LEADER |
05675nam a22003377a 4500 |
001 |
1502774 |
041 |
|
|
|a eng
|
100 |
|
|
|9 523187
|a Al Abri, Abdul Aziz Ahmed
|e Author
|
245 |
|
|
|a Cyber Security Attacker Behavior Modeling Using Game Theory, DNS Server as: A Case Study
|
260 |
|
|
|a مسقط
|c 2016
|
300 |
|
|
|a 1 - 98
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c جامعة السلطان قابوس
|f كلية الهندسة
|g عمان
|o 0148
|
520 |
|
|
|a يعتبر الأمن السيبراني من أحد اهم التحديات التي تواجه شبكات الاتصالات. وبالرغم من التحديث المستمر في أنظمة الحماية فما زالت الهجمات الالكترونية في ازدياد مطرد وأكثر تعقيدا من ذي قبل. لذلك أصبح البحث في طرق تقييم الأمن السيبراني حاجة ملحة للحفاظ على استمرارية شبكات الاتصال في العمل، وضمان سرية المعلومات المنقولة، مع التأكد من مستوى عالي من الجودة في الأداء. تداول البحث طرق مختلفة لتقييم الأمن السيبراني والتي تقوم على محاكاة طرق الاختراق المختلفة للخروج بمحصلة لمقدار استعداد الشبكة الالكترونية السيبراني لهذه الاختراقات. للعد وليس الحصر تم التعرف على أساليب محاكاة مثل Stochastic Markov chains Bayesian, Attack Graphs, Petri Nets, Network وأخيرا Attack Trees. جميع هذه الأساليب استطاعت وصف طرق الاختراق من نواحي مختلفة ولكن عانت من قصور في وصف سلوك المخترق واستراتيجيته في اختيار طرق الاختراق. تم التغلب على هذا القصور بإستخدام Game Theory. تقوم فكرة استخدام Game Theory على أن الشخص المسؤل عن أمن الشبكة من جهة والمخترق من جهة أخرى على دراية باستراتيجية الأخر، بحيث أن هدف المخترق هو انزال اقصى الخسائر بالشبكة وفي المقابل تقوم استراتيجية المسؤل عن امن الشبكة على التقليل من هذه الخسائر. تبنى تحركات الطرفين على مدى تأثر الطرف الأخر من الاستراتيجيات والقرارات المترتبة عليها. وبذلك تخرج اللعبة باحتمالات تناسب مقدار تأثر كل طرف من قرارته وقرارات المنافس. تقوم حسابات الربح والخسارة في أمن الشبكات على قيم مستقاة من عمليات التشغيل كمقدار الفقد في النطاق العريض، أو الوقت المفقود في إعادة تشغيل الشبكة بسبب التعرض للهجمات، أو عدد الأجهزة المعطوبة بسبب الهجمات. في هذا البحث تم دراسة أحد طرق الاختراق على أهم خوادم الأنترنت وهو الخادم المسؤل عن ترجمة أسماء المواقع الي عناوين الأنترنت Domain Name Serves Server. هذا الاختراق يغير جداول المواقع المسجلة بحيث يتم توجيه المستخدم إلى مواقع مشبوهة Cache Poison Attack. لتقييم الأمن السيبراني في هذا الخادم تم استخدام أسلوب Stochastic Markov Chain بالإضافة إلى Game Theory. وتم الخروج بقيمتين لوصف الوضع الأمني وهما متوسط الوقت حتى العطب الأول MTFF ومتوسط الوقت حتى العطب MTTF. خلال هذا البحث تم تصميم برمجة خاصة لحساب المعادلات الرياضية التي يقوم عليها تقييم وضع الأمن السيبراني لخادم .DNS بالإضافة إلى ذلك تم تغيير قيم الربح والخسارة في Game Theory إلى قيم ذات علاقة بعمليات ال.DNS هذه القيم هي معدلات العطب والإصلاح في الساعة الواحدة التي يتعرض لها النظام. تعرضت النتائج لتحليل مستفيض وخلصت إلى علاقة بين معدلات الربح والخسارة المستخدمة في Game Theory وبين احتمالات اختيار المخترق للنظام الاستمرار في عملية الاختراق أو التوقف عنها.
|
653 |
|
|
|a شبكات الاتصالات
|a الأمن السيبراني
|a الهجمات الإلكترونية
|a شبكات المعلومات الإلكترونية
|a أمن شبكات المعلومات
|
700 |
|
|
|a Al Maashri, Ahmed
|e Advisor
|9 509477
|
856 |
|
|
|u 9809-008-006-0148-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9809-008-006-0148-A.pdf
|y المستخلص
|
856 |
|
|
|u 9809-008-006-0148-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9809-008-006-0148-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9809-008-006-0148-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9809-008-006-0148-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9809-008-006-0148-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9809-008-006-0148-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9809-008-006-0148-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9809-008-006-0148-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9809-008-006-0148-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9809-008-006-0148-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 970862
|d 970862
|