A Review of techniques for security information for agent approaches in networks.
Saved in:
| Title: | A Review of techniques for security information for agent approaches in networks. |
|---|---|
| Alternate Title: | Przegląd technik informacji o bezpieczeństwie dla podejść agentów w sieciach. (Polish) |
| Authors: | Halboosa, Estabraq Hussein Jasim, Albakrya, Abbas M. |
| Source: | Przegląd Elektrotechniczny; 2023, Vol. 99 Issue 6, p212-219, 8p |
| Subject Terms: | TELECOMMUNICATION, DATA security, ARTIFICIAL intelligence, COMMUNICATION of technical information, RESEARCH personnel |
| Abstract (English): | The development of communication technology has led to an increase in the risks associated with sending crucial information across a communication channel. One of the security details is defending against data theft over expanding networks by concealing sensitive information by employing agent techniques for hidden transmission. As a result, it is often used to solve data security issues. Researchers applied AI and agentbased algorithms to help secure information concealment since it may be challenging to choose the ideal cover image to conceal crucial information. The agent-based strategy and its applicability in various security information modalities are examined in this paper. This paper also discusses several important problems with creating other types of agents, such as basic reflex agents, reflex agents based on models, goal-based agents, utility-based agents, and learning agents. This paper concludes with an overview of the literature on agent-based methods for security information. The overall finding of our research is that agent-based techniques seem to be particularly fit for this area, although this still needs to be confirmed by more widely deployed systems. [ABSTRACT FROM AUTHOR] |
| Abstract (Polish): | Rozwój technologii komunikacyjnych doprowadził do wzrostu zagrożeń związanych z przesyłaniem kluczowych informacji kanałem komunikacyjnym. Jednym ze szczegółów bezpieczeństwa jest ochrona przed kradzieżą danych w rozszerzających się sieciach poprzez ukrywanie poufnych informacji za pomocą technik agentów do ukrytej transmisji. W rezultacie jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Badacze zastosowali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc zabezpieczyć ukrywanie informacji, ponieważ wybór idealnego obrazu okładki w celu ukrycia kluczowych informacji może być trudny. W tym artykule przeanalizowano strategię opartą na agentach i jej zastosowanie w różnych trybach informacji o bezpieczeństwie. W tym artykule omówiono również kilka ważnych problemów związanych z tworzeniem innych typów agentów, takich jak podstawowe agenty refleksyjne, agenty refleksyjne oparte na modelach, agenty oparte na celach, agenty oparte na użyteczności i agenty uczące się. Artykuł ten kończy się przeglądem literatury dotyczącej agentowych metod uzyskiwania informacji o bezpieczeństwie. Ogólnym wnioskiem z naszych badań jest to, że techniki oparte na agentach wydają się szczególnie pasować do tego obszaru, chociaż musi to jeszcze zostać potwierdzone przez szerzej stosowane systemy. [ABSTRACT FROM AUTHOR] |
| Copyright of Przegląd Elektrotechniczny is the property of Wydawnictwo SIGMA-NOT and its content may not be copied or emailed to multiple sites without the copyright holder's express written permission. Additionally, content may not be used with any artificial intelligence tools or machine learning technologies. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract. (Copyright applies to all Abstracts.) | |
| Database: | Complementary Index |
| FullText | Text: Availability: 0 CustomLinks: – Url: https://www.webofscience.com/api/gateway?GWVersion=2&SrcApp=EBSCO&SrcAuth=EBSCO&DestApp=WOS&ServiceName=TransferToWoS&DestLinkType=GeneralSearchSummary&Func=Links&author=Halboosa%20EHJ Name: ISI Category: fullText Text: Nájsť tento článok vo Web of Science Icon: https://imagesrvr.epnet.com/ls/20docs.gif MouseOverText: Nájsť tento článok vo Web of Science |
|---|---|
| Header | DbId: edb DbLabel: Complementary Index An: 164567752 RelevancyScore: 950 AccessLevel: 6 PubType: Academic Journal PubTypeId: academicJournal PreciseRelevancyScore: 949.674743652344 |
| IllustrationInfo | |
