ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 421

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-7-4_010

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

خطای نیروی انسانی در طراحی و پیکربندی شبکه ها و سامانه ها، بستری برای حمله است و از طرفی شبکه های گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولا در شبکه های گسترده استفاده می شود، راه کاری برای پایش و شناسایی پیوسته است و در آن، نیروی انسانی نقش اصلی را ایفا می کند. در این تحقیق با بررسی موضوع مصورسازی و مقایسه نمونه های تجاری مراکز عملیات امنیت، روشی برای کمک به تشخیص بی درنگ حملات در شبکه های گسترده ارائه شده است. روش پیشنهادی مصورساز پدافند سایبری (مپسا) این است که یک مولفه مصورساز بی درنگ حملات سایبری در سامانه مرکز عملیات امنیت اضافه شود تا تحلیل گرها با استفاده از داده های آن و دیگر داده ها، بتوانند به صورت زودهنگام، در مورد تغییرات لازم در شبکه ها، تصمیم گیری کنند. این راه کار باعث کاهش خطای نیروی انسانی، افزایش کارایی آن و افزایش سرعت اعمال تغییرات می شود و بنابراین، اثر حملات به شبکه های گسترده را کاهش می دهد.

Authors

محمدحسین حسن نیا

تهران- دانشگاه جامع امام حسین(ع)

محمدرضا حسنی آهنگر

دانشیار دانشگاه جامع امام حسین(ع)

آرش غفوری

دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Z. Li, Q. Liao, and A. Striegel, Botnet Economics: Uncertainty ...
  • J. Baltazar, J. Costoya, and R. Flores, The Heart of ...
  • T. Holz, M. Steiner, F. Dahl, E. Biersack, and F. ...
  • A. Caglayan, M. Toothaker, D. Drapaeau, D. Burke, and G. ...
  • D. Andriesse, C. Rossow, B. Stone-Gross, D. Plohmann, and H. ...
  • A. D Amico, L. Buchanan, D. Kirkpatrick, and P. Walczak, ...
  • L. Buchanan, A. D Amico, and D. Kirkpatric, Mixed method ...
  • J. Garae and R. K. L. Ko, Visualization and Data ...
  • R. Marty, Applied Security Visualization, 1 ed., Boston: Addison Wesley ...
  • S. Few, Information Dashboard Design: The Effective Visual Communication of ...
  • C. Zimmerman, Ten Strategies of a World-Class Cybersecurity Operations Center, ...
  • Committee on National Security Systems, Committee on National Security Systems ...
  • N. Brownlee and E. Guttmanm, Expectations for Computer Security Incident ...
  • نمایش کامل مراجع