تعداد نشریات | 39 |
تعداد شمارهها | 1,169 |
تعداد مقالات | 8,429 |
تعداد مشاهده مقاله | 6,295,932 |
تعداد دریافت فایل اصل مقاله | 3,543,559 |
ارائه چارچوب مبتنی بر هستانشناسی برای ادغام دادههای سخت و نرم در تحلیل امنیت سایبری | ||
پدافند الکترونیکی و سایبری | ||
مقاله 8، دوره 7، شماره 4 - شماره پیاپی 28، اسفند 1398، صفحه 79-89 اصل مقاله (900.32 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
علی جبار رشیدی* 1؛ سعداله سبحانی2؛ سیدمجتبی حسینی3 | ||
1صنعتی مالک اشتر | ||
2دانشگاه مالک اشتر | ||
3استادیار دانشگاه صنعتی مالک اشتر | ||
تاریخ دریافت: 23 مرداد 1397، تاریخ پذیرش: 14 اسفند 1397 | ||
چکیده | ||
در تحلیل امنیت سایبری، علاوه بر دادهها و اطلاعاتی که از حسگرهای ماشینی مانند سامانههای تشخیص نفوذ، دیوارههای آتش و پویشگرهای آسیبپذیری بهدست میآید (دادههای سخت)، مشاهدات و برداشتهای انسانی شامل گزارشهای کاربران و مدیران شبکه از کارکرد عادی یا غیرعادی اجزای شبکه و تشخیصهای صورت گرفته توسط تحلیلگرهای امنیتی از وضعیت امنیتی شبکه (دادههای نرم) میتواند نقش مهمی در رسیدن به تخمین و تصمیم دقیقتر و مطمئنتر داشته باشد. ادغام دادههای سخت و نرم در تحلیل امنیت سایبری دارای چالشهایی از قبیل طراحی چارچوب مدلسازی مسئله و نمایش انواع مختلف عدم قطعیت است. در این مقاله مدل جدیدی مبتنی بر هستانشناسی جهت ادغام دادههای سخت و نرم بهمنظور بهکارگیری در تحلیل امنیت سایبری ارائه میشود. در ابتدا مفاهیم و متغیرهای مسئله مدل میشوند و سپس با استفاده از مجموعه قواعد، استنتاج وضعیت امنیتی داراییها صورت میگیرد. همچنین مدل باور انتقالپذیر و قاعده ترکیب دمپستر-شفر برای مدلسازی یکپارچه عدم قطعیت و ادغام دادهها به کار گرفته شده است. نتایج بهکارگیری مدل پیشنهادی در یک سناریوی نمونه از تحلیل امنیت سایبری، عملیاتی بودن آن را در ادغام دادههای سخت و نرم سایبری نشان میدهد. انعطافپذیری بالا و پویایی مدل با توجه به قابلیت توسعه هستانشناسی و پایگاه دانش، از ویژگیهای مدل پیشنهادی است. | ||
کلیدواژهها | ||
ادغام دادههای سخت و نرم؛ مدلسازی عدم قطعیت؛ تحلیل امنیت سایبری؛ هستانشناسی | ||
مراجع | ||
[1] D. L. Hall, M. D. McNeese, J. Llinas, and T. Mullen, “A framework for dynamic hard/soft fusion,” In FUSION, pp. 1-8, 2008.## [2] J. Llinas, N. Rakesh, D. Hall, and J. Lavery, “A multi-disciplinary university research initiative in hard and soft information fusion: Overview, research strategies and initial results,” In Information Fusion (FUSION), 2010 13th Conference on, pp. 1-7. IEEE, 2010.## [3] G. Gross, R. Nagi, and K. Sambhoos, “Soft information, dirty graphs and uncertainty representation/processing for situation understanding,” In Proceedings of the 13th International Conference on Information Fusion, Edinburgh, UK, 2010.## [4] M. P. Jenkins, G. A. Gross, A. M. Bisantz, and N. Rakesh, “Towards context aware data fusion: Modeling and integration of situationally qualified human observations to manage uncertainty in a hard+ soft fusion process,” Information Fusion, vol. 21, pp. 130-144, 2015.## [5] B. Khaleghi, “Distributed Random Set Theoretic Soft/Hard Data Fusion,” PhD diss. University of Waterloo, 2012.## [6] T. L. Wickramarathne, “An Analytical Framework for Soft and Hard Data Fusion: A Dempster-Shafer Belief Theoretic Approach,” PhD diss. Miami Univ. Coral Gablesfl, 2012.## [7] K. Golestan, F. Karray, and M. S. Kamel, “An integrated approach for fuzzy multi-entity bayesian networks and semantic analysis for soft and hard data fusion,” In Fuzzy Systems (FUZZ-IEEE), 2014 IEEE International Conference on, 2015.## [8] Xu, Guangquan, Yan Cao, Yuanyuan Ren, Xiaohong Li, and Zhiyong Feng, “Network security situation awareness based on semantic ontology and user-defined rules for Internet of Things,” IEEE Access 5, pp. 21046-21056, 2017.## [9] G. Gonzalez Granadillo, M. Yosra Ben, H. Nabil, and D. Herve, “An ontology-driven approach to model SIEM information and operations using the SWRL formalism,” International Journal of Electronic Security and Digital Forensics, vol. 74, no. 2-3, pp. 104-123, 2012.## [10] P. Smets, “Data fusion in the transferable belief model,” Information Fusion, FUSIon 2000, Proceedings of the Third International Conference on, vol. 1, IEEE, 2000.## [11] Gao, Jian-bo, Bao-wen Zhang, Xiao-hua Chen, and Zheng Luo, “Ontology-based model of network and computer attacks for security assessment,” Journal of Shanghai Jiaotong University (Science), vol. 18, no. 5, pp. 554-562, 2013.## [12] Wu, Songyang, Yong Zhang, and Wei Cao. “Network security assessment using a semantic reasoning and graph based approach,” Computers & Electrical Engineering, vol. 64, pp. 96-109, 2017.## [13] S. Barnum, “Standardizing cyber threat intelligence information with the Structured Threat Information expression (STIX),” MITRE Corporation, vol. 11, pp. 1-22, 2012.## [14] V. Akbari and S. M. Safavi Homami, “A Framework For The Status Estimation In Distributed Denial-Of-Service Attacks By Data Fusion Of Human-And-Technical Sensors Based On Fuzzy Logic,” Journal of Electronical & Cyber Defence, vol. 5, no. 3, Serial No. 19, IHU. AC. IR, 2017. (In Persian)## | ||
آمار تعداد مشاهده مقاله: 454 تعداد دریافت فایل اصل مقاله: 264 |