﻿<?xml version="1.0" encoding="utf-8"?>
<ArticleSet>
  <ARTICLE>
    <Journal>
      <PublisherName>مرکز منطقه ای اطلاع رسانی علوم و فناوری</PublisherName>
      <JournalTitle>فصلنامه مهندسی برق و مهندسی کامپيوتر ايران</JournalTitle>
      <ISSN>16823745</ISSN>
      <Volume>5</Volume>
      <Issue>4</Issue>
      <PubDate PubStatus="epublish">
        <Year>2007</Year>
        <Month>12</Month>
        <Day>21</Day>
      </PubDate>
    </Journal>
    <ArticleTitle>Analyzing Weighted Attack Graphs Using Genetic Algorithms</ArticleTitle>
    <VernacularTitle>تحليل گراف‌هاي حمله وزن‌دار با استفاده از الگوريتم‌هاي ژنتيك</VernacularTitle>
    <FirstPage>189</FirstPage>
    <LastPage>202</LastPage>
    <ELocationID EIdType="doi" />
    <Language>fa</Language>
    <AuthorList>
      <Author>
        <FirstName>مهدی</FirstName>
        <LastName>آبادی</LastName>
        <Affiliation></Affiliation>
      </Author>
      <Author>
        <FirstName>سعيد</FirstName>
        <LastName>جليلي</LastName>
        <Affiliation></Affiliation>
      </Author>
    </AuthorList>
    <History PubStatus="received">
      <Year>2006</Year>
      <Month>5</Month>
      <Day>9</Day>
    </History>
    <Abstract>Each attack graph represents a collection of possible attack scenarios in a computer network. In this paper, we use weighted attack graphs (WAGs) for vulnerability assessment of computer networks. In these directed graphs, a weight is assigned to each exploit by the security analyst. The weight of an exploit is proportionate to the cost required to prevent that exploit. The aim of analyzing a weighted attack graph is to find a critical set of exploits such that the sum of their weights is minimum and by preventing them no attack scenario is possible. In this paper, we propose a greedy algorithm, a genetic algorithm with a greedy mutation operator, and a genetic algorithm with a dynamic fitness function for analyzing the weighted attack graphs. The proposed algorithms are used to analyze a sample weighted attack graph and several randomly generated large-scale weighted attack graphs. The results of experiments show that the proposed genetic algorithms outperform the greedy algorithm and find a critical set of exploits with less total weight. Finally, we compare the performance of the second genetic algorithm with an approximation algorithm for analyzing several randomly generated large-scale simple attack graphs. The results of experiments show that our proposed genetic algorithm has better performance than the approximation algorithm and finds a critical set of exploits with less cardinality.</Abstract>
    <OtherAbstract Language="FA">هر گراف‌ حمله مجموعه‌اي از سناريوهاي نفوذ به يک شبکه کامپيوتري را نمايش مي‌دهد. در اين مقاله، از گراف‌هاي حمله وزن‌دار براي تحليل آسيب‌پذيري شبكه‌هاي كامپيوتري استفاده مي‌شود. در اين گراف‌هاي حمله به هر سوءاستفاده توسط تحليل‌گر وزني نسبت داده مي‌شود. وزن نسبت داده شده به هر سوءاستفاده متناسب با هزينه لازم براي جلوگيري از آن سوءاستفاده است. هدف از تحليل گراف‌هاي حمله وزن‌دار يافتن يك مجموعه بحراني از سوءاستفاده‌ها است که مجموع وزن‌هاي آنها کمترين مقدار ممکن باشد و با جلوگيري از آنها هيچ سناريوي نفوذي امکان‌پذير نباشد. در اين مقاله، يك الگوريتم حريصانه، يك الگوريتم ژنتيك با عملگر جهش حريصانه و يك الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل گراف‌هاي حمله وزن‌دار پيشنهاد مي‌شود. از الگوريتم‌هاي پيشنهادي براي تحليل گراف حمله وزن‌دار يك شبکه مثالي و چندين گراف حمله وزن‌دار مقياس بزرگ استفاده مي‌شود. نتايج بدست آمده از آزمایش‌ها، عملكرد بهتر الگوريتم‌هاي ژنتيك پيشنهادي را نسبت به الگوريتم حريصانه نشان مي‌دهند به گونه‌اي كه الگوريتم‌هاي ژنتيك فوق قادر هستند مجموعه‌هاي بحراني از سوءاستفاده‌ها با مجموع وزن‌هاي كمتر را پيدا كنند. همچنين، از الگوريتم ژنتيك با تابع برازندگي پويا براي تحليل چندين گراف‌ حمله ساده مقياس بزرگ استفاده مي‌شود و عملكرد آن با يك الگوريتم تقريبي براي تحليل گراف‌هاي حمله ساده مقايسه مي‌شود.</OtherAbstract>
    <ObjectList>
      <Object Type="Keyword">
        <Param Name="Value">الگوريتم ژنتيکتحليل آسيب‌پذيري شبكهسناريوي نفوذسوءاستفادهگراف حمله وزن‌دار</Param>
      </Object>
    </ObjectList>
    <ArchiveCopySource DocType="Pdf">http://ijece.org/ar/Article/Download/27883</ArchiveCopySource>
  </ARTICLE>
</ArticleSet>