یک مدل مبتنی بر نظریه بازی ها برای تحلیل سرمایه گذاری امنیتی در شبکه های دارای وابستگی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 958

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIKT07_001

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

امروزه امنیت بسیاری از سیستم ها و سازمان ها وابسته به یکدیگر است به نحوی که آسیب دیدن یک بخش وضعیت ریسک سایر بخش ها را متأثر می کند. لذا بخش ها و سازمان ها با توجه به ارتباطاتی که با سایر بخش ها به صورت مستقیم و یا غیرمستقیم دارند و همچنین بودجه محدودی که در اختیار دارند سعی در کمینه کردن ریسک خود از طریق سرمایه گذاری بر روی لینک های ارتباطی خود دارند. در این مقاله مسئله ی سرمایه گذاری گره ها در شبکه بر روی لینک های ارتباطیشان به صورت یک بازی مدل شده است که در آن هر گره بر مبنای اطلاعات محدود آن گره و با استفاده از سه مفهوم تهدید، آسیب پذیری و دارایی، ریسک های خود را محاسبه کرده و با توجه به بودجه ای که در اختیار دارد، میزان سرمایه گذاری بر روی لینک های ارتباطی اش را مشخص خواهد کرد. در مدل ارائه شده سرمایه گذاری امنیتی هر گره تاثیراتی غیر خطی بر ریسک سایر گره ها خواهد داشت. نتایج بدست آمده بر اساس پیاده سازی مدل در یک مورد کاربردی نمونه نشان می دهد که برخلاف روش های دیگر که سرمایه گذاری بازیکنان را به صورت یکجا و با تاثیرات خطی در نظر گرفته اند، گره هایی که به منشأ تهدید نزدیک تر هستند بر روی یال هایی که در مسیر نزدیکتری به تهدید هستند سرمایه گذاری بیشتری انجام می دهند و گره های دورتر به نسبت فاصله لینک ورودی خود در مسیر تهدید، سرمایه ی کمتری را اختصاص خواهند داد و از سرمایه گذاری گره های نزدیک تر به منشأ تهدید استفاده می کنند.

Authors

سید علیرضا هاشمی نسب

دانشجوی دکترای نرم افزار دانشگاه اصفهان، دانشکده مهندسی کامپیوتر

بهروز ترک لادانی

دانشیار گروه مهندسی نرم افزار، دانشگاه اصفهان، دانشکده مهندسی کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • R. Miura-Ko, B. Yolken, J. Mitchell, and N. Bambos, interdependent ...
  • organizations, " In 21st IEEE Computer Security Foundations Symposium, pp. ...
  • R.A. Miura-Ko, B. Yolken, N. Bambos, and J. Mitchell, "Security ...
  • B. Yolken, "Incentive-B ased Resource Allocation and Control for Large-Scale ...
  • C. Ballester and A. Calv o-Armengol, "Interactions with hidden comp ...
  • _ O. Jackson, Social and Economic Networks, Princeton University Press, ...
  • R. Anderson, "Why information security is hard - an economic ...
  • R. Anderson and T. Moore. 2006. The economics of information ...
  • H. Varian, Economics of Information Security, Kluwer Academic Publishers, the ...
  • J. Grossklags, N. Christin, and J. Chuang, "Secure or insure? ...
  • _ _ _ _ Australia, 2011, pp. 50-60. ...
  • _ _ _ Guide for ...
  • A. Mas-Colell, M.D. Whinston, and J.R. Green, Microeconomie Theory, 1" ...
  • A. Laszka, M. Felegyhazi, L. Buttyan, _ Survey of Interdependent ...
  • A. Galeotti, S. Goyal, M. Jackson, F. Vega-Redondo, and L. ...
  • R. Cottle, J. Pang, and R. Stone, The Linear Comp ...
  • L. A. Gordon, M. P. Loeb, and W. Lucyshyn, "Sharing ...
  • J. Willemson, "On the Gordom&Loeh Model for Information Security Investment, ...
  • ENISA. (2012, Dec). Introduction to Return on Security Investment [Online]. ...
  • T. Basar, "Relaxation techniques and asynchronous algorithms for online computation ...
  • S. Uryasev and R. Y. Rubinstein, "On Relaxation Algorithms in ...
  • نمایش کامل مراجع