فرماندهی و کنترل سایبری با استفاده از تجسم حملات سایبری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,092

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_087

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

با استفاده از الگوریتمهای تجسم و پیشبینی در قلب سامانههای فرماندهی کنترل سایبری، درک و فهم وضعیت جاری فضای سایبری تحت حمله امکانپذیر میشود . هدف اصلی الگوریتمهای تجسم، ارتقا عملکرد سامانهی آگاهی وضعیتی سایبری است که این امر بواسطهی پرکردن شکافهای موجود بین سیستمهای تشخیص نفوذ و بکارگیری مکانیزمهای دفاعی امنیتی صورت میگیرد. در این مقاله طرحی ارائه خواهد شد تا بتوان وضعیت آیندهی فضای سایبری تحت فرماندهی کنترل را تجسم نمود و اقدام پیشدستانهای را با بهبود آگاهی وضعیتی به اجرا گذاشت. طرح مذکور براساس ادغام اطلاعات سطح بالا است و یادگیرندگی به طور پیوسته این سیستم را قادر به تجسم رد حملات بدون نیاز به دانش قبلی درباره ی معماری شبکه یا قالبهای حملات ایستا نموده است. این سیستم از دو بخش معماری ادغام اطلاعات و معماری تجسم حملات سایبری تشکیل شده است. در بخش تجسم حملات، روشی برای تجسم حملات چندمرحلهای پیشنهاد شده است تا تحلیلگران فضای سایبر با اولویتبندی حملات بجای صرفا واکنشهای منفعلانه، اقدامات کنشگرایانهای را در قبال اقدامات آتی یک حمله سایبری ارائه دهند. در نهایت، عملکرد سیستم توسط معیارهای مختلفی از جمله میزان دقت تجسم، ارزیابی شده است

کلیدواژه ها:

نویسندگان

علی جبار رشیدی

استادیار ایران، تهران، دانشگاه صنعتی مالک اشتر، مرکز پژوهشی علوم و فناوری پردازش و ادغام اطلاعات

کوروش داداش تبار

مربی ایران، تهران، دانشگاه صنعتی مالک اشتر، مرکز پژوهشی علوم و فناوری پردازش و ادغام اطلاعات

منوچهر اکبری

دانشجو ایران، تهران، دانشگاه صنعتی مالک اشتر، مرکز پژوهشی علوم و فناوری پردازش و ادغام اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • - کوروش داداش‌تبار، علی‌جبار رشیدی، حسین شیرازی، "ارائه الگوی برای ...
  • - کوروش داداش‌تبار، علی‌جبار رشیدی، حسین شیرازی، "ارائه مدلی برای ...
  • Stephen Reed Byers, Shanchieh Jay Yang "Real-time Fusion and Projection ...
  • Tim Bass, "Intrusion detection systems and multisensor data fusion", Communic ...
  • Alfonso Valdes, Keith Skinner, "Probabilistic alert correlation", Recent Advances in ...
  • F. Cuppens, A. Miege, "Alert correlation in a cooperative intrusion ...
  • Peng Ning, Yu Cui, Douglas Reeves, "Constructing attack scenarios through ...
  • F. Valeur, G. Vigna, C. Kruegel, R.A. Kemmerer, _ Comprehensive ...
  • correlation", IEEE Transactions on Dependable and Secure Computing 1 (3) ...
  • Peng Ning, Yu Cui, Douglas Reeves, Dingbang Xu, "Tools and ...
  • Dingbang Xu, Peng Ning, "Alert correlation through triggering events and ...
  • Moises Sudit, Adam Stotz, Michael Holender, "Situational awarenes! of a ...
  • Samuel T. King, Z. Morley Mao, Dominic G. Lucchetti, Peter ...
  • S. Mathew, D. Britt, R. Giomundo, S. Upadhyaya, Moises Sudit, ...
  • Shanchich J.Yang, Adam Stotz, Jared Holsopple, "High level information fusion ...
  • Xinzhou Qin and Wenke Lee. "Attack plan recognition and prediction ...
  • Jared Holsopple, Shanchieh Jay Yang, and Moises Sudit _ "Threat ...
  • Andr e Arnes, Frederik Valeur, and Richard Kemmerer. "Using hidden ...
  • Daniel Fava, Jared Holsopple, Shanchieh Jay Yang, and Brian Argauer. ...
  • Jared Holsopple, Shanchieh Jay Yang, Mike Kuhl, David Hall, "National ...
  • John J.Salerno, Moises Sudit, Shanchieh Jay Yang, George P.Tadda, Ivan ...
  • نمایش کامل مراجع