تجسم حملات سایبری چندمرحله ای بر مبنای ترکیب قابلیت و فرصت

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 788

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CCCI08_127

تاریخ نمایه سازی: 14 دی 1394

Abstract:

مطالعات انجام شده ی پیشین در حوزه امنیت شبکه بیشتر بر توسعه روش های تشخیص نفوذ و شناسایی ترافیک مخرب، متمرکز است. علیرغم این که این روش ها قدرت بالایی در کشف حملات دارند؛ قادر نیستند حملات چندمرحله ای را پیشبینی کنند. در کنار سامانه های تشخیص نفوذ بحث در مورد همبسته سازی هشدارها و تجسم حمله مورد علاقه ی بسیاری از محققان قرار گرفته است. در بحث همبسته سازی هشدارها، پایهی کار ترکیب هوشمندانهی خروجی سامانه های تشخیص نفوذ است. تجسم حملات به تجزیه وتحلیل هشدارهای جمع آوری شده، مربوط به حملات چندمرحله ای میپردازد و بر اساس آن اهداف بالقوه تهدید در یک شبکه را پیشبینی میکند. بدین سان آگاهی وضعیتی به عنوان یک حوزه پژوهشی جدید در زمینه ی امنیت شبکه مطرح گردید. هدف مطالعات آگاهی وضعیتی این است که با توجه به وضعیت جاری، مقصد بعدی حملات به شکلی کارآمد پیش بینی گردد. با آگاهی وضعیتی میتوان به درک و فهم وضعیت جاری فضای سایبری مورد حمله پرداخت و وضعیت آینده را تجسم نمود. در این پژوهش ابتدا چارچوبی به نام آگاهی از وضعیت آینده و ارزیابی اثر معرفی می شود. هدف چارچوب آگاهی از وضعیت آینده و ارزیابی اثر دستیابی به آگاهی وضعیتی از طریق تخمین میزان باورپذیری آینده حملات بر اساس پارامترهای تجسم است. معرفی پارامترهای تجسم و ارائه ی روش هایی جهت تخمین قابلیت و فرصت، هدف بعدی این پژوهش است. ما دو روش بلادرنگ، برای ترکیب خروجی الگوریتم های ارزیابی قابلیت و فرصت در شبکه معرفی می کنیم. برای ترکیب خروجی این الگوریتم ها از سیستم استنتاج فازی سوگنو و مدل انتقال باور استفاده شده است. درنهایت کارایی روش های ترکیبی ارائه شده مورد بررسی قرار می گیرد

Authors

علی جبار رشیدی

استادیار دانشگاه صنعتی مالک اشتر

کوروش داداش تبار احمدی

مربی و مدیر مرکز تحقیقات پردازش و ادغام اطلاعات - مجتمع دانشگاهی ICT

سید منصور مصلح

محقق مرکز پژوهشی ادغام اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Bass, "Intrusion detection systems and multisensor data fusion, " ...
  • J. Holsopple, S. J. Yang, M. Kuhl, D. Hall, R. ...
  • S. Jajodia, P. Liu, V. Swarup, and C. Wang, Cyber ...
  • J. Holsopple and S. Yang, "FuSIA: Future situation and impact ...
  • S. J. Yang, A. Stotz, J. Holsopple, M. Sudit, and ...
  • D. S. Fava, S. R. Byers, and S. J. Yang, ...
  • J. Salerno, "Measuring situation assessment performance through the activities of ...
  • J. J. Salerno, M. Sudit, S. J. Yang, G. P. ...
  • D. Fava, J. Holsopple, S. J. Yang, and B. Argauer, ...
  • J. Holsopple, J. Yang, and M. Sudit, "TANDI: Threat assessment ...
  • R. Begleiter, R. El-Yaniv, and G. Yona, "On prediction using ...
  • U. Lindqvist and E. Jonsson, "How to systematically classify computer ...
  • P. G. Neumann and D. B. Parker, "A summary of ...
  • S.Vidalis and A. Jones, "Using vulnerability trees for decision making ...
  • C. Phillips and L. P. Swiler, "A graph-based system for ...
  • F. Valeur, G. Vigna, C. Kruegel, R.A. Kemmerer, _ _ ...
  • P. Porras, M. Fong, and A. Valdes, "A mi ssion-impact- ...
  • Brian John Argauer, Jr. "Virtual Terrain Assisted Impact Assessment for ...
  • نمایش کامل مراجع