ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 420

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-4_010

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

خطای نیروی انسانی در طراحی و پیکربندی شبکه ها و سامانه ها، بستری برای حمله است و از طرفی شبکه های گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولا در شبکه های گسترده استفاده می شود، راه کاری برای پایش و شناسایی پیوسته است و در آن، نیروی انسانی نقش اصلی را ایفا می کند. در این تحقیق با بررسی موضوع مصورسازی و مقایسه نمونه های تجاری مراکز عملیات امنیت، روشی برای کمک به تشخیص بی درنگ حملات در شبکه های گسترده ارائه شده است. روش پیشنهادی مصورساز پدافند سایبری (مپسا) این است که یک مولفه مصورساز بی درنگ حملات سایبری در سامانه مرکز عملیات امنیت اضافه شود تا تحلیل گرها با استفاده از داده های آن و دیگر داده ها، بتوانند به صورت زودهنگام، در مورد تغییرات لازم در شبکه ها، تصمیم گیری کنند. این راه کار باعث کاهش خطای نیروی انسانی، افزایش کارایی آن و افزایش سرعت اعمال تغییرات می شود و بنابراین، اثر حملات به شبکه های گسترده را کاهش می دهد.

نویسندگان

محمدحسین حسن نیا

تهران- دانشگاه جامع امام حسین(ع)

محمدرضا حسنی آهنگر

دانشیار دانشگاه جامع امام حسین(ع)

آرش غفوری

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Z. Li, Q. Liao, and A. Striegel, Botnet Economics: Uncertainty ...
  • J. Baltazar, J. Costoya, and R. Flores, The Heart of ...
  • T. Holz, M. Steiner, F. Dahl, E. Biersack, and F. ...
  • A. Caglayan, M. Toothaker, D. Drapaeau, D. Burke, and G. ...
  • D. Andriesse, C. Rossow, B. Stone-Gross, D. Plohmann, and H. ...
  • A. D Amico, L. Buchanan, D. Kirkpatrick, and P. Walczak, ...
  • L. Buchanan, A. D Amico, and D. Kirkpatric, Mixed method ...
  • J. Garae and R. K. L. Ko, Visualization and Data ...
  • R. Marty, Applied Security Visualization, 1 ed., Boston: Addison Wesley ...
  • S. Few, Information Dashboard Design: The Effective Visual Communication of ...
  • C. Zimmerman, Ten Strategies of a World-Class Cybersecurity Operations Center, ...
  • Committee on National Security Systems, Committee on National Security Systems ...
  • N. Brownlee and E. Guttmanm, Expectations for Computer Security Incident ...
  • نمایش کامل مراجع