به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « Cyber-Attack » در نشریات گروه « پدافند غیرعامل »

تکرار جستجوی کلیدواژه «Cyber-Attack» در نشریات گروه «فنی و مهندسی»
  • محمدحسین رنجبر*، علیرضا رضازاده ولوجردی

    شبکه برق یکی از مهم ترین زیرساخت های هر جامعه است که سایر زیرساخت ها به آن وابسته هستند. بررسی ها نشان می دهد که حمله سایبری تزریق داده اشتباه می تواند سبب اضافه بار شدن خطوط انتقال گردد. معمولا شبکه برق قابلیت پاسخ دادن به اضافه بارهای طبیعی خطوط انتقال را دارد اما در صورتی که حمله سایبری با یک حمله هدفمند فیزیکی همراه گردد، اضافه بار خطوط انتقال می تواند از کنترل خارج گشته، و خروج های متوالی در خطوط انتقال شبکه رخ دهد. چنین وضعیتی در نهایت به خاموشی محلی و یا سراسری شبکه برق می انجامد. برای مقابله با اضافه بار خطوط انتقال، بهره بردار شبکه با انجام اقدامات اصلاحی به کارگیری توان ذخیره بالارونده و پایین رونده و همچنین بار زدایی، اضافه بار خطوط را رفع می نماید. در این مقاله ابتدا نشان می دهیم که چگونه حمله هم زمان سایبری-فیزیکی می تواند میزان بارزدایی شبکه را افزایش دهد. سپس مدلی بر مبنای نظریه بازی برای برنامه ریزی تولید شبکه ارائه می گردد تا بهره بردار بتواند توسط اقدامات اصلاحی فوق، با کمترین هزینه ممکن حمله سایبری-فیزیکی را دفع نماید. مدل ارائه شده بر روی شبکه تست 5 باسه شبیه سازی شده و نتایج مورد تحلیل قرار گرفته است.

    کلید واژگان: اضافه بار خطوط, تزریق داده اشتباه, حمله سایبری, شبکه برق, مینیمم هزینه بدبینانه, نظریه بازی}
    Mohammad Hossein Ranjbar *, Alireza Rezazade Valoujerdi

    Power grid is one of the most important infrastructure of any society on which other infrastructures depend. Studies show that the false data injection cyberattack can cause transmission lines to overload. Usually, the power grid is capable of responding to the natural overloads of transmission lines, but if a cyberattack is accompanied by a targeted physical attack, the overload of transmission lines can become out of control, and consecutive outages can occur in the power grid’s transmission lines. This situation eventually leads to local or nationwide blackouts of the power grid. To confront the overload of transmission lines, the power grid’s operator removes the overloads by taking corrective measures such as using the upward and downward reserve power as well as load shedding. In this paper, we first show how a simultaneous cyber-physical attack can increase the amount of load shedding. Then a model based on game theory is presented to plan the load dispatch of the grid so that the operator can repel the cyber-physical attack with the lowest possible cost using corrective measures. The proposed model is simulated on a 5-bus test network and the results are analyzed.

