تعداد نشریات | 38 |
تعداد شمارهها | 1,252 |
تعداد مقالات | 9,075 |
تعداد مشاهده مقاله | 8,182,668 |
تعداد دریافت فایل اصل مقاله | 4,940,046 |
ارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری | ||
پدافند الکترونیکی و سایبری | ||
مقاله 8، دوره 7، شماره 4 - شماره پیاپی 28، اسفند 1398، صفحه 79-89 اصل مقاله (900.32 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
علی جبار رشیدی* 1؛ سعداله سبحانی2؛ سیدمجتبی حسینی3 | ||
1صنعتی مالک اشتر | ||
2دانشگاه مالک اشتر | ||
3استادیار دانشگاه صنعتی مالک اشتر | ||
تاریخ دریافت: 23 مرداد 1397، تاریخ پذیرش: 14 اسفند 1397 | ||
چکیده | ||
در تحلیل امنیت سایبری، علاوه بر دادهها و اطلاعاتی که از حسگرهای ماشینی مانند سامانههای تشخیص نفوذ، دیوارههای آتش و پویشگرهای آسیبپذیری بهدست میآید (دادههای سخت)، مشاهدات و برداشتهای انسانی شامل گزارشهای کاربران و مدیران شبکه از کارکرد عادی یا غیرعادی اجزای شبکه و تشخیصهای صورت گرفته توسط تحلیلگرهای امنیتی از وضعیت امنیتی شبکه (دادههای نرم) میتواند نقش مهمی در رسیدن به تخمین و تصمیم دقیقتر و مطمئنتر داشته باشد. ادغام دادههای سخت و نرم در تحلیل امنیت سایبری دارای چالشهایی از قبیل طراحی چارچوب مدلسازی مسئله و نمایش انواع مختلف عدم قطعیت است. در این مقاله مدل جدیدی مبتنی بر هستانشناسی جهت ادغام دادههای سخت و نرم بهمنظور بهکارگیری در تحلیل امنیت سایبری ارائه میشود. در ابتدا مفاهیم و متغیرهای مسئله مدل میشوند و سپس با استفاده از مجموعه قواعد، استنتاج وضعیت امنیتی داراییها صورت میگیرد. همچنین مدل باور انتقالپذیر و قاعده ترکیب دمپستر-شفر برای مدلسازی یکپارچه عدم قطعیت و ادغام دادهها به کار گرفته شده است. نتایج بهکارگیری مدل پیشنهادی در یک سناریوی نمونه از تحلیل امنیت سایبری، عملیاتی بودن آن را در ادغام دادههای سخت و نرم سایبری نشان میدهد. انعطافپذیری بالا و پویایی مدل با توجه به قابلیت توسعه هستانشناسی و پایگاه دانش، از ویژگیهای مدل پیشنهادی است. | ||
کلیدواژهها | ||
ادغام دادههای سخت و نرم؛ مدلسازی عدم قطعیت؛ تحلیل امنیت سایبری؛ هستانشناسی | ||
عنوان مقاله [English] | ||
A New Method for Image Steganography Using Discrete Wavelet Transforms | ||
نویسندگان [English] | ||
A. J. Rashidi1؛ S. Sobhani2؛ M. Hoseini3 | ||
3- | ||
چکیده [English] | ||
In Cyber Security Analysis, in addition to data and information obtained from machine-based sensors like intrusion detection systems, firewalls and vulnerability scanners (hard data), human observations and conclusions from world's state including problems reported by users and network administrators, and assessments made by security analysts about network security status (soft data), can be used to obtain more accurate and more reliable estimation and decision. Hard and soft data fusion in cyber security analysis has many challenges such as designing a proper framework for problem modeling and representation of different types of uncertainty. This paper presents a new model based on ontology to fusion of hard and soft data in cyber security analysis. First, the concepts and problem variables are modeled and then the inference about security status of assets is made by using set of rules. Also, to fusion of data and unified modeling of different uncertainties, transferable belief model (TBM) and Dempster-Shafer combination rule were used. Results of applying proposed model in a sample scenario of cyber security analysis show applicability of model for hard and soft data fusion. | ||
