Modeling and Simulation of Cyber Battlefield

سال انتشار: 1396
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 181

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JITM-9-4_007

تاریخ نمایه سازی: 26 بهمن 1400

چکیده مقاله:

In order to protect cyberspace against cyber-attacks we need cyber situation awareness framework for the implementation of our cyber maneuvers. This article allows execution cyber maneuvers with dynamic cyber battlefield simulator. Cyber battlefield contains essential information for the detection of cyber events, therefore, it can be considered most important and complicated factor in the high-level fusion. Cyber battlefield by gather detail data of cyberspace elements, including knowledge repository of vulnerability, tangible and intangible elements of cyberspace and the relationships between them, can provide and execute cyber maneuvers, penetration testing, cyber-attacks injection, attack tracking, visualization, cyber-attacks impact assessment and risk assessment. The dynamic maker Engine in simulator is designed to update the knowledge base of vulnerabilities, change the topology elements, and change the access list, services, hosts and users. Evaluation of simulator do with qualitative method of research and with create a focus group.

نویسندگان

علی جبار رشیدی

Associate Professor of electrical engineering, Malek-Ashtar University of Technology, Tehran, Iran.

محمد شکیبازاد

Ph.D. Candidate of Information Technology Management, Malek Ashtar University of Technology, Tehran, Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • حاج ملک، م.، توکلی، ا. (۱۳۹۵). ارزیابی سطح امنیت در ...
  • ونکی، م.، تقوا، م.، تقوی فرد، س.، فیضی، ک. (۱۳۹۶). ...
  • عرب‎سرخی میشابی، ا.، موسی خانی، م. و مانیان، ا. (۱۳۹۵). ...
  • موسوی، پ.، یوسفی زنوز، ی. و حسن‎پور، ا. (۱۳۹۴). شناسایی ...
  • اسفندیارپور، ر. و اکبری، م. (۱۳۹۵). شناسایی الگوهای ذهنی کارمندان ...
  • بازرگان، ع. (۱۳۹۵). مقدمه‎ای بر روش‎های تحقیق کیفی و آمیخته: ...
  • لطفیان، س. (۱۳۷۶)، استراتژی و روش‎های برنامه‎ریزی استراتژیک، تهران، وزارت ...
  • Ashtiani, M. & Abdollahi Azgomi M. (۲۰۱۴). A Distributed Simulation ...
  • Bazargan, A. (۲۰۱۰). An introduction to the qualitative and mixed ...
  • (in Persian)Endsley, Mica R. (۱۹۹۵). Toward a theory of situation ...
  • Esfandiarpour, R. & Akbari, M. (۲۰۱۶). Identify employee mindset patterns ...
  • Holsopple, J., Sudit, M. & Yang, S. (۲۰۱۵). Cyber Defense ...
  • Haj Malek, M. & Tavakoli, A. (۲۰۱۶). Evaluating the level ...
  • Lippmann, R. P. & Ingols, K. W. (۲۰۰۵). An annotated ...
  • Lotfian, S. (۱۹۹۷). Strategy & Strategic Planning. Ministry of Foreign ...
  • Mousavi, P., Yousefi Zenuz, R. & Hasanpour, A. (۲۰۱۵). Identifying ...
  • Phillips, C. & Swiler, L. P. A. (۱۹۹۸). graph-based system ...
  • Arab Sorkhi Mishabi, A., Mousa Khani, M. & Manian, A. ...
  • Shakibazad, M. & Rashidi, A. (۲۰۱۷). A framework to achieve ...
  • T. N. S. Inc. (۲۰۱۷). The Nessus Vulnerability Network Scanner. ...
  • IT Security Management Implementation Model in Iranian Bank Industry [مقاله ژورنالی]
  • Wheeler, B. F. (۲۰۱۴). A Computer Network Model for the ...
  • Yang, S. J., Holsopple, J. & Liu, D. (۲۰۰۹, May). ...
  • نمایش کامل مراجع