چارچوب شبیهسازی سطح بالای حملات سایبری به منظور ارزیابی دسترس پذیری

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,645

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC08_003

تاریخ نمایه سازی: 11 مهر 1390

چکیده مقاله:

امروزه حملات سایبری به شبکههای کامپیوتری به یکی از چالشهای بزرگ مدیران شبکهها تبدیل شده است. برای مشخص کردن تاثیرت حملات گوناگون بر روی شبکههای مختلف در پیکربندیهای متفاوت، از مدلسازی حملات استفاده می شود . روشهای فراوانی برای مدل کردن حملات سایبری به کار گرفته شده است. در این مقاله از شبکههای پتری رنگی زمانی سلسله مراتبی، برای مدلسازی حملات استفاده شده است. یکی از اهداف این مقاله نشان دادن قدرت و انعطاف بالای شبکه های پتری رنگی در مدلسازی حملات سایبری با جزئیات بالا و در سطوح انتزاع مختلف است. در مدل پیشنهادی، عناصر اصلی و موثر در حملات سایبری همانند کامپیوترهای میزبان، دیوارههای آتش، سیستمهای تشخیص و پیشگیریکننده از نفوذ و سرویسدهندهها به صورت عناصر قابل استفاده مجدد مدلسازی شدهاند. با کنار هم قرار دادن این عناصر، شبکههای مختلف با پیکربندیهای متفاوت قابل مدلسازی است. با شبیهسازی مدل ایجاد شده، میتوان تاثیرات حملات مختلف را تفکیک کرده و معیارهای متفاوتی را برای آن محاسبه کرد. در ادامه چارچوب شبیه سازی توزیع شده حملات سایبری بر اساس مبانی مدلسازی انجام شده معرفی خواهد گردید

نویسندگان

مهرداد آشتیانی

آزمایشگاه ارزیابی کارایی و اتکاپذیری، دانشکده مهندسی کامپیوتر، دانش

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Kuhl, J. Kistner, K.Costantini and M.Sudit, 1 Cyber attack ...
  • v. Saini, Q. Duan and V.Paruchuri, "Threat Modeling using Attack ...
  • L.Wang, T.Islam, T.Long, A.Singhal and S.Jajodia, " An Attack Graph-Based ...
  • J. Almasizadeh and M. Abdollahi Azgomi, "Intrusion Process Modeling for ...
  • S.Zhou, Z. Qin, F.Zhang, X. Zhang, W.Chen and , Liu, ...
  • R.Wu , W. Li and H.Huang _ "An Attack Modeling ...
  • L. Flagg, G. Streeter, K.Costantini and A.Potter, " Bringing knowledge ...
  • Open Source Vulnerability Database, May 2011. http : //www .osvdb.org ...
  • :NetSim: A Distributed Network Simulation to Support Cyber Exercises", presented ...
  • CVSS Complete Do cumentatiom, version 2 , May 2011, http ...
  • CPN Tool Home page, April 2011, http _ _ ...
  • T.Karagiannis _ M _ Mo]le , M.Faloutsos , "Long-range ...
  • dependence ten years of Internet traffic modeling" IEEE Internet computing, ...
  • نمایش کامل مراجع