| Items | – Name: Title Label: Title Group: Ti Data: A Review of techniques for security information for agent approaches in networks. – Name: TitleAlt Label: Alternate Title Group: TiAlt Data: Przegląd technik informacji o bezpieczeństwie dla podejść agentów w sieciach. (Polish) – Name: Author Label: Authors Group: Au Data: <searchLink fieldCode="AR" term="%22Halboosa%2C+Estabraq+Hussein+Jasim%22">Halboosa, Estabraq Hussein Jasim</searchLink><br /><searchLink fieldCode="AR" term="%22Albakrya%2C+Abbas+M%2E%22">Albakrya, Abbas M.</searchLink> – Name: TitleSource Label: Source Group: Src Data: Przegląd Elektrotechniczny; 2023, Vol. 99 Issue 6, p212-219, 8p – Name: Subject Label: Subject Terms Group: Su Data: <searchLink fieldCode="DE" term="%22TELECOMMUNICATION%22">TELECOMMUNICATION</searchLink><br /><searchLink fieldCode="DE" term="%22DATA+security%22">DATA security</searchLink><br /><searchLink fieldCode="DE" term="%22ARTIFICIAL+intelligence%22">ARTIFICIAL intelligence</searchLink><br /><searchLink fieldCode="DE" term="%22COMMUNICATION+of+technical+information%22">COMMUNICATION of technical information</searchLink><br /><searchLink fieldCode="DE" term="%22RESEARCH+personnel%22">RESEARCH personnel</searchLink> – Name: AbstractNonEng Label: Abstract (English) Group: Ab Data: The development of communication technology has led to an increase in the risks associated with sending crucial information across a communication channel. One of the security details is defending against data theft over expanding networks by concealing sensitive information by employing agent techniques for hidden transmission. As a result, it is often used to solve data security issues. Researchers applied AI and agentbased algorithms to help secure information concealment since it may be challenging to choose the ideal cover image to conceal crucial information. The agent-based strategy and its applicability in various security information modalities are examined in this paper. This paper also discusses several important problems with creating other types of agents, such as basic reflex agents, reflex agents based on models, goal-based agents, utility-based agents, and learning agents. This paper concludes with an overview of the literature on agent-based methods for security information. The overall finding of our research is that agent-based techniques seem to be particularly fit for this area, although this still needs to be confirmed by more widely deployed systems. [ABSTRACT FROM AUTHOR] – Name: AbstractNonEng Label: Abstract (Polish) Group: Ab Data: Rozwój technologii komunikacyjnych doprowadził do wzrostu zagrożeń związanych z przesyłaniem kluczowych informacji kanałem komunikacyjnym. Jednym ze szczegółów bezpieczeństwa jest ochrona przed kradzieżą danych w rozszerzających się sieciach poprzez ukrywanie poufnych informacji za pomocą technik agentów do ukrytej transmisji. W rezultacie jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Badacze zastosowali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc zabezpieczyć ukrywanie informacji, ponieważ wybór idealnego obrazu okładki w celu ukrycia kluczowych informacji może być trudny. W tym artykule przeanalizowano strategię opartą na agentach i jej zastosowanie w różnych trybach informacji o bezpieczeństwie. W tym artykule omówiono również kilka ważnych problemów związanych z tworzeniem innych typów agentów, takich jak podstawowe agenty refleksyjne, agenty refleksyjne oparte na modelach, agenty oparte na celach, agenty oparte na użyteczności i agenty uczące się. Artykuł ten kończy się przeglądem literatury dotyczącej agentowych metod uzyskiwania informacji o bezpieczeństwie. Ogólnym wnioskiem z naszych badań jest to, że techniki oparte na agentach wydają się szczególnie pasować do tego obszaru, chociaż musi to jeszcze zostać potwierdzone przez szerzej stosowane systemy. [ABSTRACT FROM AUTHOR] – Name: Abstract Label: Group: Ab Data: <i>Copyright of Przegląd Elektrotechniczny is the property of Wydawnictwo SIGMA-NOT and its content may not be copied or emailed to multiple sites without the copyright holder's express written permission. Additionally, content may not be used with any artificial intelligence tools or machine learning technologies. However, users may print, download, or email articles for individual use. This abstract may be abridged. No warranty is given about the accuracy of the copy. Users should refer to the original published version of the material for the full abstract.</i> (Copyright applies to all Abstracts.) |
| PLink | https://erproxy.cvtisr.sk/sfx/access?url=https://search.ebscohost.com/login.aspx?direct=true&site=eds-live&db=edb&AN=164567752 |
| RecordInfo | BibRecord: BibEntity: Identifiers: – Type: doi Value: 10.15199/48.2023.06.43 Languages: – Code: eng Text: English PhysicalDescription: Pagination: PageCount: 8 StartPage: 212 Subjects: – SubjectFull: TELECOMMUNICATION Type: general – SubjectFull: DATA security Type: general – SubjectFull: ARTIFICIAL intelligence Type: general – SubjectFull: COMMUNICATION of technical information Type: general – SubjectFull: RESEARCH personnel Type: general Titles: – TitleFull: A Review of techniques for security information for agent approaches in networks. Type: main BibRelationships: HasContributorRelationships: – PersonEntity: Name: NameFull: Halboosa, Estabraq Hussein Jasim – PersonEntity: Name: NameFull: Albakrya, Abbas M. IsPartOfRelationships: – BibEntity: Dates: – D: 01 M: 06 Text: 2023 Type: published Y: 2023 Identifiers: – Type: issn-print Value: 00332097 Numbering: – Type: volume Value: 99 – Type: issue Value: 6 Titles: – TitleFull: Przegląd Elektrotechniczny Type: main |
| ResultId | 1 |
Nájsť tento článok vo Web of Science