:: مقاله مرتبط با : دوره 4 ، شماره 1 (بهار 1403)


تشخیص بدافزار به‌وسیله هوش مصنوعی، شبکه های عصبی، یادگیری عمیق و بلاک‌چین


نویسندگان :
حسین کاظمی1، مرتضی نیکوقدم2، ابراهیم دانشی فر3
دانشگاه بین المللی امام رضا(ع)(مسئول)1، دانشگاه بین المللی امام رضا(ع)2، دانشگاه بین المللی امام رضا(ع)3
صفحات :
104-112
چکیده :

چکیده: تشخیص بدافزار یکی از مشکلات بزرگ در حوزه امنیت و شبکه‌های کامپیوتری به شمار می آید. بلاک‌چین به‌عنوان یک فناوری نوظهور و قدرتمند مبتنی بر روش‌های توزیع شده و غیرقابل‌تغییر، می‌تواند در تشخیص و اصلاح بدافزارها، حل بسیاری از مشکلات امنیتی و قابلیت اطمینان در حوزه‌های دیگر بسیار مفید باشد. هر فعالیت مشکوک یا بدافزاری که باعث تغییر در سیستم می‌شود، با روش‌های تحلیل بلاک‌چین و الگوریتم‌های هوش مصنوعی، تشخیص‌داده‌شده، بدافزارها شناسایی و به‌صورت یک تراکنش در بلاک‌چین ثبت و اطلاعات مربوط به این تراکنش‌ها همگی در گره های شبکه به اشتراک گذاشته می‌شود. نتایج آزمایش‌های بررسی شده در سیستم های فعلی نشان می‌دهد که تشخیص بدافزارها در بلاک چین بادقت بالا و سرعت قابل‌قبولی نسبت به شبکه های عصبی عمل می‌کند. این روش ها قابلیت پاسخگویی به بدافزارهای جدید را نیز داراست، زیرا بر اساس الگوریتم‌های هوش مصنوعی و قابلیت تغییرناپذیری بلاک‌چین، بهبود و به‌روز‌رسانی مداوم این سیستم امکان‌پذیر است. به‌ازای همه مزایا و نتایج مثبت، استفاده از بلاک‌چین در تشخیص بدافزارها می‌تواند یک رویکرد نوین و اثربخش در حوزه امنیت و ایجاد اطمینان در سیستم‌های کامپیوتری باشد. در ادامه به بررسی این روش ها در جهت شناسایی و تشخیص بدافزارها با استفاده از بلاک چین خواهیم پرداخت.


دانلود مقاله

موضوع :
سیستم‌های کامپیوتری- شبکه های کامپیوتر
کلمات کلیدی :
بلاک‌چین؛ تشخیص بدافزار؛ شبکه های عصبی؛ هوش مصنوعی؛ یادگیری عمیق

استناد دهی

لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است :

نحوه استناد به مقاله (Harvard)

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
کاظمی، حسین، نیکوقدم، مرتضی، دانشی فر، ابراهیم، بهار 1403 . تشخیص بدافزار به‌وسیله هوش مصنوعی، شبکه های عصبی، یادگیری عمیق و بلاک‌چین . سیستم‌های کامپیوتری- شبکه های کامپیوتر، 4(1) ، صص. 104-112

تعداد بازدید از مقاله : 23
تعداد دانلود فایل : 18