فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها



گروه تخصصی







متن کامل


عنوان: 
نویسندگان: 

اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

  • شماره: 

  • صفحات: 

    -
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    23
  • دانلود: 

    0
کلیدواژه: 
چکیده: 

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 23

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1401
  • دوره: 

    11
  • شماره: 

    2
  • صفحات: 

    52-60
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    101
  • دانلود: 

    45
چکیده: 

چگونگی سوءاستفاده از آسیب پذیری ها و اثرات آن در کنار الگوهای شناخته شده، متأثر از توانمندی مهاجم ها می باشد. هرچه مهاجم توانمندتر باشد، مخاطره تهدیدها و آسیب پذیری ها افزایش پیدا می کند. بنابراین، تحلیل و ارزیابی امنیتی سامانه ها وابسته به توانمندی مهاجم است. علاوه بر این، اطلاع از سطح توانمندی مهاجم ارتباط مستقیمی با هزینه مورد نیاز برای امنیت و بکارگیری کنترل ها و اقدامات امنیتی متناسب با توان مهاجم دارد. بر این اساس، این مقاله مدل سازی توانمندی مهاجم را هدف گذاری کرده است. ما در این مقاله با تکیه بر تزریق پیلودهایی که مهاجم برای سوءاستفاده از آسیب پذیری های تزریق استفاده می کند، توانمندی مهاجم را با سه گانه ی (Type, Technique, Point_Entry) مدل می کنیم. مؤلفه ی Type بیانگر نوع تزریق می باشد که شامل مجموعه ای شناخته شده از انواع حمله تزریق است که مهاجم در طول حمله به کار برده است. مؤلفه ی Technique بیانگر تکنیک هایی است که مهاجم در طول حمله به کار برده است، و مؤلفه ی Point_Entry نشان دهنده ی مجموعه ای از نقاط شناخته شده تزریق پیلود است. از این مدل هم برای سطح بندی و مقایسه توانمندی مهاجم و هم برای سطح بندی امنیت یک سامانه با توجه به سطح توان مهاجمی که می تواند امنیت آن را به خطر بیاندازد استفاده می شود. نتایج ارزیابی تجربی انجام شده نشان می دهد که مدل ارائه شده برای تعیین سطح توانمندیِ مهاجم قابل استفاده است. با این که مدل ارائه شده با تمرکز بر حملات تزریق SQL است، اما قابل توسعه به بسیاری از حملات دیگر می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 101

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 45 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    4
  • شماره: 

    2
  • صفحات: 

    169-181
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    31
  • دانلود: 

    0
چکیده: 

In this study, we present a bi-level formulation for a sequential stochastic ATTACKER-defender game with multiple targets. In this game, the vulnerability of targets is a stochastic parameter, and the ATTACKER has only one attack type. The defender’, s aim is to find the optimal allocation of the budget to minimize the conditional value at risk of damage. In response to the defender’, s decisions, the ATTACKER seeks an optimal allocation of its budget to maximize the expected damage. By using Karush-Kuhn-Tucker transformations, we reduce the proposed bi-level formulation to a single-level one. We also explore some important relationships between the solutions of the single-level and bi-level problems. Finally, by means of numerical experiments, we apply our formulation to several stochastic ATTACKER-defender games to show the efficiency of our formulation in practice.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 31

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

MIRMOUMENI M. | YAZDANPANAH M.J.

اطلاعات دوره: 
  • سال: 

    2008
  • دوره: 

    21
  • شماره: 

    3 (TRANSACTIONS A: BASICS)
  • صفحات: 

    255-268
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    323
  • دانلود: 

    0
چکیده: 

RoboCup competition as a great test-bed, has turned to a worldwide popular domains in recent years. The main object of such competitions is to deal with complex behavior of systems whichconsist of multiple autonomous agents. The rich experience of human soccer player can be used as a valuable reference for a robot soccer player. However, because of the differences between real and simulated soccer world, it needs to fit such precious transcendental knowledge to use in the simulated soccer game. On the other hand, Reinforcement Learning (RL) as a common method in this domain because of its trial-and-error nature does not have great performance in using transcendental knowledge. Thus, this method is limited to complex multi-agent learning problems. Among various frameworks of intelligences, in general, Artificial Neural Networks (ANN) and specially Kohonen neural networks with its feed-forward architecture and its ability in discovering any relationships of interest that may exist in the input data may be considered as a powerful tool in clustering. This paper puts forward an unsupervised learning method based on Kohonen network to create a powerful Tactics layer in decision-making section for an ATTACKER agent. The approach presented in this paper is based on the combination of expert’s knowledge and data obtained from the simulated world. This system is applied to the ATTACKER agents of ULA 2006 soccer team. Simulation results revealed that the chosen approach is superior with respect to the other intelligent techniques.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 323

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    6
  • شماره: 

    4 (پیاپی 24)
  • صفحات: 

    1-12
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    469
  • دانلود: 

    127
چکیده: 