    Keywords: Transmission Lines Overload, False Data Injection, Cyber-Attack, Power Grid, Minimum Pessimistic Cost, Game Theory}
  • احمد افشار *، عاطفه ترمه چی، عارفه گلشن، آزاده آقاییان، حمیدرضا شهریاری، ساجده سلیمانی
    امروزه توسعه اقتصادی و سیاسی یک جامعه در گرو کارآمدی زیرساخت های حیاتی نظیر انرژی، آب، فن آوری اطلاعات و ارتباطات، بانکداری، آموزش و پژوهش، حمل و نقل، بهداشت و درمان و... است. کنترل و پایش در زیرساخت های حیاتی و واحدهای صنعتی، توسط یک سیستم کنترل تحت شبکه و هوشمند انجام می گیرد. بزرگترین تهدید برای این سیستم ها، حملات هدف دار مانند حملات سایبری است که در آن مهاجم، راه برد حمله خود را با هدف آسیب رساندن به سیستم تحت کنترل متناسب می کند. به منظور دست یابی به جامعه ای امن، توسعه زیرساخت های حفاظت شده، امن سازی اطلاعات حیاتی و تولید سیستم های کنترل مقاوم در برابر حملات سایبری بسیار حائز اهمیت است. راه برد کلان بیشتر اسناد مهم و پرکاربرد در زمینه امنیت سیستم های کنترل صنعتی برمبنای "راه برد دفاع در عمق" استوار است. به منظور اجرای راه برد کلان دفاع در عمق، راه کارهای گسترده ای پیشنهاد شده است. بنابراین، هدف این مقاله، بحث و توضیح این راه کارها در قالب دو دسته پایه ای و ساختاری و با بررسی استانداردهای بین المللی و مستندات معتبر از جمله مقاله های علمی است. توجه به اشتباهات رایج در اتخاذ تدابیر امنیتی و اجتناب از آن ها به منظور دست یابی به یک سیستم امن، بسیار حائز اهمیت است. از این رو در بخش انتهایی مقاله، به برخی از آن ها اشاره می شود.
    کلید واژگان: سیستم کنترل صنعتی و زیرساخت حیاتی, مقابله با حملات سایبری, دفاع در عمق, راهکارهای پایه ای, راهکارهای ساختاری}
    A. Afshar *, A. Termechi, A. Golshan, A. Aghaeian, H. R. Shahriari, S. Soleymani
    Nowadays, economic and political development of a society depends on the performance of critical infrastructure such as energy, water, ICT, banking, research and education, transportation, health and treatment, etc. Control and monitoring of critical infrastructure and industrial systems are performed by intelligent network control systems. Major threats to critical infrastructure and industrial control systems are targeted attacks such as cyber ones in which the attacker tailors its strategy for industrial control systems. In order to achieve a secure community, development of protected infrastructure, securing the critical information, and construction of intrinsically secure control systems are absolutely essential. There are a vast number of solutions to security of industrial control systems. The aim of this paper is to classify the solutions into two categories, namely basic strategies and structural strategies. Moreover, some of the common pitfalls and mistakes in the employment of security solutions are addressed.
    Keywords: Industrial Control System, Critical Infrastructure, Cyber Attack, Defense in Depth- Basic Strategies, Structural Strategies}
  • مصطفی عباسی*، سامان کشوری، محمدرضا حسنی آهنگر
    با گسترش روزافزون فضای مجازی و ضریب نفوذ آن در سازمان ها، حملات سایبری به خصوص حملات منع خدمت به وسیله بدافزارها و نفوذگران افزایش یافته است. با توجه به محدودیت هایی که نمی توان شرایط یک حمله سایبری را به صورت واقعی در سازمان ها ایجاد کرد، استفاده از شبیه سازی، علاوه بر ارائه وضعیت سامانه ها در زمان حمله، امکان ایجاد تنوع در نوع و اندازه حملات و بررسی میزان کاهش بار ترافیکی را نیز فراهم می آورد؛ با توجه به ویژگی ها و قابلیت های مدل سازی و شبیه سازی مبتنی بر عامل، در این مقاله مدل مفهومی و زیرساخت لازم جهت بررسی سناریوهای مختلف حمله و دفاع سایبری توزیع شده تعاملی و غیرتعاملی و ارزیابی کارایی آن ها، بررسی، طراحی و پیاده سازی شده است. نتایج حاصل از تحقیق و شبیه سازی نشان می دهد که دفاع توزیع شده تعاملی نسبت به حالت غیرتعاملی کارایی بهتری داشته و میزان بار ترافیک در زمان حمله را براساس معیارهای ارزیابی، به طور میانگین 15 % کاهش می دهد. این کاهش بار به دلیل تعامل عوامل دفاعی با یکدیگر و به روزرسانی دانش آن ها در زمان حمله بوده است که افزایش توان سامانه های پدافندی و دفاعی سایبری هنگام وقوع حمله را در پی دارد. لذا پیشنهاد می گردد که سامانه های امنیتی و دفاعی سایبری به صورت توزیع شده تعاملی در سطح شبکه به کارگیری شود.
    کلید واژگان: مدل سازی و شبیه سازی, مبتنی بر عامل, حمله سایبری ترکیبی, منع خدمت, امنیت سایبری, دفاع توزیع شده}
    M. Abbasi*, S. Keshvari, M. R. Hasani Ahangar
    With the increase in using cyber space in organizations, cyber-attacks specially DDOS attacks by malware and intruders have increased. According to limits that do not allow the terms of a cyber attack to be created in organizations, in addition to providing information about systems at the time of the attack, using simulation provides the possibility of a wide variety of attacks with different sizes. Agent-based modeling and simulation is a method for simulating systems comprised of different agents. In this article, in addition to describing the concepts and features of the agentbased modeling and simulation and DDOS attack, the necessary conditions to examine the various scenarios of distributed interactive and non-interactive cyber attack and defense and evaluation of its performance is provided. The results show that the Defense Distributed Interactive has a better performance than non-interactive mode and the load at the time of the attack is reduced to an average of 15 percent. This reduction of traffic load is due to interaction of defence agents with each other that subsequently increases the defense capability of agents when the attack occurs.
