شرح رویداد امنیتی از برنامه های هوشمند در محیط ابر-مرز

سال انتشار: 1404
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 11

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICOCS14_001

تاریخ نمایه سازی: 20 بهمن 1404

چکیده مقاله:

در محیط سنتی شبکه، توپولوژی حمله شبکه معمولا براساس الگوریتم پیمایش نمودار به دست می آید. از روابط اتصال برای توصیف روند حمله استفاده می کند، بنابراین شرح رویداد امنیت شبکه را کامل می کند. با این حال، در محیط ابر-لبه، منطق کنترل و داده های حمل ونقل دستگاه های شبکه از یکدیگر جدا شده است. لایه کنترل وظیفه مدیریت متمرکز گره های لبه شبکه را بر عهده دارد. پس از به دست آوردن کل توپولوژی شبکه، می تواند به طور خودکار یک ساختار شبکه بصری ایجاد کند. این معماری معماری رایانش ابری سنتی را تا لبه شبکه گسترش می دهد و به شما کمک می کند تا برخی از خدمات حساس به تاخیر را کنترل کنید، به ویژه برای اکثر برنامه های اینترنت اشیا. بنابراین، تحلیلگران امنیتی می توانند وضعیت اتصال دستگاه ها را در کل شبکه در دامنه کنترل درک کنند. این روش تولید توپولوژی شبکه بر اساس اطلاعات لایه کنترل به طور مستقیم و کارآمد است، که می تواند شرح وقایع امنیتی در محیط ابر-ابر را بسیار ساده کند. در همان زمان، ساختار جداگانه جزئیات خاص دستگاه شبکه اصلی را نیز پنهان می کند. از Petri-net به عنوان یک ابزار توصیف رسمی می توان برای توصیف چنین ساختاری استفاده کرد. در میان روش های توصیف رویداد امنیتی موجود، ابزار مدل سازی CORAS دارای مزایای توصیف گرافیکی، قابلیت استفاده مجدد و توصیف تصفیه می باشد و همچنین راهنماهای آنالیز را برای راهنمایی مراحل عملیاتی فراهم می کند. این مقاله بر اساس محیط ابر و ابر، مزایای مدل سازی و تجزیه و تحلیل CORAS را با تئوری Petri-net شی گرا ترکیب کرده و روش توصیف رویداد امنیتی برنامه های هوشمند مبتنی بر برنامه های هوشمند COP (CORAS-based Object-oriented Petri-net) را پیشنهاد می کند. آزمایشات تایید می کند که این روش برای توصیف پیچیدگی و پویایی رویدادهای امنیتی در محیط ابر لبه مناسب است.

نویسندگان

مرضیه یوردخانی

کارشناسی ارشد IT و کارشناسی مهندسی کامپیوتر سخت افزار شاغل شهرداری گرمسار