ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Firewall Using Genetic Algorithm as Computational Tools

العنوان بلغة أخرى: الحائط النارى باستخدام الخوارزمية الجينية كأداة احتسابية
المصدر: مجلة كلية المأمون
الناشر: كلية المأمون الجامعة
المؤلف الرئيسي: الشيخلي، مازن هيثم رزوقى (مؤلف)
المجلد/العدد: ع24
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2014
الصفحات: 217 - 228
DOI: 10.36458/1253-000-024-010
ISSN: 1992-4453
رقم MD: 853069
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EcoLink, IslamicInfo, HumanIndex
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
LEADER 03034nam a22002657a 4500
001 1608224
024 |3 10.36458/1253-000-024-010 
041 |a eng 
044 |b العراق 
100 |9 406821  |a الشيخلي، مازن هيثم رزوقى  |q Alsheikhli, Mazen Haitham Rezuqi  |e مؤلف 
245 |a Firewall Using Genetic Algorithm as Computational Tools 
246 |a الحائط النارى باستخدام الخوارزمية الجينية كأداة احتسابية 
260 |b كلية المأمون الجامعة  |c 2014 
300 |a 217 - 228 
336 |a بحوث ومقالات  |b Article 
520 |a  يركز هذا البحث على احد المفاهيم التقنية التي توفر أمن الاتصالات وتقنية الجدار الناري ،هي تقينة هندسية علمية خاصة توجد الحل دون اللجوء الى تقنيات الذكاء الاصطناعي، هذا البحث أضاف الخاصية الجينة لمعالجة الحائط الناري الذكي الماكنة الأساسية للمعالجة تعتمد على عدد ال IP التي ربما مقدار التراسل اكثر من القيمة العليا (التي تحدد من قبل الادارة )، يخلق جدول المخاطر ل IP المتبادل و تقارن اذا كانت المدخلات و المخرجات الحالية ضمن الجدول( بقيمة خطر قليل او ليست ضمن قائمة الخطر )و قمة التراسل ضمن الحدود فيسمح له بالمرور عكس ذلك يتم حضر ال IP أوتوماتيكيا وقد ساعدت لغةVB لبناء النظام البرمجي. 
520 |b This research concentrates on one particular technological aspect of providing namely communications security firewall technology. Currently, firewall technology is a specialized engineering solution rather than a scientifically based solution without intelligence engine. This research adds a genetic feature to the process of firewall with intelligent, main engine of processing depending on the number of IP that may throughput more than maximum value (that is allocated by admin) ,then create threat history table for any transactions IP and then checks if current I/O in table (with low threat or it is not in threat list )and value are within range then it will pass , otherwise IP is blocked automatically. Visual basic(vB) is used to build the system. 
653 |a الخوارزمية الجينية  |a الجدار النارى  |a الذكاء الاصطناعى  |a أمن الاتصالات  |a البرامج البرمجية 
773 |4 العلوم الإنسانية ، متعددة التخصصات  |6 Humanities, Multidisciplinary  |c 010  |e Al-Ma'mon College Journal  |f Maǧallaẗ kulliyyaẗ al-maʼmūn al-ǧāmiʻaẗ  |l 024  |m ع24  |o 1253  |s مجلة كلية المأمون  |v 000  |x 1992-4453 
856 |u 1253-000-024-010.pdf 
930 |d n  |p y 
995 |a EcoLink 
995 |a IslamicInfo 
995 |a HumanIndex 
999 |c 853069  |d 853069 

عناصر مشابهة