BRONZE
BRONZE 등급의 판매자 자료

인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)

"인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)"에 대한 내용입니다.
8 페이지
한컴오피스
최초등록일 2020.08.31 최종저작일 2017.12
8P 미리보기
인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)
  • 미리보기

    소개

    "인공 에이전트 시스템을 사용한 사이버 범죄 방지(번역-레포트)"에 대한 내용입니다.

    목차

    1. 서 론

    2. 식별, 연구 및 수집
    A. 침입 탐지 시스템
    B. 침입 방지 시스템
    C. 사이버 보안 시스템 / 사이버 공격 탐지 시스템 (CADS)
    D. 서비스 거부 (DOS) 공격 탐지
    E. 에이전트 기반 / 인공 에이전트
    F. 알고리즘
    G. 에이전트 간의 데이터 공유
    H. 데이터 마이닝
    I. 클라우드 컴퓨팅

    3. 문제 해결방안

    4. 결 론

    5. 향후 연구

    본문내용

    이 연구 보고서는 주로 사이버 범죄 퇴치 방법에 중점을 두고 있으며 사이버 공격 탐지 및 예방에 사용할 수 있는 도구 "에이전트"가 얼마나 지능적이며 효과적인지 보여준다. 사이버 공격은 데이터 도난에있어 IT 업계에 큰 영향을 미치는 경향이 있다. 전세계의 많은 사회는 웹 응용 프로그램에 의존하는 구성 요소 또는 시스템을 보유하고 있다. 웹 응용 프로그램이 점점 더 기본 및 중요한 활동에 사용됨에 따라 보안 공격에 대해 매우 취약하고 인기있는 대상이되었다. 오늘날 사이버 공간에서 사이버 공격의 증가가 매우 높다는 사실을 알 수 있다. 컴퓨터와 네트워크를 사용하여 대상 시스템의 보안 메커니즘을 우회하는 모든 작업을 사이버 범죄로 정의 할 수 있다. 사이버 범죄에서 컴퓨터는 침입자로 사용되거나 대상이 될 수 있다.
    기밀성을 유지하는 사이버 공간에서 무결성과 가용성은 필수적이다. 대부분의 네트워크 중심 사이버 공격은 컴퓨터 웜 및 바이러스와 같은 지능형 에이전트에 의해 수행된다. 따라서 이를 사이버 공격을 탐지, 평가 및 대응할 수 있는 지능형 반자동 에이전트와의 싸움이 필요하다. 물리적 장치 및 사람의 개입만으로는 이러한 인프라를 공격으로부터 보호 및 모니터링하기에 충분하지 않다. 따라서 사이버 공격 탐지 전략 및 시스템에 대한 연구는 네트워크 보안 분야의 전문가들 사이에서 인기 있고 흥미로운 주제가 되고 있다. 현대 기술 환경에서는 침입 시스템의 확장이 빠르다.
    침입 탐지 시스템 (IDS)은 사이버 공격을 탐지하기 위해 배포되는 매우 보편적 인 시스템 중 하나이다. 호스트 기반 시스템 또는 네트워크 기반 시스템으로 분류 할 수 있다. 호스트 기반 시스템은 단일 호스트의 정보를 기반으로 하는 반면 네트워크 기반 시스템은 정보의 트래픽 모니터링을 기반으로 한다. 이러한 사이버 방어 시스템은 유연하고 적응력이 있으며 강력하며 다양한 위협을 탐지하고 지능적인 실시간 의사 결정을 내릴 수 있어야하다. IDS 이외에도 침입 방지 시스템 (IPS)이 본 발명에 사용되고 있다.

