ارائه چارچوب مبتنی بر هستان شناسی برای ادغام داده های سخت و نرم در تحلیل امنیت سایبری

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 401

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-4_008

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

در تحلیل امنیت سایبری، علاوه بر داده ها و اطلاعاتی که از حسگرهای ماشینی مانند سامانه های تشخیص نفوذ، دیواره های آتش و پویشگرهای آسیب پذیری به دست می آید (داده های سخت)، مشاهدات و برداشت های انسانی شامل گزارش های کاربران و مدیران شبکه از کارکرد عادی یا غیرعادی اجزای شبکه و تشخیص های صورت گرفته توسط تحلیلگرهای امنیتی از وضعیت امنیتی شبکه (داده های نرم) می تواند نقش مهمی در رسیدن به تخمین و تصمیم دقیق تر و مطمئن تر داشته باشد. ادغام داده های سخت و نرم در تحلیل امنیت سایبری دارای چالش هایی از قبیل طراحی چارچوب مدل سازی مسئله و نمایش انواع مختلف عدم قطعیت است. در این مقاله مدل جدیدی مبتنی بر هستان شناسی جهت ادغام داده های سخت و نرم به منظور به کارگیری در تحلیل امنیت سایبری ارائه می شود. در ابتدا مفاهیم و متغیرهای مسئله مدل می شوند و سپس با استفاده از مجموعه قواعد، استنتاج وضعیت امنیتی دارایی ها صورت می گیرد. همچنین مدل باور انتقال پذیر و قاعده ترکیب دمپستر-شفر برای مدل سازی یکپارچه عدم قطعیت و ادغام داده ها به کار گرفته شده است. نتایج به کارگیری مدل پیشنهادی در یک سناریوی نمونه از تحلیل امنیت سایبری، عملیاتی بودن آن را در ادغام داده های سخت و نرم سایبری نشان می دهد. انعطاف پذیری بالا و پویایی مدل با توجه به قابلیت توسعه هستان شناسی و پایگاه دانش، از ویژگی های مدل پیشنهادی است.

کلیدواژه ها:

ادغام داده های سخت و نرم ، مدل سازی عدم قطعیت ، تحلیل امنیت سایبری ، هستان شناسی

نویسندگان

علی جبار رشیدی

صنعتی مالک اشتر

سعداله سبحانی

دانشگاه مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • D. L. Hall, M. D. McNeese, J. Llinas, and T. ...
  • J. Llinas, N. Rakesh, D. Hall, and J. Lavery, A ...
  • G. Gross, R. Nagi, and K. Sambhoos, Soft information, dirty ...
  • M. P. Jenkins, G. A. Gross, A. M. Bisantz, and ...
  • B. Khaleghi, Distributed Random Set Theoretic Soft/Hard Data Fusion, PhD ...
  • T. L. Wickramarathne, An Analytical Framework for Soft and Hard ...
  • K. Golestan, F. Karray, and M. S. Kamel, An integrated ...
  • Xu, Guangquan, Yan Cao, Yuanyuan Ren, Xiaohong Li, and Zhiyong ...
  • G. Gonzalez Granadillo, M. Yosra Ben, H. Nabil, and D. ...
  • P. Smets, Data fusion in the transferable belief model, Information ...
  • Gao, Jian-bo, Bao-wen Zhang, Xiao-hua Chen, and Zheng Luo, Ontology-based ...
  • Wu, Songyang, Yong Zhang, and Wei Cao. Network security assessment ...
  • S. Barnum, Standardizing cyber threat intelligence information with the Structured ...
  • V. Akbari and S. M. Safavi Homami, A Framework For ...
  • نمایش کامل مراجع