رویکرد نظریه بازی ها در تقابل رقابت بین نویسندگان بدافزار و تحلیل گران سیستم های امنیتی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 705

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ECDS04_051

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

ابزارهای مدل سازی علاوه بر تبیین و تشریح مسائل، منجر به کشف راه حل های سازنده های جهت حل بهتر آنها می شوند. در اینمقاله، رقابت بین نویسندگان بدافزار ازیک طرف و تحلیل گران سیستم های امنیتی از طرف دیگر، توسط نظریه بازی ها جهتتحلیل این رقابت مدل می شود. این مدل شامل دو بازیگر می باشد که از بین 128 ترکیب انتزاعی با اعمال محدودیت هایی، 15حالت شدنی مورد تحلیل قرارگرفته است؛ که نهایتاً 2 حالت به عنوان وضعیت های تعادل بازی پیش بینی می شود. با توجه بهترجیحات بازیگران در این بازی شرایط ائتلافی به وجود نیامد؛ اما با توجه به وضعیت های پایداری، بیان می دارد نویسندگانبدافزار جهت اطمینان از اجرای اهداف خود با توجه به هوشمند شدن سیستم های دفاعی، برای تولید بدافزار از تکنولوژی هایخود محافظتی و شناسایی محیط به نحو مطلوبی استفاده خواهند کرد و درنتیجه تحلیل گران سیستم های امنیتی نیزمی بایست از تمامی قابلیت های شناخت و تحلیل بدافزارهای جهت مقابله با آن استفاده نمایند که رفتارهای اخیر بدافزارهاتاییدی بر این نتایج می باشد.

Authors

مصطفی عباسی

دانشجوی دکتری، دانشگاه جامع امام حسین (ع)، دانشکده جنگ الکترونیک و دفاع سایبری

مجید شیخ محمدی

استادیار، دانشگاه تربیت مدرس

مجید غیوری

استادیار، دانشگاه جامع امام حسین (ع)، دانشکده فناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shevchenko A. Malicious Code Detection Technologies, Virus Analyst, Kaspersky Lab, ...
  • Singh A., Lakhotia A. Walenstein .A.; Malware Antimalware Games, The ...
  • Bedi, H.S., Shiva, S.: Securing cloud infrastructure against co-resident dos ...
  • نمایش کامل مراجع