ارائه مدل فازی ارزیابی میزان اثربخشی حملات منع سرویس دهی توزیع یافته، مبتنی بر منابع آشکار

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 203

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-5-1_009

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

عملیات های سایبری، که عملیات منع سرویس دهی توزیع یافته (DDoS) یکی از مهمترین انواع آنها هستند، با فرض این که مبتنی بر اصول عملیات تاثیرمحور باشند، پیامدهای متنوعی ایجاد می کنند. اندازه گیری میزان و ابعاد پیامدهای یک عملیات سایبری از پیچیدگی بالایی برخوردار است. یکی از روش های استخراج پیامدها، ارزیابی میزان اثربخشی عملیات می باشد. از طرفی ارزیابی میزان اثربخشی نیز پیچیده و سخت می باشد، چرا که فضای تاثیرات عملیات سایبری، دارای شرایطی مثل عدم قطعیت بالا، گسترده بودن و غیرخطی بودن رابطه قدرت و کارایی عملیات با اثرات وضعی آنها می باشد. عموما برای غلبه بر چالش فوق از تلفیق داده های دریافتی از چند حسگر استفاده می شود. در فضای عملیات، حسگرها به دو نوع حسگر آشکار و پنهان تقسیم می شوند ولی در فضای سایبر حسگرهای آشکار از اهمیت بالاتری برخوردار هستند. در این تحقیق یک ساز وکار مناسب برای اندازه گیری میزان موفقیت حملات DDoS طراحی شده است. جهت بازخوردگیری و اندازه گیری اثر نهایی عملیات DDoS، از منابع آشکار بعنوان حسگرها در مشاهده و دریافت میزان تاثیرات این نوع از عملیات، استفاده شده است. از آنجا که داده های منابع آشکار نزدیک به زبان شناختی بوده و همچنین به صورت دامنه ای و غیر دقیق بیان می گردد، لذا از روش فازی که یکی از بهترین روش های حل مسائل عدم قطعیتی و ابهام آلود می-باشد، استفاده شده است. همچنین از منطق فازی و دلفی فازی وزن دار به صورت توامان جهت تلفیق و ادغام داده های حسگرها استفاده شده است. نتیجه ارزیابی ها به خوبی نشان می دهد ساز و کار ارائه شده برای انتخاب و مقیاس بندی داده های آشکار به خوبی تدوین شده است و روش پیشنهادی برای تلفیق داده ها به دلیل توانایی عمل در محیط های عدم قطعیتی و مبهم، خطای کمتری نسبت به منطق کلاسیک و تک حسگری دارد.

نویسندگان

اردشیر قاسم زاده

دانشگاه امام حسین(ع)

مجید غیوری ثالث

دانشگاه امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "https://www.akamai.com/us/en/resources/ddos.jsp” ۲۰۱۵ ...
  • "http://www۸.hp.com/emea_middle_east/ar/home.html” "https://www.symantec.com/solutions/financial-services”Hp-ponemon, “Hewlett-Packard,” ۲۰۱۴ ...
  • J. Mirkovic, “D-WARD: Source-End Defense Against Distributed Denial-of-Service Attacks,” Ph.D ...
  • T. Ross and j. Wiley, “Fuzzy Logic with Engineering Application,” ...
  • C. Hsue, “Evaluating the Best Main Battle Tank Using Fuzzy ...
  • X. Peng Su and H. Tang, “DoS Attack Impact Assessment ...
  • P. Mirkovic, S. Fahmy, R. Thomas, A. Hussain, and S. ...
  • S. Kumar, M. Sachdeva, and K. Kumar, “Flooding based DDoS ...
  • K. Kumar, “Protection from Distributed Denial of Service (DDoS) Attacks ...
  • J. Mirkovic, B. Wilson, S. Fahmy, P. Reiher, R Thomas, ...
  • S. Schwab, R. Thomas, and B. Wilson, “Towards systematic IDS ...
  • C. Joshi, “An Integrated Honeypot Framework for Proactive Detection, Characterization ...
  • B. Gupta and M. Misra, “An ISP Level Solution to ...
  • W. T. Dubendorfer and B. Plattner, “An economic damage model ...
  • D. Merwe, “MIDAS: An Impact Scale for DDoS attacks,” ۱۵th ...
  • V. Raja, S. Reddy Gade, and S. Kumar, “Performance of ...
  • F. Roman Chertov and B. Shroff, “Emulation versus Simula-tion: A ...
  • I. Traore, “Queue-based analysis of DoS attacks,” In Information Assurance ...
  • S. Floyd and V. Jacobson, “Random early detection gateways for ...
  • H. Alefiya Hussain and C. Papadopoulos, “A framework for classi-fying ...
  • H. Jelena Mirkovic, S. Fahmy, P. Reiher, and R. Thomas,“Accurately ...
  • G. Monika Sachdeva and K. Kumar, “An emulation based impact ...
  • K. Monika Sachdeva, G. Singh, and K. Singh, “Performance Analysis ...
  • "https://www.neustar.biz/security/ddos-protection", ۲۰۱۲ ...
  • H. Builder and C. Nordin, “Alternative Models of Command and ...
  • K. Monika Sachdeva, G. Singh, and K. Singh, “Performance Analysis ...
  • C. Rither, “Predicting the Impact of Denial of Service Attacks,” ...
  • G. Monika Sachdeva, K. Kumar۱, and K. Singh, “Measuring Impact ...
  • H. Teodor Sommestad and M. Ekstedt, “Estimates of success rates ...
  • نمایش کامل مراجع