با گسترش روزافزون فضای مجازی و ضریب نفوذ آن در سازمانها، حملات سایبری بهخصوص حملات منع خدمت بهوسیله بدافزارها و نفوذگران افزایش یافته است. با توجه به محدودیتهایی که نمیتوان شرایط یک حمله سایبری را بهصورت واقعی در سازمانها ایجاد کرد، استفاده از شبیهسازی، علاوهبر ارائه وضعیت سامانهها در زمان حمله، امکان ایجاد تنوع در نوع و اندازه حملات و بررسی میزان کاهش بار ترافیکی را نیز فراهم میآورد؛ با توجه به ویژگیها و قابلیتهای مدلسازی و شبیهسازی مبتنی بر عامل، در این مقاله مدل مفهومی و زیرساخت لازم جهت بررسی سناریوهای مختلف حمله و دفاع سایبری توزیعشده تعاملی و غیرتعاملی و ارزیابی کارایی آنها، بررسی، طراحی و پیادهسازی شده است. نتایج حاصل از تحقیق و شبیهسازی نشان میدهد که دفاع توزیعشده تعاملی نسبت به حالت غیرتعاملی کارایی بهتری داشته و میزان بار ترافیک در زمان حمله را براساس معیارهای ارزیابی، بهطور میانگین 15 % کاهش میدهد. این کاهش بار به دلیل تعامل عوامل دفاعی با یکدیگر و بهروزرسانی دانش آنها در زمان حمله بوده است که افزایش توان سامانههای پدافندی و دفاعی سایبری هنگام وقوع حمله را در پی دارد. لذا پیشنهاد میگردد که سامانههای امنیتی و دفاعی سایبری بهصورت توزیعشده تعاملی در سطح شبکه بهکارگیری شود.
C. M. Macal and M. J. North, “Tutorial on agent-based modeling and simulation,” in Proceedings of the 37th conference on Winter simulation, pp. 2-15, 2005.
C. M. Macal and M. J. North, “Agent-based modeling and simulation,” in Winter simulation conference, pp. 86-98, 2009.
J. Mirkovic and P. Reiher, “A taxonomy of DDoS attack and DDoS defense mechanisms,” ACM SIGCOMM Computer Communication Review, vol. 34, pp. 39-53, 2004.
S. Kumar, “Smurf-based distributed denial of service (ddos) attack amplification in internet,” in Internet Monitoring and Protection. ICIMP. Second International Conference on, pp. 25-25, 2007.
I. Kotenko and A. Ulanov, “Simulation of internet DDoS attacks and defense,” in International Conference on Information Security, pp. 327-342, 2006.
I. Kotenko, A. Konovalov, and A. Shorov, “Simulation of Botnets: Agent-based approach,” in Intelligent Distributed Computing IV, pp. 247-255, Springer, 2010.
P. R. Norvig and S. A. Intelligence, “A modern approach,” Prentice Hall, 2002.
F. Sajjad, “Denial of Service–The Smurf Attack,” School of Computer Science University of Windsor, vol. 401, 2009.
W. L. Martinez and A. R. Martinez, “Computational statistics handbook with MATLAB,” vol. 22: CRC press, 2007.
U. N. Bhat, “An introduction to queueing theory: modeling and analysis in applications,” Birkhäuser, 2015.
T. Salimi and M. Dehghani, “Botnet and Its Attacks,” Passive defense quarterly, vol. 4, no. 2, Summer 2014. (in persian)
A. Khajejoei, H. R. Oskoei, and S. R. Chogan, “Study the impacts of INVITE flooding attack in VOIP and offering a new approach to detect attack,” Electronics indostries quarterly, vol. 6, no. 2, 2015. (in persian)
M. Saleh Esfehani and M. Aboali, “An IDS for Detection of Active Attacks against Routing inMobile Ad Hoc Networks,” Journal of Passive Defence Science and Technology, Issue 1, vol. 1, 2010. (in persian)
A. Salehpour, “A New Method Against DoS Attacks of EAP Frames in IEEE802.11i,” Majlesi Journal of Electrical Engineering, Issue 4, vol. 8, 2009.
M. H. Ansari, V. Tabatab Vakily, and M. Gohareie, “Secure and Efficient 4-way Handshake in Smart Grid to DoS Attacks Mitigation,” Journal of electronical & cyber defenc, vol. 4, no. 1, 2016. (in persian)
Sh. Jamali and Gh. Shaker, “Defense against SYN Flooding Attacks: A Scheduling Approach,” Journal of Information Systems and Telecommunication, vol. 2, no 1, pp. 55-62, 2014.
