دفاع از حملات سایبری با نقاط نش فازی و نرخ جریان عادلانه

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 927

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICS12_137

تاریخ نمایه سازی: 11 مرداد 1393

چکیده مقاله:

امروزه استفاده از اینترنت و در نتیجه جرایم اینترنتی رشد روز افزونی دارد. افزایش حملات سایبری و خسارات جبران ناپذیر، اهمیت جایگاه تحقیقات در حوزه امنیت شبکه را بیشتر کرده است. تاکنون روش های مختلفی برای دفاع از شبکه ارائه شده اما از آنجا کهاین حملات متشکل از عمل و عکس العمل های بین مهاجم و مدافع است، استفاده از تئوری بازی برای مدل کردن حملات شبکهبسیار قابل توجه قرار گرفته است. بازی با دو بازیکن (مهاجم و مدافع) به صورت رقابتی مدل م یشود و هدف هر بازیکن کسب حداکثر سود ممکن است. برای مدلسازی بازی روابط بین بازیکنان و یا رفتار آنها ملاک است. زمانیکه بازی براساس روابط بینبازیکنان مدل شود با پیچیدگی محاسباتی نمایی مواجه م یشویم. در این مقاله رفتار بازیکنان را مدل م یکنیم اما اگر مدلسازی براساس رفتار بازیکنان باشد چالش یافتن نقاط نش خالص، به دلیل عدم آگاهی دقیق از برخی رفتار مهاجمین، وجود دارد و در صورت پیدا نشدن نقطه نش خالص شبکه مورد هجوم واقع می شود. برای برخورد با این عدم قطعیت، بازی فازی جدیدی ارائه م یشود. در روش پیشنهادی، با استفاده از تخمین درجه ای از نش بودن نقاط، بازی همواره نقطه تعادل نش دارد. در این مقاله مفهوم عدالت در کنترل نرخ جریان داده در شبکه نیز بازنگری م یشود. شبی هسازی ها با استفاده از نرم افزار متلب انجام م یگیرد

کلیدواژه ها:

نویسندگان

الناز حقیقت نژاد

گروه هوش مصنوعی، دانشگاه آزاد اسلامی واحد مشهد

محمدرضا اکبرزاده توتونچی

قطب علمی رایانش نرم و پردازش هوشمند اطلاعات، گروه مهندسی برق و کامپیوتر، دانشگاه فردوسی مشهد

گلاره ویسی

گروه هوش مصنوعی، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تنظیم شرایط اولیه مختلف برقرار می‌شود. همچنین زمانیکه در شبکه ...
  • استفاده از تئوری بازی‌ها برای مقابله با حملات سایبری، روش ...
  • S. Zargar, J. Joshi, and D. Tipper, "A Survey of ...
  • C OMMUNICA TIONS SURVEYS, 2013. ...
  • T. Spyridopoulos, G. Karanikas, T. Tryfonas, and G. Defence ...
  • Framework Against DoS/DDoS Cyber Attacks, " Computers & Security, 2013. ...
  • Q. Wu, S. Shiva, S. Roy, C. Ellis, and V. ...
  • M. Fallah, "A puzzle-based defense strategy against ...
  • (Universitext), " Springer- Verlag, 1994. ...
  • S. Russell, Artificial intelligence: _ modern approach, 2/E: Pearson Education ...
  • A. A. Rezaee, M. H. Yaghmaee, A. M. Rahmani, and ...
  • D.-F. Li, "An Effective Methodology for Solving Matrix Games With ...
  • A. Chakeri and F Sheikholeslam, "Fuzzy Nash Equilibriums in Crisp ...
  • Z. Xu and Q. Da, "A least deviation method to ...
  • European Journal of Operational Research, vol. 164, pp. 206-216, 2005. ...
  • نمایش کامل مراجع