ارائه مدلی برای مدیریت جریان ورودی در شبکه های رایانه ای به منظور جلوگیری از حمله محروم سازی از سرویس بر اساس نظریه بازی ها

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 147

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-13-1_002

تاریخ نمایه سازی: 16 مهر 1401

Abstract:

در حوادث رایانه­ای، منافع استراتژی مهاجم (مدافع)، بستگی زیادی به عملکرد مدافع (مهاجم) دارد. بنابراین اثر بخشی سازوکار مدیریت بحران، به رفتارهای استراتژیک مدافع و مهاجم متکی است که به کارگیری یک ابزار موثر، بر پایه فناوری اطلاعات، در این امر، می­تواند در افزایش راندمان این اثربخشی، چشمگیر باشد. حملات محروم­سازی سرویس بر اساس کاهش پهنای باند، یک تهدید دائمی امنیت شبکه   می­باشند. روش­های پیشنهادی به دلیل فقدان رویکردهای کمی در مدل سازی استراتژی های دفاعی در برابر این حملات، نمی توانند این مشکل را به صورت کارآمد برطرف کنند. نظریه بازی می­تواند چارچوب کمی را برای مدل سازی چنین حملاتی فراهم می کند. یک مدل مبتنی بر تئوری بازی می تواند به عنوان یک سامانه پشتیبانی تصمیم برای مدافع عمل کند و قابلیت های آن را برای اتخاذ بهترین تصمیم ها برای حفظ سطح بهینه امنیت شبکه در برابر چنین حملاتی افزایش دهد. در این مقاله، یک مدل پیشنهادی برای واکنش به حملات محروم­سازی سرویس، بر پایه نظریه بازی­ها، به عنوان یک بازی بین مهاجم و مدافع ارائه می­شود. همچنین شبکه مدل شده و بازده محاسبه می­شود و بازی به تعادل نش همگرا می­شود. بهترین اقدام از استراتژی نش استنباط می­شود. نتایج به دست آمده با شبیه سازی و محاسبات عددی به نفع سازوکار دفاعی نظری بازی پیشنهادی است و از شایستگی استفاده از نظریه بازی برای دفاع در برابر حملات محروم­سازی سرویس برای تقویت امنیت شبکه حمایت می کند.

Keywords:

نظریه بازی ها , تیم واکنش به حوادث رایانه ای , حملات شبکه , امنیت سامانه های رایانه ای

Authors

پژمان غلام نژاد

دکترای تخصصی کامپیوتر هوش مصنوعی، دانشگاه علوم و فنون هوایی شهید ستاری، دانشکده مهندسی رایانه و فناوری اطلاعات، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Agah, M. Asadi, and S. K. Das, "Prevention of DoS ...
  • Michalas, N. Komninos, and N. R. Prasad, "Cryptographic Puzzles and ...
  • Y. Shi, W.-L. Wang, N.-M. Kwok, and S.-Y. Chen, "Game ...
  • Wang, Y. Wang, J. Liu, Z. Huang, and P. Xie, ...
  • Yazdankhah and A. R. Honarvar, "An Intelligent Security Approach Using ...
  • T. Do et al., "Game theory for cyber security and ...
  • G. Yang, "Game theory-inspired evolutionary algorithm for global optimization," Algorithms, ...
  • Gao, Y. Li, L. Zhang, F. Lin, and M. Ma, ...
  • A. Habib and S. Moh, "Game theory-based routing for wireless ...
  • Liu, NC Luong, W Wang, D Niyato, P Wang., "A ...
  • Riahi and A. Riahi, "Game Theory for Resource Sharing in ...
  • Zargaryan and D. Gevorgyan, "Distributed Algorithms and Game Theory."Cheng, H. ...
  • Antonakakis T April, M Bailey, M Bernhard., "Understanding the Mirai ...
  • Gore, S. Y. Diallo, J. Padilla, and B. Ezell, "Assessing ...
  • Kumar and B. Bhuyan, "Using Game Theory to Model DoS ...
  • نمایش کامل مراجع