ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

یک مدل مبتنی بر نظریه بازی ها برای تحلیل سرمایه گذاری امنیتی در شبکه های دارای وابستگی

سال انتشار: 1394
کد COI مقاله: ICIKT07_001
زبان مقاله: فارسیمشاهد این مقاله: 543
فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 6 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله یک مدل مبتنی بر نظریه بازی ها برای تحلیل سرمایه گذاری امنیتی در شبکه های دارای وابستگی

سید علیرضا هاشمی نسب - دانشجوی دکترای نرم افزار دانشگاه اصفهان، دانشکده مهندسی کامپیوتر
بهروز ترک لادانی - دانشیار گروه مهندسی نرم افزار، دانشگاه اصفهان، دانشکده مهندسی کامپیوتر

چکیده مقاله:

امروزه امنیت بسیاری از سیستم ها و سازمان ها وابسته به یکدیگر است به نحوی که آسیب دیدن یک بخش وضعیت ریسک سایر بخش ها را متأثر می کند. لذا بخش ها و سازمان ها با توجه به ارتباطاتی که با سایر بخش ها به صورت مستقیم و یا غیرمستقیم دارند و همچنین بودجه محدودی که در اختیار دارند سعی در کمینه کردن ریسک خود از طریق سرمایه گذاری بر روی لینک های ارتباطی خود دارند. در این مقاله مسئله ی سرمایه گذاری گره ها در شبکه بر روی لینک های ارتباطیشان به صورت یک بازی مدل شده است که در آن هر گره بر مبنای اطلاعات محدود آن گره و با استفاده از سه مفهوم تهدید، آسیب پذیری و دارایی، ریسک های خود را محاسبه کرده و با توجه به بودجه ای که در اختیار دارد، میزان سرمایه گذاری بر روی لینک های ارتباطی اش را مشخص خواهد کرد. در مدل ارائه شده سرمایه گذاری امنیتی هر گره تاثیراتی غیر خطی بر ریسک سایر گره ها خواهد داشت. نتایج بدست آمده بر اساس پیاده سازی مدل در یک مورد کاربردی نمونه نشان می دهد که برخلاف روش های دیگر که سرمایه گذاری بازیکنان را به صورت یکجا و با تاثیرات خطی در نظر گرفته اند، گره هایی که به منشأ تهدید نزدیک تر هستند بر روی یال هایی که در مسیر نزدیکتری به تهدید هستند سرمایه گذاری بیشتری انجام می دهند و گره های دورتر به نسبت فاصله لینک ورودی خود در مسیر تهدید، سرمایه ی کمتری را اختصاص خواهند داد و از سرمایه گذاری گره های نزدیک تر به منشأ تهدید استفاده می کنند.

کلیدواژه ها:

امنیت وابسته، اثرات جانبی، تهدید، آسیب پذیری، سرمایه گذاری امنیتی، نظریه بازی ها، نقطه تعادل

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/388643/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
هاشمی نسب، سید علیرضا و ترک لادانی، بهروز،1394،یک مدل مبتنی بر نظریه بازی ها برای تحلیل سرمایه گذاری امنیتی در شبکه های دارای وابستگی،هفتمین کنفرانس بین المللی فناوری اطلاعات و دانش،ارومیه،،،https://civilica.com/doc/388643

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1394، هاشمی نسب، سید علیرضا؛ بهروز ترک لادانی)
برای بار دوم به بعد: (1394، هاشمی نسب؛ ترک لادانی)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود ممقالهقاله لینک شده اند :

  • R. Miura-Ko, B. Yolken, J. Mitchell, and N. Bambos, interdependent ...
  • organizations, " In 21st IEEE Computer Security Foundations Symposium, pp. ...
  • R.A. Miura-Ko, B. Yolken, N. Bambos, and J. Mitchell, "Security ...
  • B. Yolken, "Incentive-B ased Resource Allocation and Control for Large-Scale ...
  • C. Ballester and A. Calv o-Armengol, "Interactions with hidden comp ...
  • _ O. Jackson, Social and Economic Networks, Princeton University Press, ...
  • R. Anderson, "Why information security is hard - an economic ...
  • R. Anderson and T. Moore. 2006. The economics of information ...
  • H. Varian, Economics of Information Security, Kluwer Academic Publishers, the ...
  • J. Grossklags, N. Christin, and J. Chuang, "Secure or insure? ...
  • _ _ _ _ Australia, 2011, pp. 50-60. ...
  • _ _ _ Guide for ...
  • A. Mas-Colell, M.D. Whinston, and J.R. Green, Microeconomie Theory, 1" ...
  • A. Laszka, M. Felegyhazi, L. Buttyan, _ Survey of Interdependent ...
  • A. Galeotti, S. Goyal, M. Jackson, F. Vega-Redondo, and L. ...
  • R. Cottle, J. Pang, and R. Stone, The Linear Comp ...
  • L. A. Gordon, M. P. Loeb, and W. Lucyshyn, "Sharing ...
  • J. Willemson, "On the Gordom&Loeh Model for Information Security Investment, ...
  • ENISA. (2012, Dec). Introduction to Return on Security Investment [Online]. ...
  • T. Basar, "Relaxation techniques and asynchronous algorithms for online computation ...
  • S. Uryasev and R. Y. Rubinstein, "On Relaxation Algorithms in ...
  • مدیریت اطلاعات پژوهشی

    صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز: دانشگاه دولتی
    تعداد مقالات: 14,181
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

    پشتیبانی