تعداد نشریات | 38 |
تعداد شمارهها | 1,240 |
تعداد مقالات | 8,994 |
تعداد مشاهده مقاله | 7,844,923 |
تعداد دریافت فایل اصل مقاله | 4,706,575 |
مدل تصمیمگیری در یک درگیری سایبری مبتنی بر آسیبپذیری، با رویکرد نظریه بازی | |||||||||||||||
پدافند الکترونیکی و سایبری | |||||||||||||||
مقاله 3، دوره 6، شماره 2 - شماره پیاپی 22، مرداد 1397، صفحه 21-28 اصل مقاله (777.66 K) | |||||||||||||||
نوع مقاله: مقاله پژوهشی | |||||||||||||||
نویسندگان | |||||||||||||||
محمود فروغی* 1؛ علی اکرمی راده2؛ مسعود باقری3 | |||||||||||||||
1امام حسین(ع) | |||||||||||||||
2دانشگاه تهران | |||||||||||||||
3جامع امام حسین(ع) | |||||||||||||||
تاریخ دریافت: 20 اسفند 1395، تاریخ بازنگری: 01 اسفند 1397، تاریخ پذیرش: 28 شهریور 1397 | |||||||||||||||
چکیده | |||||||||||||||
در یک جنگ سایبری پیشبینی تصمیمهای احتمالی دشمن برای هر یک از طرفین، یک مسئله حیاتی و بحرانی است. در این مقاله با استفاده از نظریه بازی و ساخت یک مدل تحلیلی، فرآیند تصمیمگیری دو حریف در فضای سایبری، هنگام کشف یک آسیبپذیری، مورد بررسی قرارگرفته است. در مقایسه باکارهای پیشین، مفروضات مسئله به شرایط واقعی نزدیک شده و احتمال تلافی طرف مقابل، نامتقارن بودن پاداش حمله و احتمال شکست حمله در تعریف بازی لحاظ شده است. به این منظور ساختار جدیدی برای درگیری احتمالی موردنظر طراحیشده که نسبت به کارهای پیشین شباهت بیشتری به ساختار درگیری سایبری در شرایط واقعی دارد. برای نمایش بازی از شکل توسعهیافته استفادهشده و تعادل نش برای آن محاسبه گردیده است. در انتها با تحلیل نتایج نشان دادهشده که در شرایطی که توانایی طرفین در اجرای حمله سایبری به هم نزدیک باشد، هر دو طرف اقدام تهاجمی را انتخاب خواهند کرد و توانایی کشف آسیبپذیری تأثیر کمتری در انتخاب راهبرد دارد. | |||||||||||||||
کلیدواژهها | |||||||||||||||
نظریه بازی؛ آسیبپذیری؛ استراتژی؛ توانایی حمله؛ دفاع سایبری | |||||||||||||||
عنوان مقاله [English] | |||||||||||||||
A Decision-Making Model in a Cyber Conflicts Acted Upon Vulnerability, Based on Game Theoretic Analysis | |||||||||||||||
نویسندگان [English] | |||||||||||||||
Mahmoud Forooghy1؛ Ali Akramizadeh2؛ Masoud Bagheri3 | |||||||||||||||
چکیده [English] | |||||||||||||||
It is crucial to predict the other side possible actions in any conflict, especially in cyber security and cyberwars. In this paper, based on game theoretic analytical model, the decision-making process of two rivals during detection of vulnerability is discussed in cyberspace. Comparing the earlier approaches, the assumptions are made more realistic, such as possible retaliation of the opposed side, asymmetrical payoffs and risk of failure during usage of vulnerability and penetration. In order to achieve this goal, a new structure is proposed based on real conflicts in cyberwar. The proposed game is in extensive form with imperfect information in which the vulnerability is detected by chance for players. Based on Nash equilibrium concept, analytical approach proves that whenever players’ ability for cyber-attack are close together, both sides will attend aggressive acts. The ability to detect vulnerabilities has less impact on strategy. | |||||||||||||||
کلیدواژهها [English] | |||||||||||||||
Game Theory, Vulnerability, Strategy, Attack Ability, Cyber Defence | |||||||||||||||
مراجع | |||||||||||||||
| |||||||||||||||
آمار تعداد مشاهده مقاله: 808 تعداد دریافت فایل اصل مقاله: 426 |