راه حلی برای کاهش بار ترافیکی حملات سایبری در سامانه های امنیتی و دفاعی با استفاده از توزیع شدگی تعاملی

Publish Year: 1396
نوع سند: مقاله ژورنالی
زبان: Persian
View: 492

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-8-4_007

تاریخ نمایه سازی: 1 مهر 1398

Abstract:

با گسترش روزافزون فضای مجازی و ضریب نفوذ آن در سازمان ها، حملات سایبری به­خصوص حملات منع خدمت به وسیله بدافزارها و نفوذگران افزایش یافته است. با توجه به محدودیت هایی که نمی توان شرایط یک حمله سایبری را به صورت واقعی در سازمان ها ایجاد کرد، استفاده از شبیه­سازی، علاوه­بر ارائه وضعیت سامانه ها در زمان حمله، امکان ایجاد تنوع در نوع و اندازه حملات و بررسی میزان کاهش بار ترافیکی را نیز فراهم می آورد؛ با توجه به ویژگی­ها و قابلیت­های مدل­سازی و شبیه سازی مبتنی بر عامل، در این مقاله مدل مفهومی و زیرساخت لازم جهت بررسی سناریوهای مختلف حمله و دفاع سایبری توزیع شده تعاملی و غیرتعاملی و ارزیابی کارایی آن ها، بررسی، طراحی و پیاده سازی شده است. نتایج حاصل از تحقیق و شبیه سازی نشان می دهد که دفاع توزیع شده تعاملی نسبت به حالت غیرتعاملی کارایی بهتری داشته و میزان بار ترافیک در زمان حمله را براساس معیارهای ارزیابی، به طور میانگین 15 % کاهش می دهد. این کاهش بار به دلیل تعامل عوامل دفاعی با یکدیگر و به روزرسانی دانش آن ها در زمان حمله بوده است که افزایش توان سامانه­های پدافندی و دفاعی سایبری هنگام وقوع حمله را در پی دارد. لذا پیشنهاد می گردد که سامانه های امنیتی و دفاعی سایبری به صورت توزیع شده تعاملی در سطح شبکه به کارگیری شود.

Authors

مصطفی عباسی

دانشگاه امام حسین(ع)

سامان کشوری

جامع اما حسین ع

محمدرضا حسنی آهنگر

دانشگاه جامع امام حسین ع

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • C. M. Macal and M. J. North, Tutorial on agent-based ...
  • C. M. Macal and M. J. North, Agent-based modeling and ...
  • J. Mirkovic and P. Reiher, A taxonomy of DDoS attack ...
  • S. Kumar, Smurf-based distributed denial of service (ddos) attack amplification ...
  • I. Kotenko and A. Ulanov, Simulation of internet DDoS attacks ...
  • I. Kotenko, A. Konovalov, and A. Shorov, Simulation of Botnets: ...
  • P. R. Norvig and S. A. Intelligence, A modern approach, ...
  • F. Sajjad, Denial of Service–The Smurf Attack, School of Computer ...
  • W. L. Martinez and A. R. Martinez, Computational statistics handbook ...
  • U. N. Bhat, An introduction to queueing theory: modeling and ...
  • T. Salimi and M. Dehghani, Botnet and Its Attacks, Passive ...
  • A. Khajejoei, H. R. Oskoei, and S. R. Chogan, Study ...
  • M. Saleh Esfehani and M. Aboali, An IDS for Detection ...
  • A. Salehpour, A New Method Against DoS Attacks of EAP ...
  • M. H. Ansari, V. Tabatab Vakily, and M. Gohareie, Secure ...
  • Sh. Jamali and Gh. Shaker, Defense against SYN Flooding Attacks: ...
  • K. Govinda and E. Sathiyamoorthy, Secure Traffic Management in Cluster ...
  • Y. Guo, C. W. Ten, S. Hu, and W. W. ...
  • Q. Huang, H. Kobayashi, and B. Liu, Modeling of distributed ...
  • M. Fathian, M. Abdollahi Azgomi, and H. Dehghani, Modeling Browsing ...
  • B. W. Priest, E. Vuksani, N. Wagner, and et al., ...
  • E. Cayirci and R. Ghergherehchi, Modeling cyber attacks and their ...
  • N. Wagner, R. Lippmann, M. Winterrose, and et al., Agent-based ...
  • V. Kothari, J. Blythe, S. Smith, and R. Koppel, Agent-based ...
  • A. Asgharpoor masuleh and A. Sadeghi, Agent-based modeling of trust ...
  • J. Behnamian, Agent-based approach for cooperative scheduling, Journal of Industrial ...
  • H. Vakili fard, M. Khoshnood, H. Foroughnejad, and M. Osoolian, ...
  • R. M. Crowder, M. A. Robinson, H. P. N. Hughes, ...
  • M. D. Rossetti, Simulation modeling and Arena, John Wiley & ...
  • نمایش کامل مراجع