مدل سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
5 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مدل سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله دارای ۱۴ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مدل سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مدل سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مدل سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله :

سال انتشار : ۱۳۹۹

تعداد صفحات : ۱۴

با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس تر و مهم تر شده است. بنابراین رایانه ها، شبکه های رایانه ای و تمام سامانه های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبرد های حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دسته بندی غلط شده و وابستگی میان گام های حمله را کاهش می دهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج به دست آمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقه بندی (برحسب لگاریتم) توسط سامانه های تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله ۴۰ برابر ۰۲/-  و برای حملات مبهم در سطح اقدام برابر ۱۹/۰- است؛ در صورتی که در همین دنباله برای حملات مبهم با فن جایگزین حمله به ۳- و برای فن اضافه حمله به ۷۴/۶-  تقلیل می یابد. در مدل پیشنهادی مانند فن مبهم ساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهم سازی نتایج مختلفی به دست می آید و ترکیب این دو فن مبهم ساز در حملات سایبری می تواند در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، نتایج بهتری برای مهاجم به ارمغان آورد.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.