در حال حاضر ابزارهای مختلفی برای ثبت رویدادها و هشدارهای موجود در شبکه ها وجود دارد. با این وجود، نیاز به سامانه ای که بتوان به کمک آن اطلاعات جمع آوری شده از تمام این منابع را به درستی کنار یکدیگر قرار داد و از ترکیب این اطلاعات تصمیم های درست اتخاذ نمود، کاملاً محسوس است. اگر قبل از حمله ی مهاجمین بتوان آن را پیش بینی نمود و اثرات آن را تخمین زد، راهبرد دفاعی مشخص تری انتخاب خواهد شد و می توان به میزان قابل توجهی خسارات را کاهش داد. تجسم حملات سایبری، پیش بینی حملات بر اساس یک چارچوب کاری مشخص است. برای این کار می توان از روش های مختلف ریاضی بهره جست. یکی از این روش ها، مدل انتقال باور است. در این پژوهش با استفاده از مدل انتقال باور از دادگان موجود در سطح بالا که همگی رد حمله هستند بهره گرفته ایم و با ترکیب قابلیت و فرصت مهاجم که از مؤلفه های تجسم حملات سایبری هستند، وضعیت آتی حملات را پیش بینی نموده ایم. الگوریتم پیشنهادی این پژوهش نسبت به الگوریتم قبلی ارائه شده در مرکز ادغام اطلاعات دانشگاه صنعتی مالک اشتر، به طور متوسط 7% بهبود داشته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 469

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 127 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1399
  • دوره: 

    16
  • شماره: 

    4
  • صفحات: 

    101-111
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    379
  • دانلود: 

    154
چکیده: 

شبکه های رادیوشناختی یکی از راهکار های پیشنهادشده برای مقابله با کمبود طیف در سرویس های مبتنی بر مخابرات بی سیم است. حسگری طیفی فرایندی حیاتی در شبکه های رادیو شناختی است که هرگونه تداخل در عملکرد آن سبب آسیب رسیدن به شبکه می شود. در این مقاله مهاجم هوشمندی معرفی شده است که در طی زمان حسگری، طیف را حس می کند و به محض خارج شدن کاربر اولیه وارد کانال می شود و با تقلید رفتار کاربر اولیه سعی در تصاحب طیف دارد. ترافیک کاربر اولیه و مهاجم هوشمند تقلیدکننده ی کاربر اولیه به صورت فرایند مارکوف وابسته به زمان مدل شده است. در ادامه با محاسبه ی عملکرد شبکه ی رادیوشناختی و برون دهی شبکه ی کاربران ثانویه در حضور مهاجم هوشمند تقلیدکننده ی کاربر اولیه، تاثیر پارامترهای ترافیک کاربر اولیه و مهاجم هوشمند تقلیدکننده ی کاربر اولیه بر آن ها موردبررسی قرارگرفته است. هم چنین حمله ی مهاجم تقلیدکننده ی کاربر اولیه در روش های سنتی و حمله به صورت هوشمند مورد مقایسه قرارگرفته است، نتایج نشان می دهند در حالت حمله به صورت هوشمند، برون دهی شبکه ی کاربران ثانویه بیشتر مورد آسیب قرار می گیرد و حتی در صورت انتخاب پارامترهای ترافیک حمله ی مناسب می توان برون دهی را به صفر رساند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 379

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 154 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    12
  • شماره: 

    1(پیاپی 43)
  • صفحات: 

    23-35
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    78
  • دانلود: 

    14
چکیده: 

در این مقاله یک بازی دیفرانسیلی دفاع هدفِ فعال بررسی شده است. در بازی موردبحث هواپیمای هدف و موشک مدافع تشکیل یک گروه داده و برای شکست موشک مهاجم، همکاری می کنند. فرض شده هواپیما دارای سرعت کمتری نسبت به مهاجم است. هواپیما با کمک موشک مدافع، که دارای شعاع انهدام نا صفری است، در تلاش است بر مهاجم پیروز شود. هواپیما و مدافع به گونه ای همکاری می کنند که مدافع بتواند قبل از نابود شدن هواپیما به وسیله مهاجم، مهاجم را نابود کند. تابع هزینه برابر بافاصله هواپیما و مهاجم در زمان نهایی (زمانی که مهاجم به وسیله مدافع نابود می شود) تعریف شده است. گروه هواپیما و مدافع می خواهند تابع هزینه را بیشینه کنند و مهاجم در تلاش است این تابع را کمینه کند. این مقاله با در نظر گرفتن محدودیت هایی بر روی هواپیما، نتایج موجود را تعمیم می دهد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 78

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 14 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2017
  • دوره: 

    9
  • شماره: 

    2
  • صفحات: 

    63-83
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    218
  • دانلود: 

    0
چکیده: 

Recent improvements in web standards and technologies enable the ATTACKERs to hide and obfuscate infectious codes with new methods and thus escaping the security filters. In this paper, we study the application of machine learning techniques in detecting malicious web pages. In order to detect malicious web pages, we propose and analyze a novel set of features including HTML, JavaScript (jQuery library) and XSS attacks. The proposed features are evaluated on a data set that is gathered by a crawler from malicious web domains, IP and address black lists. For the purpose of evaluation, we use a number of machine learning algorithms. Experimental results show that using the proposed set of features, the C4.5-Tree algorithm offers the best performance with 97: 61% accuracy, and F1-measure has 96: 75% accuracy. We also rank the quality of the features. Experimental results suggest that nine of the proposed features are among the twenty best discriminative features.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 218

