العنوان بلغة أخرى: |
الحائط النارى باستخدام الخوارزمية الجينية كأداة احتسابية |
---|---|
المصدر: | مجلة كلية المأمون |
الناشر: | كلية المأمون الجامعة |
المؤلف الرئيسي: | الشيخلي، مازن هيثم رزوقى (مؤلف) |
المجلد/العدد: | ع24 |
محكمة: | نعم |
الدولة: |
العراق |
التاريخ الميلادي: |
2014
|
الصفحات: | 217 - 228 |
DOI: |
10.36458/1253-000-024-010 |
ISSN: |
1992-4453 |
رقم MD: | 853069 |
نوع المحتوى: | بحوث ومقالات |
اللغة: | الإنجليزية |
قواعد المعلومات: | EcoLink, IslamicInfo, HumanIndex |
مواضيع: | |
رابط المحتوى: |
الناشر لهذه المادة لم يسمح بإتاحتها. |
LEADER | 03034nam a22002657a 4500 | ||
---|---|---|---|
001 | 1608224 | ||
024 | |3 10.36458/1253-000-024-010 | ||
041 | |a eng | ||
044 | |b العراق | ||
100 | |9 406821 |a الشيخلي، مازن هيثم رزوقى |q Alsheikhli, Mazen Haitham Rezuqi |e مؤلف | ||
245 | |a Firewall Using Genetic Algorithm as Computational Tools | ||
246 | |a الحائط النارى باستخدام الخوارزمية الجينية كأداة احتسابية | ||
260 | |b كلية المأمون الجامعة |c 2014 | ||
300 | |a 217 - 228 | ||
336 | |a بحوث ومقالات |b Article | ||
520 | |a يركز هذا البحث على احد المفاهيم التقنية التي توفر أمن الاتصالات وتقنية الجدار الناري ،هي تقينة هندسية علمية خاصة توجد الحل دون اللجوء الى تقنيات الذكاء الاصطناعي، هذا البحث أضاف الخاصية الجينة لمعالجة الحائط الناري الذكي الماكنة الأساسية للمعالجة تعتمد على عدد ال IP التي ربما مقدار التراسل اكثر من القيمة العليا (التي تحدد من قبل الادارة )، يخلق جدول المخاطر ل IP المتبادل و تقارن اذا كانت المدخلات و المخرجات الحالية ضمن الجدول( بقيمة خطر قليل او ليست ضمن قائمة الخطر )و قمة التراسل ضمن الحدود فيسمح له بالمرور عكس ذلك يتم حضر ال IP أوتوماتيكيا وقد ساعدت لغةVB لبناء النظام البرمجي. | ||
520 | |b This research concentrates on one particular technological aspect of providing namely communications security firewall technology. Currently, firewall technology is a specialized engineering solution rather than a scientifically based solution without intelligence engine. This research adds a genetic feature to the process of firewall with intelligent, main engine of processing depending on the number of IP that may throughput more than maximum value (that is allocated by admin) ,then create threat history table for any transactions IP and then checks if current I/O in table (with low threat or it is not in threat list )and value are within range then it will pass , otherwise IP is blocked automatically. Visual basic(vB) is used to build the system. | ||
653 | |a الخوارزمية الجينية |a الجدار النارى |a الذكاء الاصطناعى |a أمن الاتصالات |a البرامج البرمجية | ||
773 | |4 العلوم الإنسانية ، متعددة التخصصات |6 Humanities, Multidisciplinary |c 010 |e Al-Ma'mon College Journal |f Maǧallaẗ kulliyyaẗ al-maʼmūn al-ǧāmiʻaẗ |l 024 |m ع24 |o 1253 |s مجلة كلية المأمون |v 000 |x 1992-4453 | ||
856 | |u 1253-000-024-010.pdf | ||
930 | |d n |p y | ||
995 | |a EcoLink | ||
995 | |a IslamicInfo | ||
995 | |a HumanIndex | ||
999 | |c 853069 |d 853069 |