کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
10139375 1645956 2018 26 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
Evaluating practitioner cyber-security attack graph configuration preferences
ترجمه فارسی عنوان
ارزیابی تنظیمات پیکربندی تراکنشهای امنیتی حمله کننده تمرینکنندگان
کلمات کلیدی
مدل سازی حمله، مدل سازی تهدید امنیت سایبری، قابلیت استفاده امنیتی، تجسم امنیت،
ترجمه چکیده
تجزیه و تحلیل کلی توصیه می کند که نماینده برنده با ویژگی های زیر باشد. جریان رویدادها از بالا به پایین به عنوان یک نمودار جریان نشان داده می شود - به عنوان در مقابل یک درخت یا درخت حمله که در آن از پایین به بالا ارائه می شود، پیش شرط ها - شرایط مورد نیاز برای سوء استفاده موفق، به عنوان بیضی و سوء استفاده نشان داده شده است به عنوان مستطیل. این نتایج در میان گروه های مختلف و در بین سناریوها متفاوت بود که با توجه به پیچیدگی های آنها متفاوت بود. این تحقیق تعدادی از رویکردهای پایین به بالا را مورد آزمایش قرار داد - شبیه آنچه که در درخت های حمله استفاده می شود. طرح های پایین به پایین ترین امتیاز ترجیحی تمرین کننده را دریافت می کنند که نشان می دهد که درخت های حمله - که همچنین از روش پایین به بالا استفاده می کنند، در طراحی حرفه ای ترجیح داده نمی شوند. ترجیحات تمرینکننده برای هر نوع روش یا چارچوب برای پذیرش مهم است و این اولین بار است که یک روش مدلسازی حمله توسعه داده شده است و برای ترجیحات تمرینکننده تست شده است.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر شبکه های کامپیوتری و ارتباطات
چکیده انگلیسی
The overall analysis recommends a winning representation with the following attributes. The flow of events is represented top-down as in a flow diagram - as opposed to a fault tree or attack tree where it is presented bottom-up, preconditions - the conditions required for a successful exploit, are represented as ellipses and exploits are represented as rectangles. These results were consistent across the multiple groups and across scenarios which differed according to their attack complexity. The research tested a number of bottom-up approaches - similar to that used in attack trees. The bottom-up designs received the lowest practitioner preference score indicating that attack trees - which also utilise the bottom-up method, are not a preferred design amongst practitioners - when presented with an alternative top-down design. Practitioner preferences are important for any method or framework to become accepted, and this is the first time that an attack modelling technique has been developed and tested for practitioner preferences.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Computers & Security - Volume 79, November 2018, Pages 117-131
نویسندگان
, , ,