science and Network Security, vol. 9, no. 5, 2009 [Online]. Available: http://paper.ijcsns.org/07_book/200905/20090501.pdf. [Accessed: 08- Feb- 2016]
J. Nogueira, "Mobile Intelligent Agents to Fight Cyber Intrusions", The International Journal of FORENSIC COMPUTER SCIENCE, vol. 1, pp. 28-32, 2006 [Online]. Available: http://www.ijofcs.org/V01N1-P03%20-%20Mobile%20Intelligent%20Agents.pdf. [Accessed: 10- Feb- 2016]
S. Adebukola, Onashoga, Akinwale O. Bamidele and A. Taofik, "A Simulated Multiagent-Based Architecture for Intrusion Detection System", (IJARAI) International Journal of Advanced Research in Artificial Intelligence, vol. 2, no. 4, 2013 [Online]. Available: http://thesai.org/Downloads/IJARAI/Volume2No4/Paper_6A_Simulated_MultiagentBased_Architecture_for_Intrusion_Detection_System.pdf. [Accessed: 15- Jan- 2016]
S. Dilek, H. Çakır and M. Aydın,"APPLICATIONS OF ARTIFICIAL INTELLIGENCE TECHNIQUES TO COMBATING CYBER CRIMES: A REVIEW", International Journal of Artificial Intelligence & Applications (IJAIA), vol. 6, no. 1, 2015 [Online]. Available: http://arxiv.org/ftp/arxiv/papers/1502/1502.03552.pdf. [Accessed: 13- Feb- 2016]
J.Raiyn, "A survey of Cyber Attack Detection Strategies", International Journal of Security and Its Applications, vol. 8, no. 1, pp. 247-256, 2014 [Online]. Available: http://www.sersc.org/journals/IJSIA/vol8_no1_2014/23.pdf. [Accessed: 13- Feb- 2016]
A. Cerli and D. Ramamoorthy, "Intrusion Detection System by Combining Fuzzy Logic with Genetic Algorithm", Global Journal of Pure and Applied Mathematics (GJPAM), vol. 11, no. 1, 2015 [Online]. Available: http://ripublication.com/gjpamspl/gjpamv11n1spl_20.pdf. [Accessed: 09- Feb- 2016]
O. Oriola, A. Adeyemo and A. Robert, "Distributed Intrusion Detection System Using P2P Agent Mining Scheme", African Journal of Computing & ICT, vol. 5, no. 2, 2012 [Online]. Available: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.411.3403&rep=rep1&type=pdf. [Accessed: 08- Feb- 2016]
S. Simmons, D. Edwards, N. Wilde, J. Just and M. Satyanarayana, "Preventing Unauthorized Islanding: Cyber-Threat Analysis", 2006 IEEE/SMC International Conference on System of Systems Engineering, pp. 5, 24-26 [Online]. Available: http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=165229&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1652294. [Accessed: 11- Feb- 2016]
I. Ionita and L. Ionita, "An agent-based approach for building an intrusion detection system",RoEduNet International Conference 12th Edition: Networking in Education and Research, pp. 1-6, 26-28, 2013 [Online]. Available: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=6714184. [Accessed: 11- Feb- 2016]