تعداد نشریات | 39 |
تعداد شمارهها | 1,115 |
تعداد مقالات | 8,109 |
تعداد مشاهده مقاله | 5,999,925 |
تعداد دریافت فایل اصل مقاله | 3,265,284 |
طراحی یک شبیهساز حملات سایبری چندگامی برای تولید دادگان جدید | ||
علوم و فناوریهای پدافند نوین | ||
دوره 12، شماره 1 - شماره پیاپی 43، خرداد 1400، صفحه 1-21 اصل مقاله (1.84 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
علیجبار رشیدی* 1؛ بهزاد نظرپور2 | ||
1دانشیار، مجتمع دانشگاهی برق و الکترونیک، دانشگاه صنعتی مالک اشتر، تهران، ایران | ||
2دانشجوی دکتری، مجتمع دانشگاهی برق و الکترونیک، دانشگاه صنعتی مالک اشتر، تهران، ایران | ||
تاریخ دریافت: 03 دی 1398، تاریخ بازنگری: 20 اسفند 1398، تاریخ پذیرش: 28 اسفند 1398 | ||
چکیده | ||
در حوزه دفاع سایبری همواره پژوهشگران با فقدان یک دادگان مناسب برای ارزیابی نظریهها و روشهای پیشنهادی خود، مواجه هستند. متأسفانه در دادگان مختلفی که در حوزه سایبری وجود دارند حقیقت زمینه مبهم بوده و سناریوهایی که توسط مهاجمان برای اجرای حمله مورد استفاده قرارگرفتهاند، نامشخص است. این موضوع موجب خواهد شد تا صحتسنجی روشها و پژوهشهای این حوزه با یک چالش جدی مواجه شود. در این مقاله، روشی ارائه شده است که بر اساس آن میتوان یک دادگان جدید با حقیقت زمینه مشخص و سناریوهای از پیش تعریف شده برای حملات سایبری چندگامی ایجاد کرد. در این روش از الگوی راهنمای حملات سایبری برای تعیین گامهای مختلف حمله و از مولد سناریوی حمله نیز برای تعیین سناریوهای مورد استفاده توسط مهاجمان، استفاده شده است. نقشه شبکه بهعنوان ورودی در نظر گرفته شده و برای ایجاد تنوع در اجراهای مختلف شبیهساز نیز از متغیرهای تصادفی استفاده شده است. همچنین در روش پیشنهادی از فنون مختلفی ازجمله c-means فازی برای خوشهبندی، و شبکههای عصبی مصنوعی برای طبقهبندی استفاده شده است. برای تنظیم مؤلفههای شبیهساز پیشنهادی از دادگان CDX استفاده شده و قابلیت آن برای ایجاد یک دادگان جدید از حملات سایبری چندگامی نشان داده شده است. برای ارزیابی روش پیشنهادی از روش امتیازدهی توسط افراد خبره استفاده شده است و درنهایت با متوسط امتیاز 7/90 از دیدگاه خبرگان این حوزه مورد تأیید قرار گرفته است. | ||
کلیدواژهها | ||
شبیهساز؛ حملات سایبری چندگامی؛ تولید دادگان؛ دفاع سایبری | ||
مراجع | ||
[1] Cohen, F. "Simulating Cyber Attacks, Defences, And Consequences"; J. Com. Sec. 1999, 18, 479-518.## [2] Park, J. S.; Lee, J.S.; Kim, H. K.; Jeong, J. R.; Yeom, D. B.; Chi, S. D. "Secusim: A Tool For The Cyber-Attack Simulation"; Proc. Int. Conf. Inf. Comm. Sec. 2001, 471-475.## [3] Kotenko I.; Mankov E. "Experiments With Simulation Of Attacks Against Computer Networks"; Proc. Int. Conf. Math. Meth. Mod. Arch. Com. Net. Sec. 2003, 183-194.## [4] Kuhl, M. E.; Kistner, J.; Costantini, K.; Sudit, M. "Cyber Attack Modeling And Simulation For Network Security Analysis"; Proc. Conf. Wint. Sim.2007, 1180-1188.## [5] Gonsalves, P. G.; Dougherty, E. T. "Adaptive Cyber-Attack Modeling System" Sens. & C3I Tech. for Hom. Sec. & Def.2006, 62-104.## [6] Cheung, S.; Lindqvist, U.; Fong, M. W.; "Modeling Multistep Cyber Attacks For Scenario Recognition"; Proc. DARPA Inf. Surv. Conf., 2003, 284-292.## [7] Sudit, M.; Stotz, A.; Holender, M.; "Situational Awareness Of A Coordinated Cyber Attack"; Data Min. Intr. Det. Inf. Assur. & Data Net. Sec.2005, 114-129.## [8] Costantini, K.; "Development Of A Cyber Attack Simulator For Network Modeling And Cyber Security Analysis"; Msc. Thesis, RIT university, Rochester, 2007.## [9] Brown, B.; Cutts, A.; McGrath, D.; Nicol, D. M.; Smith, T. P.; Tofel, B.; "Simulation Of Cyber Attacks With Applications In Homeland Defense Training"; Sens. & C3I Tech. for Hom. Sec. & Def., 2003, 63-71.