ارایه چهارچوبی به منظور دستیابی به آگاهی وضعیتی سایبری پویا در صحنه نبرد سایبری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 938

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF04_078

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

یکی از مهمترین مولفههای فرماندهی و کنترل سایبری آگاهی وضعیتی سایبری است. قبل از اینکه کاربران و مدیران شبکه بتوانند اقدامات دفاعی، ترمیمی و یا تلافیجویانه را در مقابل حملات سایبری انجام دهند ابتدا میبایست سطحی ازآگاهی وضعیتی را کسب نمایند تا قادر باشند تهدیدات پیوسته در حال تغییر را شناسایی، درک و پیشبینی نمایند. توسعه یک درک جامع از سیستمها و تهدیدات آنها بهمنظور تضمین امنیت و یکپارچگی در عملیات یک نیاز اساسی است کهازجمله آنها ارزیابی اثرات مخرب حملات بر روی اجزاء محیط سایبری است. در دفاع سایبری این سامانه آگاهی وضعیتی اطلاعات مفیدتری را )بهصورت بلادرنگ( در اختیار تحلیلگر قرار خواهد داد. هدف مدلهای آگاهی وضعیتی ارایه ابزارهای دفاع فضای سایبری مبتنی بر آگاهی وضعیتی است بهگونهای که منجر به تصمیمگیری درست و بهموقع برای مقابله باحملات سایبری شود. چهارچوب ارایه شده حاوی مدلی یکپارچه از صحنه نبرد سایبری، مخزن دانش آگاهی وضعیتی، ارزیابی ریسک، ارزیابی اثر حملات، مصورسازی، مولد پایگاه دانش آسیب پذیری، شبیه ساز حمله و موتور ادغام اطلاعات سایبریاست. بهمنظور دستیابی به آگاهی وضعیتی سایبری نیازمند پایش دقیق و اجرای مانورهای سایبری هستیم که این پژوهشبا ارایه چهارچوب آگاهی وضعیتی سایبری امکان پایش دقیق وضعیت فعلی صحنه نبرد سایبری و همچنین اجرای مانورهای سایبری را فرآهم می نماید

نویسندگان

علی جبار رشیدی

دانشیار، دانشکده مهندسی برق، دانشگاه صنعتی مالک اشتر، تهران

محمد شکیبازاد

دانشجوی دکتری، مهندسی فناوری اطلاعات، گرایش امنیت، دانشگاه صنعتی مالک اشتر، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "United States Air Force Cyber Vision 2025, " United States ...
  • شی‌دی‌ع‌لی‌ه‌ار، داداشیتار کوروش، ظرپ‌ورب هزادگا هیوض‌قیی‌سری ری‌فصل اول :یگ‌ش‌ارات داشگ‌اه‌صن‌ع‌ی ...
  • شی‌دی‌ع‌لی‌ه‌ار، داشتار ک‌وروش، ی‌دپ‌ورصی‌طفی , "م‌وت‌ور ادغ‌ام اطلاع‌اتب‌ری ردگی‌ری ح‌ملات‌سی‌ری ...
  • .شی‌دی‌لی‌چ‌ارب هزادظرپ‌ور, "شی م‌ازی و مدلس‌ازی حم‌لات‌سی‌ری چ‌د وح‌ل‌ه‌ا" گزارشی‌شن ...
  • شی‌دی‌ع‌لی‌ه‌ار، شبی‌ازاد محمد, _ هنی‌ردسیب‌ری:شی م‌ازی‌شکه کپلو‌ت‌ریب «ف‌ظور ارزیل‌ی اهتی, ...
  • ع‌ارب‌ازگ‌ان رودم‌ه‌ایب‌ر روش هات‌ح‌تقل کفی و م‌ی‌ع ه؛ رهک‌ردهای‌ت‌داول درع‌ل‌وم ...
  • Peng Ning and Dingbang Xu, "Learning attack strategies from intrusion ...
  • MR Endsley, "Toward a theory of situation awareness in dynamic ...
  • Mica R Endsley and Erik S Connors, "Foundation and Challenges, ...
  • A Stotz and M Sudit, "INformation fusion engine for real-time ...
  • Stephen Reed Byers and Shanchieh Jay Yang, "Real-time fusion and ...
  • Evan L Raulerson, "Modeling Cyber Situational Awareness Through Data Fusion, ...
  • M. Holender, A. Stotz, and M. Sudit, INFERD and Entropy ...
  • D.L. Hall and J. Llinas, "An Introduction to Multi-Sensor Data ...
  • M. Holender, A. Stotz, and M. Sudit, "Situational awarenes of ...
  • J. Kistner, Cyber Attack Simulation and Information Fusion Process Refinement ...
  • C. Phillips and L. P. Swiler, "A graph-based system for ...
  • S. Jajodia, S. Noel, and B. O'Berry, "Topological analysis of ...
  • R. Lippman and K. Ingols, "An annotated review of past ...
  • T. N. S. Inc. (2015) The Nessus Vulnerability Network Scanner. ...
  • S Vidalis and A Jones, "Using vulnerability trees for decision ...
  • Bruce Schneier, "Attack trees, " Dr. Dobb's journal, vol. 24, ...
  • نمایش کامل مراجع