توصيفگر ها :
ميدان سايبري , هوش مصنوعي , شبيهسازي , محيطهاي آزمايشگاهي
چكيده فارسي :
در طول سالهاي اخير كه تهديدات سايبري بهصورت روزافزون در حال گسترش هستند و اركان مختلف جامعه، سازمان و صنعت را تحت تاثير قرار ميدهند، ضرورت آموزش، تمرين و ارزيابي عملي نيروهاي امنيت سايبري در بسترهاي شبيهسازيشده به يكي از نيازهاي حياتي سازمانهاي بزرگ، شركتهاي خصوصي، صنايع و حتي دانشگاهها تبديل شده است. چنين برنامههاي آموزشي مداومي را ميتوان در پلتفرمهايي مانند ميدانهاي سايبري ارائه داد. ميدانهاي سايبري جايگزيني پويا و جامع ارائه ميدهند. آنها با شبيهسازي شبكهها، سيستمها و برنامههاي كاربردي، آموزش، آزمايش و ارزيابي امنيت سايبري را بهصورت منسجم و نزديك به واقعيت، ممكن ميسازند. اين محيطها به متخصصان اجازه ميدهند تأثير تهديدات نوظهور را روي نسخهاي بهروز از زيرساخت واقعي خود ارزيابي كنند، بدون آنكه ريسك توقف عمليات يا افشاي دادههاي حساس را متحمل شوند. چنين محيطهايي ميتوانند به جامعه امنيت سايبري كمك كنند تا به سرعت خود را با آسيبپذيريهاي نوظهور در سيستمها و محيطهاي مشابه دنياي واقعي همگام سازند. در اين پاياننامه، روش جديدي براي خودكارسازي فرايند انتخاب، شبكهسازي و چينش ماشينهاي آسيبپذير بر اساس ارتباط معنايي آنها ارائه شده و همچنين از قابليتهاي هوش مصنوعي براي بهينه كردن اين فرايند استفاده شده است. به منظور تحقق اين اهداف، رويكرد پيشنهادي در اين پژوهش بهصورت ماژولار طراحي و پيادهسازي شده است تا انعطافپذيري، قابليت توسعه و نگهداري آن افزايش يابد. اين ساختار از اجزاي مختلفي تشكيل شده است؛ از جمله «مخزن آسيبپذيري» كه دادهها و اطلاعات مرتبط با آسيبپذيريها را گردآوري و سازماندهي ميكند، «ماژول پيشنهاددهنده سناريو» كه بر اساس معيارهاي ازپيشتعيينشده گروهبندي ماشينها را ارائه ميدهد، «ماژول مولد» كه وظيفه توليد و پردازش خروجيهاي موردنياز را بر عهده دارد و در نهايت «ماژول بصريسازي» كه نتايج را بهصورت گرافيكي و قابلفهم براي كاربران نمايش ميدهد. چنين ساختاري امكان بهبود، توسعه و يكپارچگي بيشتر سيستم را فراهم ميآورد. اين ويژگيها در نتايج نيز منعكس شده است به طوري كه آزمايشها نشان ميدهد كه روش پيشنهادي نسبت به ساير روشها از دقت، سرعت و كيفيت بالاتري برخوردار است و اين روش توانسته با موفقيت سناريوهاي مختلفي را در ابعاد گوناگون طراحي و پيادهسازي كند.
چكيده انگليسي :
In recent years, as cyber threats have grown exponentially and begun to affect every pillar of society, organizations, and industry, the need for hands-on training, exercises, and practical evaluation of cybersecurity personnel in simulated environments has become a vital requirement for large organizations, private companies, industries, and even universities. Such continuous training programs can be delivered through platforms known as cyber ranges. Cyber ranges provide a dynamic and comprehensive alternative: by simulating networks, systems, and applications, they make it possible to deliver integrated, realistic cybersecurity training, testing, and assessment. These environments enable professionals to evaluate the impact of emerging threats on an up-to-date replica of their actual infrastructure without incurring the risk of operational disruption or exposure of sensitive data. They also help the cybersecurity community rapidly adapt to newly discovered vulnerabilities in systems and environments resembling the real world. This thesis presents a novel method for automating the process of selecting, networking, and arranging vulnerable machines based on their semantic relationships, while leveraging artificial intelligence to optimize this process. To achieve these objectives, the proposed approach has been designed and implemented in a modular fashion to enhance its flexibility, scalability, and maintainability. The architecture consists of several components, including a “vulnerability repository” that collects and organizes data and information on vulnerabilities; a “scenario recommendation module” that groups machines according to predefined criteria; a “generation module” responsible for producing and processing the required outputs; and finally, a “visualization module” that presents the results graphically in an intelligible form. This structure facilitates further improvement, extension, and integration of the system. These features are reflected in the results: experiments demonstrate that the proposed method outperforms existing approaches in accuracy, speed, and quality, successfully designing and implementing diverse scenarios at different scales.