مدل بازدارندگی در فضای سایبر مبتنی بر گراف حمله باورهای بیزی با استفاده از ترجیحات مخاطره آفرینی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 456

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-1_003

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

امروزه رشد سریع وابستگی زندگی بشری به فضای سایبر توجه بیشتر دشمنان هر جامعه را به تهدیدات در این فضا برانگیخته است. حملات سایبری مختلفی که درگذشته در کشورهایی همچون استونی، گرجستان و جمهوری اسلامی ایران رخ داده است این هشدار را خواهد داد که آینده فضای سایبر عاری از هرگونه تهدید و حمله سایبری نخواهد بود. همیشه بازدارندگی یک موضوع بسیار مهم برای همه کشورها بوده است. در این پژوهش توسعه ای و کاربردی مدل راهبردی بازدارندگی در فضای سایبر مبتنی بر نظریه بازی ها ارائه خواهد شد. نظریه بازی ها در مدل سازی و تحلیل سازوکار بازدارندگی در فضای سایبر ما را یاری خواهد کرد و استنتاج های توصیفی و ریاضی برای تجزیه وتحلیل مدل به کار گرفته خواهد شد. در این پژوهش مدل راهبردی بازدارندگی در فضای سایبر در چهار مرحله شناخت وضع موجود، شناخت وضع مطلوب، تحلیل فاصله و برنامه اقدام بر اساس بازی علامت دهی با اطلاعات ناقص ارائه خواهد شد. در نهایت بعد از تشریح هر یک از اجزاء مدل و ارتباط آنها با یکدیگر، نشان داده شده است که مقدار تعادل بازی می­تواند نشان­دهنده وضعیت بازیگران در سه وضعیت منازعه، توازن و ضعف متقابل باشند و تنها در دو وضعیت توازن و ضعف متقابل بازدارندگی وجود خواهد داشت.

کلیدواژه ها:

نویسندگان

علی ملائی

دانشگاه عالی دفاع ملی

مهرداد کارگری

تربیت مدرس

مجید شیخ محمدی

تربیت مدرس

علی اکرمی زاده

مدعو دانشگاه تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. D. Organization and P. D. Organization, Cyber defense strategy ...
  • F. C. Zagare and D. M. Kilgour, Perfect deterrence, Cambridge ...
  • M. C. Libicki, Cyberdeterrence and cyberwar, Rand Corporation, 2009. ...
  • V. M. Payappalli, J. Zhuang, and V. R. R. Jose, ...
  • H. Vahidpoor, The need for cyber defensive and offensive capabilities ...
  • A. Dehghani, Cyber Deterrence in global modern security: Russia s ...
  • T. Mowbray, Solution architecture for cyber deterrence, 2010. ...
  • S. W. Beidleman, Defining and deterring cyber war, DTIC Document, ...
  • R. J. Moore, Prospects for cyber deterrence, DTIC Document, 2008. ...
  • K. Hausken and J. Zhuang, The timing and deterrence of ...
  • J. S. Liles and J. Davidson, Modern Cyber Deterrence Theory: ...
  • E. T. Jensen, Cyber Deterrence, 2012. ...
  • K. Taipale, Cyber-deterrence, Law, Policy and Technology: Cyberterrorism, Information, Warfare, ...
  • J. P. Kesan and C. M. Hayes, Mitigative counterstriking: Self-defense ...
  • W. Goodman, Cyber deterrence: Tougher in theory than in practice ...
  • P. M. Morgan, Applicability of Traditional Deterrence Concepts and Theory ...
  • R. L. Kugler, Deterrence of cyber attacks, Cyberpower and national ...
  • M. Rice, J. Butts, and S. Shenoi, A signaling framework ...
  • H. Schramm, et al., A game theoretic model of strategic ...
  • E. F. Taquechel and T. G. Lewis, How to Quantify ...
  • W. Casey, et al., Compliance signaling games: toward modeling the ...
  • S. Abbas, M. Merabti, and D. Llewellyn-Jones, Deterring whitewashing attacks ...
  • J. Cui, H. Rosoff, and R. S. John, Deterrence of ...
  • S. Garg and G. S. Aujla, An attack tree based ...
  • Y. Sun, Z. Li, and W. Chaoxia, Cloud computing risk ...
  • R. Jiang, J. Luo, and X. Wang, An attack tree ...
  • E. Furuncu and I. Sogukpinar, Scalable risk assessment method for ...
  • S. A. Cheharsoghi, et al., Applicable of Artificial Neural Network ...
  • K. Marjan, A. Hasan, and A. Ahmad, Providing a framework ...
  • K. Masoud, et al., Cost-benefit analysis of security risks using ...
  • M. Khosravi-Farmad, et al., Network security risk mitigation using Bayesian ...
  • نمایش کامل مراجع