چکیده:
یکی از چالش های اساسی در طرح ریزی عملیات سایبری، تعیین ماموریت های افراد، متناسب با شرایط جسمی، روحی و روانی آن-ها، قبل از به کارگیری در عملیات است. با توجه به حساسیت های ماموریت های سایبری و افزایش درصد موفقیت آن ها، علاوه بر مباحث فنی، درک صحیح از شرایط افراد انکارناپذیر است؛ نظریه زیست آهنگ، یکی از شاخه های نوین علم است که به برسی ویژگی های روحی، فکری، جسمانی و درونی افراد می پردازد. در این مقاله علاوه بر مدل سازی دوره های تناوب چهار چرخه زیست آهنگ براساس مدل مارکوف، ماموریت های یک عملیات سایبری برای طرح ریزی در مدل پیشنهادی، استخراج شده و فرماندهان با مراجعه به این مدل، نیروهای خود را در ماموریت های متناسب با شرایط زیست آهنگ آن ها به کارگیری می کنند. به منظور تعیین میزان تطابق مدل نظری ارائه شده با نظر متخصصان سایبری، روش انجام پژوهش توصیفی– تحلیلی با بهره گیری از ابزار پرسش نامه بوده و از نظرات 30 متخصص حوزه سایبری استفاده شده است. نتایج نشان می دهد که تقسیم ماموریت ها براساس مدل مارکوف زیست آهنگ با نظر خبرگان مطابقت داشته و می توان با استفاده از این مدل کارایی را در بهره گیری مناسب از متخصصان در عملیات سایبری افزایش داد. نتایج و دستاوردهای این تحقیق را می توان به سایر حوزه های مختلف عملیات سایبری نیز تعمیم داد.
خلاصه ماشینی:
هدف اصلی این مقاله، ارائه مدلی است که براساس آن بتوان بخشی از مأموریتهای یک عملیات سایبری را با استفاده از قابلیتهای نظریه زیستآهنگ و مدل مارکوف بین افراد شرکتکننده در عملیات، به نحوی تقسیم نمود که حداکثر اثربخشی را در زمان عملیات داشته باشند.
با توجه به ویژگیهای مأموریتهای سایبری که نیازمند توان جسمی بالایی نیست و اینکه عملیات ممکن است در کوتاهمدت یا درازمدت صورت گیرد شرایط جسمی با عنوان پایینترین اولویت مد نظر قرار گرفته است؛ نسبت به سایر مأموریتها افرادی که قرار است در پستهای اداری و پشتیبانی بهکارگیری شود، میبایست افرادی باشند که در زمان عملیات در وضعیتهای مثبت جسمی و تعامل قرار دارند و در صورت نیاز، سایر مؤلفههای فکر و سناریوپردازی آنها مثبت باشد و درصورتیکه در ناحیه منفی هم قرار داشت بهدلیل عدم نیاز به فعالیتهای فکر و سناریوپردازی تأثیر چندانی در عملیات نداشته و میبایست وظایف اداری و پشتیبانی خود را به نحو مطلوب انجام دهند.
Keywords: Biorhythm, Cyber Operation, Command Decision Support System, Markov Model * Corresponding Author Email: Arkeshvari@ihu.
ir 8 Evaluation of Attack and Defense Budget for Cyber Security of High Voltage Substations Based on Application Classification Via Fuzzy AHP Method 17-1- N.
Keywords: Secure Storage, Cloud Computing, Lightweight Encryption, Information Dispersal * Corresponding Author Email: mahdiazizi@ihu.
A. Fathizadeh *Imam Hossein University (Received: 19/09/2016, Accepted: 13/04/2017) 22- ABSTRACT In this paper, we consider the Time-Memory-Trade-Off (TMTO) method for analysis of block ciphers and related methods.