یک سامانه نرم افزاری برای شبیه سازی مقیاس پذیر انتشار بدافزار ها در شبکه های رایانه ای

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 394

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-2_006

تاریخ نمایه سازی: 3 دی 1398

چکیده مقاله:

امروزه، وجود روش­ها و ابزارهای مدل سازی پدیده های انتشاری همه گیر، یک نیاز جدی و پراهمیت است. شناخت این پدیده ها و کشف راه حل های راهبردی در موقعیت های گوناگون بسیار اهمیت دارد. به دلیل تعداد بالای عامل ها و رفتار پیچیده آن ها، امکان درک و توصیف آن ها به شکل نظری بسیار سخت و یا غیرممکن است. بنابراین، جایگاه شبیه سازی رفتار این پدیده ها بسیار حائر اهمیت است. لذا توسعه یک محیط شبیه سازی که بتواند این نیاز را تا حدی برطرف کند اهمیت بالایی دارد و می تواند در قسمت ها و حوزه های مختلف به کار گرفته شود. در این مقاله یک سامانه نرم افزاری برای شبیه سازی رایانه ای پدیده­های انتشاری، به­ویژه انتشار بدافزارها در شبکه های رایانه ای، معرفی شده است. این سامانه توانایی این را دارد که تعداد بالایی از عامل ها را با مدل های انتشاری و پارامترهای مختلف، شبیه سازی کرده و نتایج گرافیکی و آماری آن را به شکل پویا نشان دهد. معماری توزیع شده، استفاده از داده های واقعی، امکان استفاده از انواع مدل های انتشاری و تصویر سازی پویای نتایج شبیه سازی از جمله نوآوری های طرح پیشنهادی است. با انجام شبیه سازی های مختلف با استفاده از این سامانه، رابطه بین چگالی آلودگی عامل ها در طول زمان با پارامترهای شبیه سازی بررسی و استخراج شده است. مدل انتشاری، احتمال آلودگی، احتمال وجود آسیب پذیری از جمله این پارامترها است. همچنین در پایان، درستی نتایج حاصل از شبیه سازی با مقایسه نتایج حاصل از مدل های تحلیلی مورد بررسی قرار گرفته است.

کلیدواژه ها:

مدل سازی پدیده های انتشاری ، انتشار بدافزارها ، محیط شبیه سازی ، شبیه سازی توزیع شده

نویسندگان

عرفان قناد توکلی

کارشناسی ارشد دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران

محمد عبداللهی ازگمی

دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران، تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Barabási and M. Pósfai,  Network Science, Cambridge University Press, ...
  • U. Wilensky and W. Rand,  An introduction to agent-based modelling, ...
  • W. Dubitzky, K. Kurowski, and B. Schott, Large-Scale Computing Techniques ...
  • M. Ashtiani and M. Abdollahi Azgomi, A distributed simulation framework ...
  • W. V. D. Broeck, C. Gioannini, B. Gonçalves, M. Quaggiotto, ...
  • NetLogo Home Page, http://ccl.northwestern.edu/netlogo/index.shtml. [Accessed: 09- Dec- 2018]. ...
  • NetLogo Models Library: Virus, http://ccl.northwestern.edu/netlogo/models/Virus. [Accessed: 09- Dec- 2018]. ...
  • S. Hosseini and M. Abdollahi Azgomi, Malware Propagation Modeling Considering ...
  • What is RabbitMQ https://www.cloudamqp.com/img/blog/exchanges-bidings-routing-keys.png. [Accessed: 06- Nov- 2018]. ...
  • SNAP: Stanford Network Analysis Project, https://snap.stanford.edu/. [Accessed: 09- Sep- 2017]. ...
  • Techterms, Malware Definition, https://techterms.com/definition/malware. [Accessed: 22- Sep- 2017]. ...
  • R. Leszczyna, I. Nai Fovino, and M. Masera, Simulating malware ...
  • J. Krishnaswamy and S. J. S. University, Wormulator: Simulator for ...
  • J. Aycock, H. Crawford, and R. Degraaf, Spamulator: the Internet ...
  • GleamVis: The global epidemic and mobility model, http://www.gleamviz.org/simulator/. [Accessed 23 ...
  • S. A. Thomas, Data Visualization with JavaScript, O Reilly, 2015. ...
  • S. Yu, G. Gu, A. Barnawi, S. Guo, and I. ...
  • G. Yan, G. Chen, S. Eidenbenz, and N. Li, Malware ...
  • N. Santhi, G. Yan, and S. Eidenbenz, CyberSim: Geographic, temporal, ...
  • S. Paul,  Malware Propagation and Detection, LAP Lambert, 2016. ...
  • V. Karyotis and M. Khouzani, Malware Diffusion Models for Modern ...
  • M. Garetto, W. Gong, and D. Towsley, Modeling Malware Spreading ...
  • C. Fleizach and M. Liljenstam, Can you infect me now ...
  • M. R. Faghani and H. Saidi, Malware Propagation in Online ...
  • D. Chen , L. Wang, and J. Chen, Large-Scale Simulation: ...
  • F. Bachmann, L. Bass, D. Garlan, J. Ivers, R. Little, ...
  • P. N. Castillo, Mastering D3.js - Data Visualization for JavaScript ...
  • A. Bondi, Characteristics of scalability and their impact on performance, ...
  • K. Channakeshava, D. Chafekar, K. Bisset, and M. Marathe, EpiNet: ...
  • S. Goyal, Centralized vs Decentralized vs Distributed,  Medium, https://medium.com/@bbc4468/centralized-vs-decentralized-vs-distributed-41d92d463868. [Accessed: ...
  • M. Lees, B. Logan, and A. J. King, HLA Simulation ...
  • O. Topçu, U. Durak, H. Oğuztüzün, and L. Yilmaz,  Distributed ...
  • K. Channakeshava, K. Bisset, V. A. Kumar, M. Marathe, and ...
  • N. DuPaul, Common Malware Types: Cybersecurity 101, https://www.veracode.com/blog/2012/10/common-malware-types-cybersecurity-101. [Accessed: 24- ...
  • M. Damshenas, A. Dehghantanha, and R. Mahmoud, A Survey on ...
  • نمایش کامل مراجع