## [10] Jajodia, S.; and Noel, S.; "Advanced Cyber Attack Modeling Analysis And Visualization"; George. Mason. Univ. Fairfax. Va., 2010.## [11] Qin, X.; Lee, W.; "Attack Plan Recognition And Prediction Using Causal Networks"; Proc.Comp. Sec. App. Conf., 2004, 370-379.## [12] Xie, P.; Li, J. H.; Ou, X.; Liu, P.; Levy, R.; "Using Bayesian Networks For Cyber Security Analysis"; Inter. Conf. Dep. Sys. & Net. (DSN), 2010, 211-220.## [13] Stotz, A.; Sudit, M.; "Information Fusion Engine For Real-Time Decision-Making (INFERD): A Perceptual System For Cyber Attack Tracking"; Inter. Conf. Inf. Fus., 2007, 1-8.## [14] Fava, D. S.; Byers, S. R.; Yang, S. J.; "Projecting Cyberattacks Through Variable-Length Markov Models"; J. IEEE. Trans. Inf. Forens. & Sec., 2008, 3, 359-369.## [15] Abbasi, M.; A Azgomi, M.; "Simulation and Modeling Basis Agent of the Smarf DOS Cyber Attack Using Arena Simulation Software"; Proc. Conf. Com. Sci., 2016, (In Persian).## [16] Rajaie, A.; "Security Assessment in Cloud Computing and Cyber Attack Simulation "; Proc. Conf. Elec. Bank. Pay. Sys., 2018, (In Persian).## [17] Holsopple, J.; Yang, S. J.; "Fusia: Future Situation And Impact Awareness"; Inter. Conf. Inf. Fus., 2008, 1-8.## [18] Zhang, Z.; Nait-Abdesselam, F.; Ho, P. H.; "Boosting Markov Reward Models For Probabilistic Security Evaluation By Characterizing Behaviors Of Attacker And Defender"; Inter. Conf. Avail. Reli. & Sec., 2008, 352-359.## [19] Wang, B.; Cai, J.; Zhang, S.; Li, J.; "A Network Security Assessment Model Based On Attack-Defense Game Theory"; Inter. Conf. Comp. App. & Sys. Mod., 2010, 639- 643.## [20] Canadas, N.; Machado, J.; Soares, F.; Barros, C.; Varela, L.; "Simulation Of Cyber Physical Systems Behaviour Using Timed Plant Models"; J. Mechatronics., 2018, 54, 175-185.## [21] Brandstetter V.; Wehrstedt, J. C.; "A Framework For Multidisciplinary Simulation Of Cyber-Physical Production Systems" J. IFAC, 2018, 51, 809-814.## [22] Kour, R.; Thaduri, A.; Karim R; "Predictive model for multistage cyber-attack simulation"; Int. J. Syst. Assur. Eng. Manag, 2020, 1-14.## [23] Aggarwal, P.; Gonzalez, C.; Dutt, V.; "HackIt: A Real-Time Simulation Tool for Studying Real-World Cyberattacks in the Laboratory"; Springer International Publishing: Cham, 2020.## [24] Mayfield, K.P.; Petty, M.D.; Whitaker, T.S.; Cantrell, W.A.; Hice, S.M.; McClendon, J.; Reyes, P.J.; "Component Selection Process in Assembling Cyberattack Simulation Models"; Proc. Int. Conf. Sec. & Manag. 2019, 168-174.## [25] Mayfield, K.P.; Petty, M.D.; Whitaker, T.S.; Bland, J.A.; Cantrell, W.A.; "Component-based implementation of cyberattack simulation models", Proc. ACM. Conf. 2019, 64-71.## [26] Heidarpour, M.; Rashidi, A. J.; Ahmadi, K. D.; "Cyber Situational Awareness Using Intelligent Information Fusion Engine"; J. Sci., 2015, 36, 3218-3229.## [27] Rashidi, A. J.; Jafari, M.; Ahmadi, K. D.; "Projection Of Cyber Attacks By Damage Estimation And Combining Capability And Opportunity Based On Transferable Belief Model"; J. Elec. & Cyb. Def., 2019, 6, 1-12.## [28] Zalta, E. N. "Bayes Theorem"; https://plato.stanford.edu/archives/spr2019/entries/bayes-theorem/, 2019.## | ||
آمار تعداد مشاهده مقاله: 547 تعداد دریافت فایل اصل مقاله: 343 |