صحنه نبرد سایبری: شبیه سازی شبکه کامپیوتری به منظور ارزیابی امنیتی
محل انتشار: هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C۴I)
سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,023
فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
CCCI08_056
تاریخ نمایه سازی: 14 دی 1394
چکیده مقاله:
یکی از ماژولهای اصلی فرماندهی و کنترل آگاهی وضعیتی می باشد که یکی از ماژولهای اصلی آن آگاهی وضعیتی از صحنه نبرد سایبری است.در سال های اخیر تحقیقات زیادی در زمینه تشخیص، همبسته سازی و پیش بینی حملات سایبری صورت گرفته است. جهت دستیابی به یکآگاهی وضعیتی دقیق نیازمند داشتن اطلاعات دقیقی از شبکه کامپیوتری هستیم. در رویکرد عادی هر گروه به شیوه خود اطلاعات متنی را به صورتموردی اخذ می کند. استفاده و ترکیب چنین تلاش های موردی ممکن است به ویژگی های غیرضروری و یا حتی متضاد منجر شود. ازاین رو مفهوم صحنه نبرد سایبری جهت ایجاد یک بستر استاندارد مطرح شده است. یک شبکه تحت عنوان صحنه نبرد سایبری، به منظور اجرای مانورهای حملات سایبری مدل سازی می گردد. صحنه نبرد سایبری یک نمایش عمومی از اطلاعات حساس در مورد آسیب پذیری ها، میزان در دسترسی بودن اجزاء شبکه و میزان حساسیت شبکه است. صحنه نبرد سایبری شامل موجودیتها و روابط مابین آنها برای تعریف و پردازش مدل است. چون مدل حاوی اطلاعات ضروری برای تشخیص رخدادهای سایبری در یک صحنه نبرد می باشد می توان آن را بعنوان مهم ترین و پیچیده ترین عامل در ادغام سطح بالا در نظر گرفت. مدل صحنه نبرد سایبری نشاندهنده سیستم عامل ها، قوانین فایروال، سرویس های در حال اجرا، مأموریت، حساب های کاربری و اتصالات شبکه است که با ساختار گراف تعریف می شود و توسط ویژگی کمان ارتباطات مابین آنها تعریف می شود. در رئوس گراف اجزاء شبکه مانند سرویس ها، کاربران و ماشین ها مدل شده اند. درصحنه نبرد سایبری مسیرهای یک حمله نشانگر سوء استفاده های بالقوه از آن آسیب پذیری ها می باشد. طرحی صحنه نبرد سایبری بنحوی است که امکان توسعه و تغییر مدل را برای دستیابی به کارایی بالاتر در طول زمان را می دهد. در این مقاله مدل های صحنه نبرد سایبری و الگوریتم هایی که از این مدلها برای ارزیابی وضعیتی و ارزیابی تهدیدها استفاده می کنند مورد بررسی قرار گرفته.
کلیدواژه ها:
نویسندگان
محمد شکیبانژاد
دانشجوی دکتری امنیت اطلاعات دانشگاه صنعتی مالک اشتر،
علی جبار رشیدی
استادیار دانشگاه صنعتی مالک اشتر
مراجع و منابع این مقاله:
لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :