این سایت در حال حاضر پشتیبانی نمی شود و امکان دارد داده های نشریات بروز نباشند
مدیریت فناوری اطلاعات، جلد ۹، شماره ۴، صفحات ۸۰۹-۸۲۸

عنوان فارسی مدل‌سازی و شبیه‌سازی صحنۀ نبرد سایبری
چکیده فارسی مقاله به‌منظور حفاظت از فضای سایبری و مقابله با حملات آن، به چارچوب آگاهی وضعیتی سایبری برای اجرای مانورهای آن نیاز داریم. پژوهش پیش رو چالش‌های اجرای این مانورها را با شبیه­سازی پویای صحنۀ نبرد سایبری رفع می‌کند. صحنۀ نبرد ارائه‌شده حاوی اطلاعات ضروری برای تشخیص رخدادهای سایبری است، از این ‌رو می‌توان آن را به‌عنوان مهم‌ترین و پیچیده‌ترین عامل در ادغام سطح بالا در نظر گرفت. صحنۀ نبرد سایبری حاوی اطلاعات دقیقی از عناصر محیط سایبری، شامل مخزن دانش آسیب‌پذیری، اجزای ملموس و ناملموس محیط سایبری و روابط بین آنها‌ست که امکان اجرای مانور، آزمون نفوذ، تزریق حملات سایبری، ردیابی حملات، مصورسازی، ارزیابی اثر حملات سایبری و ارزیابی ریسک را فراهم می‌کند. موتور پویا­ساز شبیه­ساز، به‌منظور به­روزرسانی خودکار پایگاه­ دانش آسیب­پذیری، تغییر توپولوژی و ویژگی­های عناصر، دسترسی­ها، سرویس‌ها، میزبان­­ها و کاربران طراحی شده است. به‎کمک روش تحقیق کیفی و همچنین با ایجاد گروه کانونی، مدل­سازی و شبیه­سازی  ارزیابی شده است.
کلیدواژه‌های فارسی مقاله

عنوان انگلیسی Modeling and Simulation of Cyber Battlefield
چکیده انگلیسی مقاله In order to protect cyberspace against cyber-attacks we need cyber situation awareness framework for the implementation of our cyber maneuvers. This article allows execution cyber maneuvers with dynamic cyber battlefield simulator. Cyber battlefield contains essential information for the detection of cyber events, therefore, it can be considered most important and complicated factor in the high-level fusion. Cyber battlefield by gather detail data of cyberspace elements, including knowledge repository of vulnerability, tangible and intangible elements of cyberspace and the relationships between them, can provide and execute cyber maneuvers, penetration testing, cyber-attacks injection, attack tracking, visualization, cyber-attacks impact assessment and risk assessment. The dynamic maker Engine in simulator is designed to update the knowledge base of vulnerabilities, change the topology elements, and change the access list, services, hosts and users. Evaluation of simulator do with qualitative method of research and with create a focus group.
کلیدواژه‌های انگلیسی مقاله

نویسندگان مقاله علی جبار رشیدی | ali jabar
دانشیار، برق و مخابرات، دانشکده برق، دانشگاه صنعتی مالک اشتر، تهران، ایران
سازمان اصلی تایید شده: دانشگاه صنعتی مالک اشتر (Malek ashtar university of technology)

محمد شکیبازاد | شکیبازاد
دانشجوی دکتری مهندسی فناوری اطلاعات و امنیت، دانشکدۀ فناوری اطلاعات ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر، تهران، ایران
سازمان اصلی تایید شده: دانشگاه صنعتی مالک اشتر (Malek ashtar university of technology)


نشانی اینترنتی https://jitm.ut.ac.ir/article_62866_9e4e1d19bb97efa42d6492288e7a449d.pdf
فایل مقاله اشکال در دسترسی به فایل - ./files/site1/rds_journals/1085/article-1085-525912.pdf
کد مقاله (doi)
زبان مقاله منتشر شده fa
موضوعات مقاله منتشر شده
نوع مقاله منتشر شده
برگشت به: صفحه اول پایگاه   |   نسخه مرتبط   |   نشریه مرتبط   |   فهرست نشریات