    참고자료

    · R. Hill, "Dealing with cyber security threats: International cooperation, ITU, and WCIT", 2015 7th International Conference on Cyber Conflict: Architectures in Cyberspace, pp. 119-134, 2015 [Online]. Available: http://ieeexplore.ieee.org/xpl/abstractReferences.jsp?tp&arnumber=7158473&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D7158473. [Accessed: 13- Feb- 2016]
    · S. Singh and S. Silakari, "A Survey of Cyber Attack Detection Systems", IJCSNS International Journal of Computer Science and Network Security, vol. 9, no. 5, 2009 [Online]. Available: http://paper.ijcsns.org/07_book/200905/20090501.pdf. [Accessed: 08- Feb- 2016]
    · J. Nogueira, "Mobile Intelligent Agents to Fight Cyber Intrusions", The International Journal of FORENSIC COMPUTER SCIENCE, vol. 1, pp. 28-32, 2006 [Online]. Available: http://www.ijofcs.org/V01N1-P03%20-%20Mobile%20Intelligent%20Agents.pdf. [Accessed: 10- Feb- 2016]
    · S. Adebukola, Onashoga, Akinwale O. Bamidele and A. Taofik, "A Simulated Multiagent-Based Architecture for Intrusion Detection System", (IJARAI) International Journal of Advanced Research in Artificial Intelligence, vol. 2, no. 4, 2013 [Online]. Available: http://thesai.org/Downloads/IJARAI/Volume2No4/Paper_6A_Simulated_MultiagentBased_Architecture_for_Intrusion_Detection_System.pdf. [Accessed: 15- Jan- 2016]
    · S. Dilek, H. Çakır and M. Aydın,"APPLICATIONS OF ARTIFICIAL INTELLIGENCE TECHNIQUES TO COMBATING CYBER CRIMES: A REVIEW", International Journal of Artificial Intelligence & Applications (IJAIA), vol. 6, no. 1, 2015 [Online]. Available: http://arxiv.org/ftp/arxiv/papers/1502/1502.03552.pdf. [Accessed: 13- Feb- 2016]
    · J.Raiyn, "A survey of Cyber Attack Detection Strategies", International Journal of Security and Its Applications, vol. 8, no. 1, pp. 247-256, 2014 [Online]. Available: http://www.sersc.org/journals/IJSIA/vol8_no1_2014/23.pdf. [Accessed: 13- Feb- 2016]
    · A. Cerli and D. Ramamoorthy, "Intrusion Detection System by Combining Fuzzy Logic with Genetic Algorithm", Global Journal of Pure and Applied Mathematics (GJPAM), vol. 11, no. 1, 2015 [Online]. Available: http://ripublication.com/gjpamspl/gjpamv11n1spl_20.pdf. [Accessed: 09- Feb- 2016]
    · O. Oriola, A. Adeyemo and A. Robert, "Distributed Intrusion Detection System Using P2P Agent Mining Scheme", African Journal of Computing & ICT, vol. 5, no. 2, 2012 [Online]. Available: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.411.3403&rep=rep1&type=pdf. [Accessed: 08- Feb- 2016]
    · S. Simmons, D. Edwards, N. Wilde, J. Just and M. Satyanarayana, "Preventing Unauthorized Islanding: Cyber-Threat Analysis", 2006 IEEE/SMC International Conference on System of Systems Engineering, pp. 5, 24-26 [Online]. Available: http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=165229&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D1652294. [Accessed: 11- Feb- 2016]
    · I. Ionita and L. Ionita, "An agent-based approach for building an intrusion detection system",RoEduNet International Conference 12th Edition: Networking in Education and Research, pp. 1-6, 26-28, 2013 [Online]. Available: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=6714184. [Accessed: 11- Feb- 2016]
  • 자료후기

      Ai 리뷰
      지식판매자의 자료는 제가 필요로 하는 지식을 완벽하게 충족시켜주었습니다. 과제 제출일이 얼마 남지 않아 시간이 부족했는데, 이 자료 덕분에 과제를 제출 할 수 있었습니다. 정말 감사합니다!
    • 자주묻는질문의 답변을 확인해 주세요

      해피캠퍼스 FAQ 더보기

      꼭 알아주세요

      • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
        자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
        저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
      • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
        파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
        파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

    함께 구매한 자료도 확인해 보세요!

    문서 초안을 생성해주는 EasyAI
    안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
    저는 아래와 같이 작업을 도와드립니다.
    - 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
    - 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
    - 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
    이런 주제들을 입력해 보세요.
    - 유아에게 적합한 문학작품의 기준과 특성
    - 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
    - 작별인사 독후감
    해캠 AI 챗봇과 대화하기
    챗봇으로 간편하게 상담해보세요.
    2025년 08월 02일 토요일
    AI 챗봇
    안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
    4:58 오후