ارایه مدلی جهت پیش بینی حملالات و ارزیابی ریسک امنیتی شبکه با استفاده از تیوری بازی ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 730

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NEWIDEACONF04_001

تاریخ نمایه سازی: 6 اردیبهشت 1396

چکیده مقاله:

دگرگونی جهان به واسطه توسعه فناوری اطلاعات، رقابتی هوشمند و دانش محور را در ارایه خدمات ایجاد کرده است. لذا اعمال پروتکل های امنیتی در راستای جلوگیری از تهدیدات و حملات بدخواهانه به سیستم ها و کاهش ریسک های مربوطه الزامیست. امروزه عدم قطعیت درتضمین امنیت شبکه به عنوان یک چالش در فضای سایبری محسوب شده و متخصصان امنیت اطلاعات سعی دارند با شناسایی و تحلیلرفتارهای غیرمتعارف، به کشف حملات و ارتقاء سطح امنیت در برابر شیادان الکترونیکی اقدام نمایند. این تحقیق سعی دارد رفتار احتمالی مهاجمان با سطح دسترسی و مهارت مختلف را در قالب عامل های فعال)مورچه( مورد بررسی قرار داده است و در ادامه با استفاده از گراف حمله و تیوری بازی ها، مدلی جهت شناسایی فرآیند حمله و نفوذ مهاجمان به سیستم و ارزیابی کمی ریسک امنیت شبکه، ارایه شده است.

کلیدواژه ها:

نویسندگان

روح اله کوثری لنگری

دانشجوی دکتری مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد تهران شمال

نوید نظافتی

عضو هیات علمی و استادیار دانشگاه شهید بهشتی

علیرضا پورابراهیمی

عضو هیات علمی و استادیار دانشگاه آزاد اسلامی واحد علوم و تحقیقات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Almasizadeh, J and M. Abdollahi Azgomi. 2013. _ Stochastic Model ...
  • Concepts Underlying Safety, Security, and Survivability Commonء Nai. I, G. ...
  • Fovino, I. N and M. Masera. 2006 "Through the Description ...
  • Applegate, S. D. 2013. _ Dawn of Kinetic Cyber", in ...
  • Charles, E. B. 2007 . "Infrastructur Vulnerability Assessment Model (I-VAM)", ...
  • Stallings, William. 2011 "Cryptography and network security: principles and practice. ...
  • William, Stallings. 2011 . "Network Security Essentials, Applications and Standards, ...
  • Arnold, F, H. Hermanns, R. Pulungan and M. Stoelinga. 2014. ...
  • Roy, A , D. S. Kim and K S. Trivedi. ...
  • Lemay, E. A . 2011 :Adversary- Driven State- Based System ...
  • Spyridopoulos, T , G. Karanikas, T. Tryfonas and G. Oikonomou. ...
  • Asher, N. Ben and C. Gonzalez. 2015. :Effects of cyber ...
  • Ogitei, G, O. M. Testik, and O. Chouseinoglou. 2016. "Analysis ...
  • Tardos, E and V. Vazirani. 2007. "Computing in games, " ...
  • Xiannuan, L and X. Yang. 2012. "Game theory for network ...
  • Lippmann, R. P, K. W. Ingols, C. Scott, K. Piwowarski, ...
  • Pietre, L - Cambacedes and M. Bouissou. 2010. "Beyond attack ...
  • نمایش کامل مراجع