کلیدواژهها [English] | ||
Hard and Soft Data Fusion, Uncertainty modeling, Cyber Security Analysis, Ontology | ||
مراجع | ||
[1] D. L. Hall, M. D. McNeese, J. Llinas, and T. Mullen, “A framework for dynamic hard/soft fusion,” In FUSION, pp. 1-8, 2008.## [2] J. Llinas, N. Rakesh, D. Hall, and J. Lavery, “A multi-disciplinary university research initiative in hard and soft information fusion: Overview, research strategies and initial results,” In Information Fusion (FUSION), 2010 13th Conference on, pp. 1-7. IEEE, 2010.## [3] G. Gross, R. Nagi, and K. Sambhoos, “Soft information, dirty graphs and uncertainty representation/processing for situation understanding,” In Proceedings of the 13th International Conference on Information Fusion, Edinburgh, UK, 2010.## [4] M. P. Jenkins, G. A. Gross, A. M. Bisantz, and N. Rakesh, “Towards context aware data fusion: Modeling and integration of situationally qualified human observations to manage uncertainty in a hard+ soft fusion process,” Information Fusion, vol. 21, pp. 130-144, 2015.## [5] B. Khaleghi, “Distributed Random Set Theoretic Soft/Hard Data Fusion,” PhD diss. University of Waterloo, 2012.## [6] T. L. Wickramarathne, “An Analytical Framework for Soft and Hard Data Fusion: A Dempster-Shafer Belief Theoretic Approach,” PhD diss. Miami Univ. Coral Gablesfl, 2012.## [7] K. Golestan, F. Karray, and M. S. Kamel, “An integrated approach for fuzzy multi-entity bayesian networks and semantic analysis for soft and hard data fusion,” In Fuzzy Systems (FUZZ-IEEE), 2014 IEEE International Conference on, 2015.## [8] Xu, Guangquan, Yan Cao, Yuanyuan Ren, Xiaohong Li, and Zhiyong Feng, “Network security situation awareness based on semantic ontology and user-defined rules for Internet of Things,” IEEE Access 5, pp. 21046-21056, 2017.## [9] G. Gonzalez Granadillo, M. Yosra Ben, H. Nabil, and D. Herve, “An ontology-driven approach to model SIEM information and operations using the SWRL formalism,” International Journal of Electronic Security and Digital Forensics, vol. 74, no. 2-3, pp. 104-123, 2012.## [10] P. Smets, “Data fusion in the transferable belief model,” Information Fusion, FUSIon 2000, Proceedings of the Third International Conference on, vol. 1, IEEE, 2000.## [11] Gao, Jian-bo, Bao-wen Zhang, Xiao-hua Chen, and Zheng Luo, “Ontology-based model of network and computer attacks for security assessment,” Journal of Shanghai Jiaotong University (Science), vol. 18, no. 5, pp. 554-562, 2013.## [12] Wu, Songyang, Yong Zhang, and Wei Cao. “Network security assessment using a semantic reasoning and graph based approach,” Computers & Electrical Engineering, vol. 64, pp. 96-109, 2017.## [13] S. Barnum, “Standardizing cyber threat intelligence information with the Structured Threat Information expression (STIX),” MITRE Corporation, vol. 11, pp. 1-22, 2012.## [14] V. Akbari and S. M. Safavi Homami, “A Framework For The Status Estimation In Distributed Denial-Of-Service Attacks By Data Fusion Of Human-And-Technical Sensors Based On Fuzzy Logic,” Journal of Electronical & Cyber Defence, vol. 5, no. 3, Serial No. 19, IHU. AC. IR, 2017. (In Persian)## | ||
آمار تعداد مشاهده مقاله: 530 تعداد دریافت فایل اصل مقاله: 354 |