تعداد نشریات | 36 |
تعداد شمارهها | 1,221 |
تعداد مقالات | 8,840 |
تعداد مشاهده مقاله | 7,486,836 |
تعداد دریافت فایل اصل مقاله | 4,404,738 |
تحلیل و شناسایی رفتارهای انتشاری کرمها | ||
پدافند غیرعامل | ||
مقاله 9، دوره 10، شماره 1 - شماره پیاپی 37، خرداد 1398، صفحه 109-122 اصل مقاله (1.16 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمدهادی علائیان1؛ شیدا صادق نیا2؛ سعید پارسا* 3 | ||
1دانشجوی دکتری، دانشگاه علم و صنعت ایران | ||
2دانشجوی کارشناسی ارشد، دانشگاه علم و صنعت ایران | ||
3دانشیار، دانشگاه علم و صنعت ایران | ||
تاریخ دریافت: 05 اسفند 1396، تاریخ پذیرش: 25 مهر 1397 | ||
چکیده | ||
افزایش روزبهروز بدافزارها یکی از مهمترین چالشهای امنیت و شبکههای ارتباطی است. نرمافزارهای مخرب از لحاظ مالی و جانی به افراد و سازمانها خسارت وارد میکنند. یکی از انواع برنامههای مخرب کرمها هستند که از طریق ایمیل، پیام، شبکه نظیر به نظیر و اینترنت بهصورت خودکار گسترش مییابند. لذا رفتارهای انتشاری موجود در کرمها ما را در تشخیص کرمها یاری خواهند کرد. در این راستا باید برنامههای سالم و مخرب در جعبه شنی اجرا گردند تا فراخوانیهای سیستمی که تعامل برنامه با سیستمعامل هستند، مورد نظارت قرار گیرد. با مشاهده دنباله فراخوانیهای سیستمی و استخراج فراخوانیهای مربوط به انتشار میتوان رفتار و ویژگیهای انتشاری را بهدست آورد. یک مجموعه از توابع سیستمی که بهعنوان رفتار انتشاری تعیین میگردد را میتوان بهعنوان ویژگیهای انتشاری تعریف کرد. لذا از این ویژگیها در تعیین خانوادههای کرمها استفاده شده است. دقت مطلوب 100% در تشخیص نشاندهنده این امر خواهد بود که رفتارهای انتشاری بهدرستی انتخابشدهاند. همچنین، جهت مقایسه، از الگوریتم آپریوری برای استخراج ویژگی استفاده شده است که توانسته خانوادههای کرمها را با دقت66/96% از هم متمایز کند. | ||
کلیدواژهها | ||
تشخیص کرم؛ رفتارهای انتشاری؛ دنباله فراخوانیهای سیستمی | ||
عنوان مقاله [English] | ||
Infrastructure’s Vulnerability Assessment of West Azerbaijan Province with Passive Defense Approach | ||
نویسندگان [English] | ||
M. H. Alaeiyan1؛ SH. Sadeghnia2؛ S. Parsa3 | ||
1iran university of science and technology | ||
2iran university of science and technology | ||
3iran university of science and technology | ||
چکیده [English] | ||
The main objective of this research is to assess the vulnerability of infrastructure in West Azarbaijan province. For this purpose, the process of evaluation has been taken using the GIS. The research method is descriptive-analytic. In this research, a multi-criteria decision making model has been used to overlay the layers. The relevant spatial data has been collected from official centers and authorities of the country, and for measuring and determining the criteria, documentation in form of written sources, and questionnaires filled in by local residents and experts have been used. The results of this study indicate that the spatial distribution of infrastructure in the West Azarbaijan province is concentrated and follows a cluster pattern, and this kind of distribution multiples the spatial vulnerability of the infrastructure. Also, 10 percent of the infrastructure of the province is considered as a sensitive and important infrastructure (from provincial viewpoint), of which 45 percent of the infrastructure of the province is exposed to very high vulnerability, 16.6 percent high vulnerability, 14.2 percent moderate vulnerability, 16.4 vulnerability and 12.5 very low vulnerability. Also, the results show that the border areas of the province such as Sardasht, Piranshahr, Oshnavieh, Salmas and Maku are vulnerable regions, which need urgent attention if new infrastructures are established. Also, the results of the research particularly the density of vital and sensitive infrastructures of the province in areas of high and very high vulnerability indicate the lack of optimal management of spatial deployment of infrastructure in the province. | ||
کلیدواژهها [English] | ||
Vulnerability, Infrastructure, Passive Defense, West Azerbaijan province | ||
مراجع | ||
2. Y. Ye, T. Li, K. Huang, Q. Jiang, and Y. Chen, “Hierarchical associative classifier (HAC) for malware,” Journal of Intelligent Information Systems, vol. 35, no. 1, pp. 1-20, 2010.## | ||
آمار تعداد مشاهده مقاله: 1,589 تعداد دریافت فایل اصل مقاله: 832 |