ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Cyber Security Attacker Behavior Modeling Using Game Theory, DNS Server as: A Case Study

المؤلف الرئيسي: Al Abri, Abdul Aziz Ahmed (Author)
مؤلفين آخرين: Al Maashri, Ahmed (Advisor)
التاريخ الميلادي: 2016
موقع: مسقط
الصفحات: 1 - 98
رقم MD: 970862
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة السلطان قابوس
الكلية: كلية الهندسة
الدولة: عمان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

517

حفظ في:
LEADER 05675nam a22003377a 4500
001 1502774
041 |a eng 
100 |9 523187  |a Al Abri, Abdul Aziz Ahmed  |e Author 
245 |a Cyber Security Attacker Behavior Modeling Using Game Theory, DNS Server as: A Case Study 
260 |a مسقط  |c 2016 
300 |a 1 - 98 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة السلطان قابوس  |f كلية الهندسة  |g عمان  |o 0148 
520 |a يعتبر الأمن السيبراني من أحد اهم التحديات التي تواجه شبكات الاتصالات. وبالرغم من التحديث المستمر في أنظمة الحماية فما زالت الهجمات الالكترونية في ازدياد مطرد وأكثر تعقيدا من ذي قبل. لذلك أصبح البحث في طرق تقييم الأمن السيبراني حاجة ملحة للحفاظ على استمرارية شبكات الاتصال في العمل، وضمان سرية المعلومات المنقولة، مع التأكد من مستوى عالي من الجودة في الأداء. تداول البحث طرق مختلفة لتقييم الأمن السيبراني والتي تقوم على محاكاة طرق الاختراق المختلفة للخروج بمحصلة لمقدار استعداد الشبكة الالكترونية السيبراني لهذه الاختراقات. للعد وليس الحصر تم التعرف على أساليب محاكاة مثل Stochastic Markov chains Bayesian, Attack Graphs, Petri Nets, Network وأخيرا Attack Trees. جميع هذه الأساليب استطاعت وصف طرق الاختراق من نواحي مختلفة ولكن عانت من قصور في وصف سلوك المخترق واستراتيجيته في اختيار طرق الاختراق. تم التغلب على هذا القصور بإستخدام Game Theory. تقوم فكرة استخدام Game Theory على أن الشخص المسؤل عن أمن الشبكة من جهة والمخترق من جهة أخرى على دراية باستراتيجية الأخر، بحيث أن هدف المخترق هو انزال اقصى الخسائر بالشبكة وفي المقابل تقوم استراتيجية المسؤل عن امن الشبكة على التقليل من هذه الخسائر. تبنى تحركات الطرفين على مدى تأثر الطرف الأخر من الاستراتيجيات والقرارات المترتبة عليها. وبذلك تخرج اللعبة باحتمالات تناسب مقدار تأثر كل طرف من قرارته وقرارات المنافس. تقوم حسابات الربح والخسارة في أمن الشبكات على قيم مستقاة من عمليات التشغيل كمقدار الفقد في النطاق العريض، أو الوقت المفقود في إعادة تشغيل الشبكة بسبب التعرض للهجمات، أو عدد الأجهزة المعطوبة بسبب الهجمات. في هذا البحث تم دراسة أحد طرق الاختراق على أهم خوادم الأنترنت وهو الخادم المسؤل عن ترجمة أسماء المواقع الي عناوين الأنترنت Domain Name Serves Server. هذا الاختراق يغير جداول المواقع المسجلة بحيث يتم توجيه المستخدم إلى مواقع مشبوهة Cache Poison Attack. لتقييم الأمن السيبراني في هذا الخادم تم استخدام أسلوب Stochastic Markov Chain بالإضافة إلى Game Theory. وتم الخروج بقيمتين لوصف الوضع الأمني وهما متوسط الوقت حتى العطب الأول MTFF ‏ ومتوسط الوقت حتى العطب MTTF. خلال هذا البحث تم تصميم برمجة خاصة لحساب المعادلات الرياضية التي يقوم عليها تقييم وضع الأمن السيبراني لخادم .DNS بالإضافة إلى ذلك تم تغيير قيم الربح والخسارة في Game Theory إلى قيم ذات علاقة بعمليات ال.DNS ‏ هذه القيم هي معدلات العطب والإصلاح في الساعة الواحدة التي يتعرض لها النظام. تعرضت النتائج لتحليل مستفيض وخلصت إلى علاقة بين معدلات الربح والخسارة المستخدمة في Game Theory وبين احتمالات اختيار المخترق للنظام الاستمرار في عملية الاختراق أو التوقف عنها. 
653 |a شبكات الاتصالات  |a الأمن السيبراني  |a الهجمات الإلكترونية  |a شبكات المعلومات الإلكترونية  |a أمن شبكات المعلومات 
700 |a Al Maashri, Ahmed  |e Advisor  |9 509477 
856 |u 9809-008-006-0148-T.pdf  |y صفحة العنوان 
856 |u 9809-008-006-0148-A.pdf  |y المستخلص 
856 |u 9809-008-006-0148-C.pdf  |y قائمة المحتويات 
856 |u 9809-008-006-0148-F.pdf  |y 24 صفحة الأولى 
856 |u 9809-008-006-0148-1.pdf  |y 1 الفصل 
856 |u 9809-008-006-0148-2.pdf  |y 2 الفصل 
856 |u 9809-008-006-0148-3.pdf  |y 3 الفصل 
856 |u 9809-008-006-0148-4.pdf  |y 4 الفصل 
856 |u 9809-008-006-0148-5.pdf  |y 5 الفصل 
856 |u 9809-008-006-0148-O.pdf  |y الخاتمة 
856 |u 9809-008-006-0148-R.pdf  |y المصادر والمراجع 
856 |u 9809-008-006-0148-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 970862  |d 970862 

عناصر مشابهة