    Keywords: Simulation, Agent Based, Cyber Attack, DDOS, Cyber Security, Defense Distributed}
  • احمد افشار*، عاطفه ترمه چی، عارفه گلشن، آزاده آقاییان، حمیدرضا شهریاری، ساجده سلیمانی
    استفاده از فناوری ارتباطات و رایانه که به منظور افزایش کیفیت، کارایی و ضریب اطمینان در سیستم های کنترل صنعتی واتوماسیون به کار می رود، تهدیدات ناخواسته ای نظیر حمله های سایبری را متوجه این سیستم ها کرده است. یکی از مهمترین قدم ها در امن کردن سیستم های کنترل صنعتی، شناسایی آسیب پذیری های آن ها می باشد. سیستم های کنترلی به صورت لایه ای توصیف می شوند و با توجه به عملکرد و ساختار متفاوت هر لایه، آسیب پذیری های آن ها نیز نسبت به حملات سایبری گسترده و متفاوت می باشند. هدف این مقاله ارائه یک مدل مفهومی جامع برای آسیب پذیری های سیستم کنترل بر اساس ساختار لایه ای آن می باشد.
    کلید واژگان: سیستم کنترل, حمله سایبری, آسیب پذیری, مدل مفهومی}
    A. Afshar*, A. Termechi, A. Golshan, A. Aghaeian, H. Shahriari, S. Soleymani
    Although the use of computer and information technology in Industrial Control Systems (ICSs) has enhanced their quality, performance and reliability, it has exposed them to cyber security issues. On the other hand, each ICS has a layered structure owing to its variety of functions. Hence, ICSs are susceptible to a wide array of vulnerabilities. Vulnerability detection is an essential step in securing ICSs. After that, different countermeasures should be applied to mitigate the vulnerabilities. However, there exists the lack of a suitable classification of ICS security related vulnerabilities. To address the issue, this paper presents a comprehensive conceptual model for ICS's vulnerabilities based on available vulnerability classification in security standards and guidelines and layered structure of ICS. AS a result, optimal security controls can be applied to reduce or eliminate the vulnerabilities via the conceptual model. Consequently, the proposed conceptual model can help to identify ICS's vulnerabilities and entry points of ICS and cyber attacks can be prevented as far as possible.
    Keywords: Control System, Cyber Attack, Vulnerability, Conceptual Model}
  • تیمور سلیمی، مهدی دهقانی
    بات نت ها در میان انواع مختلف بدافزار، به عنوان تهدیدی بسیار جدی علیه امنیت سایبری مطرح شده اند و برای اهداف مخربی چون انتشار هرزنامه، حملات انکار سرویس توزیع شده، سرقت اطلاعات محرمانه و سرقت هویت به کار می روند. بات نت ها توسط مهاجمان و از راه دور هدایت می شوند و اعضای آن ها در منازل، مدارس، شرکت ها و سازمان های سراسر جهان وجود دارند. ویژگی برجسته بات نت ها استفاده از کانال های فرماندهی و کنترل است که از طریق آن ها به روز شده و هدایت می گردند. بررسی بات نت و حملات آن و نیز روش های مقابله و تشخیص آن ها، مربوط به پدافند غیرعامل در حوزه امنیت فناوری اطلاعات می باشد و یکی از جنبه های اهمیت آن، حملات اخیر سایبری علیه کشورمان است که عمدتا دارای ویژگی شبکه های بات هستند. در این تحقیق، ابتدا بات نت و مفاهیم مرتبط با آن معرفی می شود، سپس روش های فرماندهی و کنترل بات نت مطرح شده و با هم مقایسه می گردند. در ادامه، مهم ترین حملات و عملیات مخرب بات نت ها مطرح گردیده و به جدیدترین اهداف آن ها اشاره شده است، سپس تعدادی از حملات سایبری خصوصا علیه زیرساخت های کشورمان بررسی شده و با توجه به مطالب تحقیق، درباره شباهت آن ها به حملات بات نت، مباحثی ارائه شده است و در پایان، نتیجه گیری و پیشنهادها مطرح گردیده است.
    کلید واژگان: بات نت, بات, سرور فرماندهی و کنترل, حمله انکار سرویس توزیع شده, حمله سایبری}
    T. Salami, M. Dehghani
    Among the various forms of malware, botnets are emerging as the most serious threat against cyber security, they are used for malicious purposes such as sending spam, launching Distributed Denial of Service (DDoS) attacks, Spying and theft of confidential information, and identity theft. Botnets, are remotely controlled by the attackers, and whose members are located in homes, schools, businesses, and governments around the world. The defining characteristic of botnets is the use of command and control channels through which they can be updated and directed. Survey of botnet and its attacks and also botnet detection and defense are related to passive defense in the field of information technology and one of the important aspects of it, is cyber attacks against our country that mainly have properties of botnets. In this paper, We first discuss fundamental concepts of botnets, then command and control techniques are introduced and finally a brief comparison of these techniques is explained. Subsequently, we introduce several related attacks and malicious operation of botnets and then we point out theirr latest targets, and eventually, some cyber attacks, especially those that are against our country infrastructures have been discussed and according to this study, some discussions are also presented about their similarity to botnet attacks, and finally, conclusions are drawn and recommendations are made.
    Keywords: Botnet, Bot, Command, Control Server, DDoS Attack, Cyber Attack}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال