صحنه نبرد سایبری: شبیه سازی شبکه کامپیوتری به منظور ارزیابی امنیتی

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 956

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_056

تاریخ نمایه سازی: 14 دی 1394

Abstract:

یکی از ماژولهای اصلی فرماندهی و کنترل آگاهی وضعیتی می باشد که یکی از ماژولهای اصلی آن آگاهی وضعیتی از صحنه نبرد سایبری است.در سال های اخیر تحقیقات زیادی در زمینه تشخیص، همبسته سازی و پیش بینی حملات سایبری صورت گرفته است. جهت دستیابی به یکآگاهی وضعیتی دقیق نیازمند داشتن اطلاعات دقیقی از شبکه کامپیوتری هستیم. در رویکرد عادی هر گروه به شیوه خود اطلاعات متنی را به صورتموردی اخذ می کند. استفاده و ترکیب چنین تلاش های موردی ممکن است به ویژگی های غیرضروری و یا حتی متضاد منجر شود. ازاین رو مفهوم صحنه نبرد سایبری جهت ایجاد یک بستر استاندارد مطرح شده است. یک شبکه تحت عنوان صحنه نبرد سایبری، به منظور اجرای مانورهای حملات سایبری مدل سازی می گردد. صحنه نبرد سایبری یک نمایش عمومی از اطلاعات حساس در مورد آسیب پذیری ها، میزان در دسترسی بودن اجزاء شبکه و میزان حساسیت شبکه است. صحنه نبرد سایبری شامل موجودیتها و روابط مابین آنها برای تعریف و پردازش مدل است. چون مدل حاوی اطلاعات ضروری برای تشخیص رخدادهای سایبری در یک صحنه نبرد می باشد می توان آن را بعنوان مهم ترین و پیچیده ترین عامل در ادغام سطح بالا در نظر گرفت. مدل صحنه نبرد سایبری نشاندهنده سیستم عامل ها، قوانین فایروال، سرویس های در حال اجرا، مأموریت، حساب های کاربری و اتصالات شبکه است که با ساختار گراف تعریف می شود و توسط ویژگی کمان ارتباطات مابین آنها تعریف می شود. در رئوس گراف اجزاء شبکه مانند سرویس ها، کاربران و ماشین ها مدل شده اند. درصحنه نبرد سایبری مسیرهای یک حمله نشانگر سوء استفاده های بالقوه از آن آسیب پذیری ها می باشد. طرحی صحنه نبرد سایبری بنحوی است که امکان توسعه و تغییر مدل را برای دستیابی به کارایی بالاتر در طول زمان را می دهد. در این مقاله مدل های صحنه نبرد سایبری و الگوریتم هایی که از این مدلها برای ارزیابی وضعیتی و ارزیابی تهدیدها استفاده می کنند مورد بررسی قرار گرفته.

Keywords:

Authors

محمد شکیبانژاد

دانشجوی دکتری امنیت اطلاعات دانشگاه صنعتی مالک اشتر،

علی جبار رشیدی

استادیار دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • vulnerabilities and exposures (CVE Commonه 7. Mitre, dictionary).: http ://cve.mitre.org, ...
  • Argauer, B. VTAC: Virtual Terrain Assisted Impact Assessment for Cyber ...
  • Bass, T. "Intrusion detection systems and multisensor data fusion, " ...
  • Holsopple, J.Yang, S. J. and Sudit, M. TANDI: Threat assessment ...
  • Proceedings of SPIE, Defense and Security Symposium, vol. 6242, April ...
  • Phillips, C. and Swiler, L. A graph-based system for network ...
  • Jajodia, S. S. Noel and 3 O'Berry. Topological analysis of ...
  • Lippman, R. and Ingols, K. An annotated review of past ...
  • Ning, P. and Xu, D. Learning attack strategies from intrusion ...
  • OPNET Technologies Inc. http :/www.opnet. com. ...
  • Schneier, B. Attack Trees. Dr Dobb's Journal. December ...
  • Sourcefire, "Snort: an open source network intrusion prevention and detection ...
  • awareness of a coordinated cyber attack, " in Proceedings of ...
  • T. N. S. Inc. "Nessus vulnerability scanner." http ://www.nessus .org/, ...
  • F. Valeur, G. Vigna, C. Kruegel, and R. A. Kemmerer, ...
  • Computing 1, pp. 146 - 169, July-Sep 2004. ...
  • Vidalis, S. and Jones A. Using vulnerability trees for decision ...
  • Yang, S. J. et al. Terrain and Behavior Modeling for ...
  • Holsopple, J. Yang, S. Argauer, B. "Virtual terrai. a security-based ...
  • نمایش کامل مراجع