فرماندهی و کنترل سایبری با استفاده از تجسم حملات سایبری

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,077

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_087

تاریخ نمایه سازی: 14 دی 1394

Abstract:

با استفاده از الگوریتمهای تجسم و پیشبینی در قلب سامانههای فرماندهی کنترل سایبری، درک و فهم وضعیت جاری فضای سایبری تحت حمله امکانپذیر میشود . هدف اصلی الگوریتمهای تجسم، ارتقا عملکرد سامانهی آگاهی وضعیتی سایبری است که این امر بواسطهی پرکردن شکافهای موجود بین سیستمهای تشخیص نفوذ و بکارگیری مکانیزمهای دفاعی امنیتی صورت میگیرد. در این مقاله طرحی ارائه خواهد شد تا بتوان وضعیت آیندهی فضای سایبری تحت فرماندهی کنترل را تجسم نمود و اقدام پیشدستانهای را با بهبود آگاهی وضعیتی به اجرا گذاشت. طرح مذکور براساس ادغام اطلاعات سطح بالا است و یادگیرندگی به طور پیوسته این سیستم را قادر به تجسم رد حملات بدون نیاز به دانش قبلی درباره ی معماری شبکه یا قالبهای حملات ایستا نموده است. این سیستم از دو بخش معماری ادغام اطلاعات و معماری تجسم حملات سایبری تشکیل شده است. در بخش تجسم حملات، روشی برای تجسم حملات چندمرحلهای پیشنهاد شده است تا تحلیلگران فضای سایبر با اولویتبندی حملات بجای صرفا واکنشهای منفعلانه، اقدامات کنشگرایانهای را در قبال اقدامات آتی یک حمله سایبری ارائه دهند. در نهایت، عملکرد سیستم توسط معیارهای مختلفی از جمله میزان دقت تجسم، ارزیابی شده است

Keywords:

Authors

علی جبار رشیدی

استادیار ایران، تهران، دانشگاه صنعتی مالک اشتر، مرکز پژوهشی علوم و فناوری پردازش و ادغام اطلاعات

کوروش داداش تبار

مربی ایران، تهران، دانشگاه صنعتی مالک اشتر، مرکز پژوهشی علوم و فناوری پردازش و ادغام اطلاعات

منوچهر اکبری

دانشجو ایران، تهران، دانشگاه صنعتی مالک اشتر، مرکز پژوهشی علوم و فناوری پردازش و ادغام اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • - کوروش داداش‌تبار، علی‌جبار رشیدی، حسین شیرازی، "ارائه الگوی برای ...
  • - کوروش داداش‌تبار، علی‌جبار رشیدی، حسین شیرازی، "ارائه مدلی برای ...
  • Stephen Reed Byers, Shanchieh Jay Yang "Real-time Fusion and Projection ...
  • Tim Bass, "Intrusion detection systems and multisensor data fusion", Communic ...
  • Alfonso Valdes, Keith Skinner, "Probabilistic alert correlation", Recent Advances in ...
  • F. Cuppens, A. Miege, "Alert correlation in a cooperative intrusion ...
  • Peng Ning, Yu Cui, Douglas Reeves, "Constructing attack scenarios through ...
  • F. Valeur, G. Vigna, C. Kruegel, R.A. Kemmerer, _ Comprehensive ...
  • correlation", IEEE Transactions on Dependable and Secure Computing 1 (3) ...
  • Peng Ning, Yu Cui, Douglas Reeves, Dingbang Xu, "Tools and ...
  • Dingbang Xu, Peng Ning, "Alert correlation through triggering events and ...
  • Moises Sudit, Adam Stotz, Michael Holender, "Situational awarenes! of a ...
  • Samuel T. King, Z. Morley Mao, Dominic G. Lucchetti, Peter ...
  • S. Mathew, D. Britt, R. Giomundo, S. Upadhyaya, Moises Sudit, ...
  • Shanchich J.Yang, Adam Stotz, Jared Holsopple, "High level information fusion ...
  • Xinzhou Qin and Wenke Lee. "Attack plan recognition and prediction ...
  • Jared Holsopple, Shanchieh Jay Yang, and Moises Sudit _ "Threat ...
  • Andr e Arnes, Frederik Valeur, and Richard Kemmerer. "Using hidden ...
  • Daniel Fava, Jared Holsopple, Shanchieh Jay Yang, and Brian Argauer. ...
  • Jared Holsopple, Shanchieh Jay Yang, Mike Kuhl, David Hall, "National ...
  • John J.Salerno, Moises Sudit, Shanchieh Jay Yang, George P.Tadda, Ivan ...
  • نمایش کامل مراجع