مدل سازی گرافیکی احتمالاتی برای دنباله حملات مبهم سایبری

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 959

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_609

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امروزه استفاده از شبکه کامپیوتری یکی از ملزومات دولتها صنایع و شرکتهای خصوصی شده است محافظت و دفاع د مقابل حملات سایبری در شبکه های کامپیوتی در برابر سرعت پیشرفت نفوذگران و همچنین پیچیده شدن شبکه ها ناکافی است یکی از این پیشرفتها استفاده از تکنیکهایی توسط مهاجم به منظور مبهم نمودن جملات سایبری با هدف ایجاد خلل در عملکرد و تشخیص صحیح حمله توسط سیستمهای تشخیص نفوذ است. سپس به بررسی میزان تاثیر مبهم سازی خواسته یا ناخواسته در مدلسازی و طبقه بندی کردن دنباله ها و همچنین فرمول سازی انها پرداخته است. و در نهایت نتایج شبیه سازی به منظور نمایش میزان تاثیر دنبال حمله های مبهم و غیر مبهم ارائه می گردد.

نویسندگان

علی جبار رشیدی

مرکز پژوهش علوم و فناوری پردازش و ادغام اطلاعات، دانشگاه صنعتی مالک اشتر تهران ایران

کوروش داداش تبار احمدی

مرکز پژوهش علوم و فناوری پردازش و ادغام اطلاعات، دانشگاه صنعتی مالک اشتر تهران ایران

مجتی اکبری

مرکز پژوهش علوم و فناوری پردازش و ادغام اطلاعات، دانشگاه صنعتی مالک اشتر تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. J. Yang, A. Stotz, J. Holsopple, M. Sudit, and ...
  • F. Cohen, "Simulating cyber attacks, defences, and consequenc es, " ...
  • F. Cohen, "Information system defences: a preliminary classification scheme, " ...
  • R. Sadoddin and A. Ghorbani, _ correlation survey: framework and ...
  • Security and Trust: Bridge the Gap Between PST Technologies and ...
  • J. Haines, D. K. Ryder, L. Tinnel, and S. Taylor, ...
  • F. Valeur, G. Vigna, C. Kruegel, R. Kemmerer, and others, ...
  • F. Cuppens and A. Miege, _ correlation in a cooperative ...
  • H. Du and S. J. Yang, _ Characterizing transition behaviors ...
  • T. H. Ptacek and T. N. Newsham, "Insertion, evasion, and ...
  • D. Koller and N Friedman, Probabilistic graphical models: principles and ...
  • H. Du, "Probabilistic Modeling and Inference for Obfuscated Network Attack ...
  • J. Holsopple, M. Sudit, M. Nusinov, _ F. Liu, H. ...
  • نمایش کامل مراجع