مدل تصمیم گیری در یک درگیری سایبری مبتنی بر آسیب پذیری، با رویکرد نظریه بازی

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 343

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-2_003

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

در یک جنگ سایبری پیش بینی تصمیم های احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیم گیری دو حریف در فضای سایبری، هنگام کشف یک آسیب پذیری، مورد بررسی قرارگرفته است. در مقایسه باکارهای پیشین، مفروضات مسئله به شرایط واقعی نزدیک شده و احتمال تلافی طرف مقابل، نامتقارن بودن پاداش حمله و احتمال شکست حمله در تعریف بازی لحاظ شده است. به این منظور ساختار جدیدی برای درگیری احتمالی موردنظر طراحی شده که نسبت به کارهای پیشین شباهت بیشتری به ساختار درگیری سایبری در شرایط واقعی دارد. برای نمایش بازی از شکل توسعه یافته استفاده شده و تعادل نش برای آن محاسبه گردیده است. در انتها با تحلیل نتایج نشان داده شده که در شرایطی که توانایی طرفین در اجرای حمله سایبری به هم نزدیک باشد، هر دو طرف اقدام تهاجمی را انتخاب خواهند کرد و توانایی کشف آسیب پذیری تاثیر کمتری در انتخاب راهبرد دارد.

Authors

محمود فروغی

امام حسین(ع)

علی اکرمی راده

دانشگاه تهران

مسعود باقری

جامع امام حسین(ع)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • cenzic ,Application Vulnerability Trends Report , http://www.cenzic.com/, campbell, 2014. ...
  • Secunia, annual report on vulnerabilities exploited, 2015. http://secunia.com/resources/vulnerability-review/introduction/ ...
  • S. Roy, C. Ellis, S. Shiva, D. Dasgupta, V. Shandilya, ...
  • J. Jormakka and V. E. Molsa, Modelling information warfare, in ...
  • L. Carin, G. Cybenko, and J. Hughes, Quantitative evaluation of ...
  • K. Lye and J. Wing, Game strategies in network security, ...
  • C. Xiaolin, T. Xiaobin, and Z. Yong, A markov game ...
  • T. Alpcan and T. Baser, An intrusion detection game with ...
  • C. Nguyen, T. Alpcan, and T. Baser, Security games with ...
  • Z. Chen, Modeling and defending against internet worm attacks, in ...
  • M. Hasani and M. Forooghy, The Study and Evaluation of ...
  • M. Zhang, Z. Zheng, and N. Shroff, A Game Theoretic ...
  • A. sharifi, M. Zadsar, and M. sheikholeslami, Effects of cyber ...
  • A. Friedman, T. Moore, and A. Procaccia, The Dynamics of ...
  • نمایش کامل مراجع