طراحی مدل اجرای مرکز عملیات امنیت (SOC) در صنعت بانکداری

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 39

فایل این مقاله در 31 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JOEM-12-0_003

تاریخ نمایه سازی: 7 اسفند 1402

چکیده مقاله:

یکی از مهم ترین چالش های امنیتی در مراکز عملیات امنیت با الکترونیک، ناتوانی ذاتی اینترنت در مقابله با حملات است. این حملات به راحتی اجراشده و به صورت محلی یا از راه دور قابل کنترل می باشند. اکثر این حملات در رسیدن به اهداف اصلی حمله، موفق بوده و مهاجم را به خواسته های خود می رساند. علت این امر در این است که مکانیسم های زیادی برای راه اندازی حملات بر اساس مشخصات سرور قربانی وجود دارد، همین امر خود موجب می شود که نتوان یک راه حل دفاعی جامع در برابر حملات ارائه نمود. راهکارهای متعددی برای شناسایی و مقابله با حملات مزبور ارائه شده است که در این مقاله راهکار ترکیب الگوریتم انتخاب ویژگی ژنتیک و روش های یادگیری ماشین ازجمله الگوریتم درخت تصمیم، شبکه عصبی عمیق و KNN به صورت تلفیقی ارائه شده است. برای اعتبار سنجی راهکار ارائه شده، نتایج حاصل با سایر روش ها ازجمله روش های یادگیری ماشین و ترکیبی با سایر روش های بهینه سازی مورد مقایسه و ارزیابی شده است. در این پژوهش از ۱۰% مجموعه داده KDD Cup ۹۹ برای شبیه سازی استفاده شده است که ابتدا در مرحله پیش پردازش داده ها، مقادیر کلیه مشخصه ها به اعداد تبدیل و همچنین مقادیر مشخصه خروجی به دو مقدار صفر و یک تغییر داده شده است. نتایج حاصل از پژوهش نشان از دقت بالای راهکار ارائه شده برای تشخیص نفوذگران نسبت به سایر روش های اخیر در حدود ۵% است.

نویسندگان

سید زین العابدین حسینی

دانشجوی دکترای مدیریت فناوری اطلاعات، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران

منصور اسماعیل پور

دانشیار گروه مهندسی کامپیوتر، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران

علیرضا اسلامبولچی

استادیار، گروه مدیریت، واحد همدان، دانشگاه آزاد اسلامی، همدان، ایران

محمدرضا ربیعی مندجین

استادیار گروه مدیریت، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

علیرضا امیرکبیری

استادیار گروه مدیریت، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • “شرکت بهین راهکار توسعه پیشرو,” ۱۳۹۹. [درون خطی. [Available: http://www.behinrahkar.com ...
  • “پروژه معماری و طراحی مرکز عملیات امنیت بومی مبتنی بر ...
  • E. ElFgee and A. Arara, "Technical Requirements of New Framework ...
  • S. Bojjagani and V. N. Sastry, "Stamba: Security testing for ...
  • R. K. Rehiman and S. Veni, "A secure authentication infrastructure ...
  • N. Thompson, L. T. McGill and X. Wang, "“Security begins ...
  • S. Bhatnagar, Y. Malik and S. Butakov, "Analysing Data Security ...
  • S. Chen,. Meng, T. Su, L. Fan, Y. Xue, Y. ...
  • H. K. Yeh, "A secure transaction scheme with certificateless cryptographic ...
  • D. Saurabh, Y. Qiang and S. Srinivas, "A Machine Learning ...
  • S. Sakr, A. Liu, M. D. Batista and M. Alomari, ...
  • ۲۰۲۱. [Online]. Available: https://www.tutorialspoint.com/cryptography/advanced_encryption_standard.htm ...
  • H. M. Mokhtar, O. Ossama and M. E.El-Sharkawi, "An extended ...
  • S. N. Sivanandam and S. N. Deepa, "Genetic algorithm optimization ...
  • D. S. Weile and E. Michielssen, "Genetic algorithm optimization applied ...
  • K. Indira and S. Kanmani, "Association rule mining using genetic ...
  • D. E. Goldberg, Genetic Algorithm in Search, Optimization & Machine ...
  • N. Jain and V. Srivastava, "Data Mining techniques: A survey ...
  • T. Shang, X. Xia and J. Zheng, "MIME-KNN: Improve KNN ...
  • S. Yang, H. Jian, Z. Ding, Z. Hongyuan and G. ...
  • Y. LeCun, Y. Bengio and G. Hinton, "Deep learning," nature, ...
  • M. G. Raman, N. Somu, K. Kirthivasan, R. Liscano and ...
  • ه. مینتربرگ، ب. آلستراند و ژ. لمپل، جنگل استراتژی (کارآفرینی ...
  • B. Schwenker and T. Wulf, Scenario-based Strategic Planning: Developing Strategies ...
  • ع. آذر، آمار و کاربرد آن در مدیریت، تهران: سمت، ...
  • M. Portet, Competitive strategy: Techniques for analyzing industries and competitors, ...
  • G. Johnson, K. Scholes and R. Whittington, Exploring Corporate Strategy, ...
  • نمایش کامل مراجع