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسنده: 

BATENI ZOHREH | Hadigol Bahareh

اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    16
تعامل: 
  • بازدید: 

    308
  • دانلود: 

    0
چکیده: 

VEHICULAR AD HOC NETWORK (VANET) IS A DYNAMIC NETWORK TOPOLOGY WITH WIRELESS MEDIA INFRASTRUCTURE. IN ADDITION VEHICULAR AD HOC NETWORK, ACCESS TO SAFETY AND ENTERTAINMENT PROGRAMS IS PROVIDED ON THESE NETWORKS. SUCH AS INFORMATION ON ROAD CONDITIONS, TRAFFIC CONDITIONS, CRASH REPORTS, AND MORE… , AND THIS VARIETY HAS BECOME MORE DEVELOPMENT THE VEHICULAR AD HOC NETWORK. SINCE THE SECURITY OF THESE NETWORKS IS INVOLVED WITH EVERYDAY LIFE AND EVEN HUMAN LIVES, SO ONE OF THE MAJOR STUDIES IN THE DEVELOPMENT OF THE INTELLIGENT TRANSPORTATION SYSTEM (ITS) IS TO CHECK THE SECURITY OF THESE NETWORKS. DUE TO THE FEATURES OF THIS NETWORK, SUCH AS BANDWIDTH RESTRICTIONS, PERMANENT INFORMATION EXCHANGE, NEED TO RESPOND TIMELY AND MORE, CERTAIN SECURITY ARCHITECTURES SHOULD BE CONSIDERED. IN THIS PAPER, THE SECURITY REQUIREMENTS OF THESE NETWORKS AND IMPORTANT OF ATTACKS IN VARIOUS AREAS HAVE BEEN STUDIED. MOREOVER SEVERAL SECURITY MECHANISMS AND CHALLENGES HAVE BEEN STUDIED.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 308

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
اطلاعات دوره: 
  • سال: 

    1398
  • دوره: 

    7
  • شماره: 

    1 (پیاپی 25)
  • صفحات: 

    77-94
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    439
  • دانلود: 

    225
چکیده: 

صحنه نبرد سایبری در حملات منع خدمت رسانی توزیع شده دارای دو بازیگر مهاجم و مدافع (قربانی) است که مهاجم با گسیل بسته های پی درپی و تغییر روش های خود درصدد قطع یا کاهش خدمت رسانی قربانی است و قربانی با انجام انواع تمهیدات امنیتی درصدد دفاع بوده و اصرار بر خدمت رسانی به ذینفعان خود دارد. ارزیابی این صحنه از منظر یک ناظر می تواند دارای ابهام باشد به طوریکه قادر باشد ادامه این صحنه را پیش بینی نمایید. در این پژوهش انواع وضعیت های مهاجم و مدافع و سپس معیارهای خبرگی در قالب مهارت، قابلیت تداوم حمله یا دفاع، تسریع در عکس العمل نشان دادن حمله یا دفاع و درنهایت قابلیت دسترس پذیری خدمات تبیین شده است. در ادامه با استفاده از یک مجموعه داده 3003 تایی که حاوی دنباله وضعیت های یک مهاجم و مدافع است، معیارهای فوق اندازه گیری شده و نتایج این تحقیق نشان داد که نیمی از داده ها دارای طول زمانی کوتاه حمله هستند که این بیانگر بهره مندی از اصل غافل گیری است و یا اینکه قربانی ها برای دفاع در برابر حمله، هیچ گونه آمادگی ندارند. همچنین همبستگی معیارها نسبت به یکدیگر نشان داد که هر چه زمان حمله طولانی باشد خسارت مدافع بیشتر می گردد و محاسبات به نفع مهاجم رقم می خورد. همچنین امکانات و تجهیزات در سرعت عمل مهاجم تأثیر مثبتی ندارد و بلکه قدری هم تأثیر منفی دارد و این بدان معناست که مهارت مهاجم نسبت تجهیزات او اثرگذارتر است. در ادامه به منظور تجسم صحنه نبرد در پیش بینی وضعیت طرفین تجسم های قابلیت چهارگانه تبیین گردید و سپس با استفاده از نظریه شواهد دمپستر-شافر، تجسم های فوق، ادغام شده تا بتوانند پیش بینی وضعیت اثر حمله بر قربانی را تخمین بزنند. همچنین در ادامه، تجسم قابلیت روش و تمهید با استفاده از قوانین بیزین تبیین گردید تا بتواند وضعیت آتی روش مهاجم و تمهید امنیتی مدافع را پیش بینی کند. با اجرای پنج سناریو در چهار گام زمانی، نشان داده شد که تخمین های حاصل شده با بیش از 65 درصد قابل باور هستند.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 439

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 225 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button