صحنه نبرد سایبری: شبیه سازی شبکه کامپیوتری به منظور ارزیابی امنیتی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 962

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_056

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

یکی از ماژولهای اصلی فرماندهی و کنترل آگاهی وضعیتی می باشد که یکی از ماژولهای اصلی آن آگاهی وضعیتی از صحنه نبرد سایبری است.در سال های اخیر تحقیقات زیادی در زمینه تشخیص، همبسته سازی و پیش بینی حملات سایبری صورت گرفته است. جهت دستیابی به یکآگاهی وضعیتی دقیق نیازمند داشتن اطلاعات دقیقی از شبکه کامپیوتری هستیم. در رویکرد عادی هر گروه به شیوه خود اطلاعات متنی را به صورتموردی اخذ می کند. استفاده و ترکیب چنین تلاش های موردی ممکن است به ویژگی های غیرضروری و یا حتی متضاد منجر شود. ازاین رو مفهوم صحنه نبرد سایبری جهت ایجاد یک بستر استاندارد مطرح شده است. یک شبکه تحت عنوان صحنه نبرد سایبری، به منظور اجرای مانورهای حملات سایبری مدل سازی می گردد. صحنه نبرد سایبری یک نمایش عمومی از اطلاعات حساس در مورد آسیب پذیری ها، میزان در دسترسی بودن اجزاء شبکه و میزان حساسیت شبکه است. صحنه نبرد سایبری شامل موجودیتها و روابط مابین آنها برای تعریف و پردازش مدل است. چون مدل حاوی اطلاعات ضروری برای تشخیص رخدادهای سایبری در یک صحنه نبرد می باشد می توان آن را بعنوان مهم ترین و پیچیده ترین عامل در ادغام سطح بالا در نظر گرفت. مدل صحنه نبرد سایبری نشاندهنده سیستم عامل ها، قوانین فایروال، سرویس های در حال اجرا، مأموریت، حساب های کاربری و اتصالات شبکه است که با ساختار گراف تعریف می شود و توسط ویژگی کمان ارتباطات مابین آنها تعریف می شود. در رئوس گراف اجزاء شبکه مانند سرویس ها، کاربران و ماشین ها مدل شده اند. درصحنه نبرد سایبری مسیرهای یک حمله نشانگر سوء استفاده های بالقوه از آن آسیب پذیری ها می باشد. طرحی صحنه نبرد سایبری بنحوی است که امکان توسعه و تغییر مدل را برای دستیابی به کارایی بالاتر در طول زمان را می دهد. در این مقاله مدل های صحنه نبرد سایبری و الگوریتم هایی که از این مدلها برای ارزیابی وضعیتی و ارزیابی تهدیدها استفاده می کنند مورد بررسی قرار گرفته.

کلیدواژه ها:

نویسندگان

محمد شکیبانژاد

دانشجوی دکتری امنیت اطلاعات دانشگاه صنعتی مالک اشتر،

علی جبار رشیدی

استادیار دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • vulnerabilities and exposures (CVE Commonه 7. Mitre, dictionary).: http ://cve.mitre.org, ...
  • Argauer, B. VTAC: Virtual Terrain Assisted Impact Assessment for Cyber ...
  • Bass, T. "Intrusion detection systems and multisensor data fusion, " ...
  • Holsopple, J.Yang, S. J. and Sudit, M. TANDI: Threat assessment ...
  • Proceedings of SPIE, Defense and Security Symposium, vol. 6242, April ...
  • Phillips, C. and Swiler, L. A graph-based system for network ...
  • Jajodia, S. S. Noel and 3 O'Berry. Topological analysis of ...
  • Lippman, R. and Ingols, K. An annotated review of past ...
  • Ning, P. and Xu, D. Learning attack strategies from intrusion ...
  • OPNET Technologies Inc. http :/www.opnet. com. ...
  • Schneier, B. Attack Trees. Dr Dobb's Journal. December ...
  • Sourcefire, "Snort: an open source network intrusion prevention and detection ...
  • awareness of a coordinated cyber attack, " in Proceedings of ...
  • T. N. S. Inc. "Nessus vulnerability scanner." http ://www.nessus .org/, ...
  • F. Valeur, G. Vigna, C. Kruegel, and R. A. Kemmerer, ...
  • Computing 1, pp. 146 - 169, July-Sep 2004. ...
  • Vidalis, S. and Jones A. Using vulnerability trees for decision ...
  • Yang, S. J. et al. Terrain and Behavior Modeling for ...
  • Holsopple, J. Yang, S. Argauer, B. "Virtual terrai. a security-based ...
  • نمایش کامل مراجع