K. Govinda and E. Sathiyamoorthy, “Secure Traffic Management in Cluster Environment to Handle DDOS Attack,” World Applied Sciences Journal, vol. 32, Issue 9, pp. 1828-1834, 2014.
Y. Guo, C. W. Ten, S. Hu, and W. W. Weaver, “Modeling distributed denial of service attack in advanced metering infrastructure,” Innovative Smart Grid Technologies Conference (ISGT), 2015 IEEE Power & Energy Society, 2015.
Q. Huang, H. Kobayashi, and B. Liu, “Modeling of distributed denial of service attacks in wireless networks,” PACRIM. 2003 IEEE Pacific Rim Conference on, 2003.
M. Fathian, M. Abdollahi Azgomi, and H. Dehghani, “Modeling Browsing Behavior Analysis for Malicious Robot Detection in Distributed Denial of Service Attacks, Journal Of Electronical & Cyber Defense,” vol. 4, no. 2, 2016. (In Persian)
B. W. Priest, E. Vuksani, N. Wagner, and et al., “Agent-based simulation in support of moving target cyber defense technology development and evaluation,” Proceeding CNS '15 Proceedings of the 18th Symposium on Communications & Networking, San Diego, CA, USA, pp. 16-23, 2015.
E. Cayirci and R. Ghergherehchi, “Modeling cyber attacks and their effects on decision process,” Proceeding WSC '11 Proceedings of the Winter Simulation Conference, pp. 2632-2641, 2011.
N. Wagner, R. Lippmann, M. Winterrose, and et al., “Agent-based simulation for assessing network security risk due to unauthorized hardware,” Proceeding ADS '15 Proceedings of the Symposium on Agent-Directed Simulation, Society for Computer Simulation International San Diego, CA, USA, pp. 18-26, 2015.
V. Kothari, J. Blythe, S. Smith, and R. Koppel, “Agent-based modeling of user circumvention of security,” Proceeding ACySE '14 Proceedings of the 1st International Workshop on Agents and Cyber Security, no. 5, ACM New York, NY, USA, 2014.
A. Asgharpoor masuleh and A. Sadeghi, “Agent-based modeling of trust in the different structures of social networks,” Iranian Journal of Sociology, vol. 15, no. 2, 2014. (In Persian)
J. Behnamian, “Agent-based approach for cooperative scheduling,” Journal of Industrial and Systems Engineering, vol. 9, Issue 4, 2016.
H. Vakili fard, M. Khoshnood, H. Foroughnejad, and M. Osoolian, “Agent-based modeling in financial markets,” Journal of Knowledge and investment, vol. 3, 2014. (In Persian)
R. M. Crowder, M. A. Robinson, H. P. N. Hughes, and Y. W. Sim, “The Development of an Agent-Based Modeling Framework for Simulating Engineering Team Work,” IEEE Transactions on Systems, Man, and Cybernetics, Part A: Systems and Humans, vol. 42, Issue: 6, pp. 1425-1439, 2012.
M. D. Rossetti, “Simulation modeling and Arena,” John Wiley & Sons, 2015.
عباسی, مصطفی, کشوری, سامان, & حسنی آهنگر, محمدرضا. (1396). راه حلی برای کاهش بار ترافیکی حملات سایبری در سامانههای امنیتی و دفاعی با استفاده از توزیعشدگی تعاملی. پدافند غیرعامل, 8(4), 79-93.
MLA
مصطفی عباسی; سامان کشوری; محمدرضا حسنی آهنگر. "راه حلی برای کاهش بار ترافیکی حملات سایبری در سامانههای امنیتی و دفاعی با استفاده از توزیعشدگی تعاملی", پدافند غیرعامل, 8, 4, 1396, 79-93.
HARVARD
عباسی, مصطفی, کشوری, سامان, حسنی آهنگر, محمدرضا. (1396). 'راه حلی برای کاهش بار ترافیکی حملات سایبری در سامانههای امنیتی و دفاعی با استفاده از توزیعشدگی تعاملی', پدافند غیرعامل, 8(4), pp. 79-93.
VANCOUVER
عباسی, مصطفی, کشوری, سامان, حسنی آهنگر, محمدرضا. راه حلی برای کاهش بار ترافیکی حملات سایبری در سامانههای امنیتی و دفاعی با استفاده از توزیعشدگی تعاملی. پدافند غیرعامل, 1396; 8(4): 79-93.