Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano
This study proposes a hybrid model based on Bayesian Attack Graphs (BAGs) and Agent-Based Modeling (ABMs) to analyze worm attacks on interconnected networks with a mesh topology. The model, developed in NetLogo, simulates the spread of malware in a structured network, evaluating the impact of variou...
- Autores:
-
Álvarez, J. A.
González, E.
- Tipo de recurso:
- Fecha de publicación:
- 2024
- Institución:
- Universidad EAFIT
- Repositorio:
- Repositorio EAFIT
- Idioma:
- spa
- OAI Identifier:
- oai:repository.eafit.edu.co:10784/34773
- Acceso en línea:
- https://hdl.handle.net/10784/34773
- Palabra clave:
- Modelado Basado en Agentes (ABM)
Grafos de Ataque Bayesianos (BAG)
Ciberseguridad en Sistemas Interconectados
Agent-Based Modeling (ABM)
Bayesian Attack Graphs (BAG)
Cybersecurity in Networked Systems
- Rights
- License
- Acceso abierto
id |
REPOEAFIT2_56f65f1145e8b0a1d203b9fcd120dc1e |
---|---|
oai_identifier_str |
oai:repository.eafit.edu.co:10784/34773 |
network_acronym_str |
REPOEAFIT2 |
network_name_str |
Repositorio EAFIT |
repository_id_str |
|
spelling |
Medellín de: Lat: 06 15 00 N degrees minutes Lat: 6.2500 decimal degrees Long: 075 36 00 W degrees minutes Long: -75.6000 decimal degrees2024-11-06T21:43:22Z20242024-11-06T21:43:22Zhttps://hdl.handle.net/10784/34773This study proposes a hybrid model based on Bayesian Attack Graphs (BAGs) and Agent-Based Modeling (ABMs) to analyze worm attacks on interconnected networks with a mesh topology. The model, developed in NetLogo, simulates the spread of malware in a structured network, evaluating the impact of various defense policies, such as using decoy nodes to divert attacks, reducing connections between devices to limit malware spread, and periodically conducting a full inventory of devices on the network. Through a detailed sensitivity analysis, the critical variables influencing cybersecurity measures are identified. The results demonstrate that the implementation of cyber deception techniques significantly reduces the impact of attacks.Este estudio propone un modelo híbrido basado en Grafos de Ataque Bayesianos (BAGs) y Modelación Basada en Agentes (ABMs) para analizar ataques de gusanos informáticos en redes interconectadas con una topología de malla. El modelo desarrollado en NetLogo simula la propagación de malware en una red estructurada, evaluando el impacto de diversas políticas de defensa como el uso de nodos señuelo para desviar ataques, la reducción de las conexiones entre dispositivos para limitar la propagación del malware, y la realización periódica de un inventario completo de los dispositivos en la red. A través de un análisis de sensibilidad detallado, se identifican las variables críticas que influyen en las medidas de ciberseguridad. Los resultados demuestran que la implementación de técnicas de ciberdecepción reducen significativamente el impacto de los ataquesapplication/pdfMedidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque BayesianoCyber Deception Measures for Interconnected Digital Systems: An Agent-Based and Bayesian Attack Graph ModelarticleArtículohttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/resource_type/c_6501Acceso abiertohttp://purl.org/coar/access_right/c_abf2Modelado Basado en Agentes (ABM)Grafos de Ataque Bayesianos (BAG)Ciberseguridad en Sistemas InterconectadosAgent-Based Modeling (ABM)Bayesian Attack Graphs (BAG)Cybersecurity in Networked SystemsÁlvarez, J. A.2cc97596-a5d0-4dea-80c7-e0f556e63bff-1González, E.1981d3e3-bbb8-4408-b1ab-284555990cc0-1Universidad EAFITCuadernos de Ingeniería Matemática4spaORIGINALMedidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano.pdfArtículo Principalapplication/pdf1061032https://repository.eafit.edu.co/bitstreams/51eb6e5c-f06b-4c5e-b44e-01af41a1ea65/downloada24e9f0865a3d761c7049ce1ca9056a0MD51LICENSELicense.txtLicensetext/plain2584https://repository.eafit.edu.co/bitstreams/bb86dd69-cb55-4588-84e0-9d032e91cc89/downloaddb71ab3fdf552b62aa0a746cef2840e4MD52THUMBNAILPortada.pngPortadaimage/png1747211https://repository.eafit.edu.co/bitstreams/bb53d4fe-9e3b-4707-88c4-e3151241ffac/download5bc3017473813e875879dcd10727c474MD5310784/34773oai:repository.eafit.edu.co:10784/347732024-12-04 11:49:16.305open.accesshttps://repository.eafit.edu.coRepositorio Institucional Universidad EAFITrepositorio@eafit.edu.co |
dc.title.eng.fl_str_mv |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
dc.title.spa.fl_str_mv |
Cyber Deception Measures for Interconnected Digital Systems: An Agent-Based and Bayesian Attack Graph Model |
title |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
spellingShingle |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano Modelado Basado en Agentes (ABM) Grafos de Ataque Bayesianos (BAG) Ciberseguridad en Sistemas Interconectados Agent-Based Modeling (ABM) Bayesian Attack Graphs (BAG) Cybersecurity in Networked Systems |
title_short |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
title_full |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
title_fullStr |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
title_full_unstemmed |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
title_sort |
Medidas De Ciberdecepción Para Sistemas Digitales Interconectados: Un Modelo Basado En Agentes Y Grafos De Ataque Bayesiano |
dc.creator.fl_str_mv |
Álvarez, J. A. González, E. |
dc.contributor.author.none.fl_str_mv |
Álvarez, J. A. González, E. |
dc.contributor.affiliation.spa.fl_str_mv |
Universidad EAFIT |
dc.subject.keyword.eng.fl_str_mv |
Modelado Basado en Agentes (ABM) Grafos de Ataque Bayesianos (BAG) Ciberseguridad en Sistemas Interconectados |
topic |
Modelado Basado en Agentes (ABM) Grafos de Ataque Bayesianos (BAG) Ciberseguridad en Sistemas Interconectados Agent-Based Modeling (ABM) Bayesian Attack Graphs (BAG) Cybersecurity in Networked Systems |
dc.subject.keyword.spa.fl_str_mv |
Agent-Based Modeling (ABM) Bayesian Attack Graphs (BAG) Cybersecurity in Networked Systems |
description |
This study proposes a hybrid model based on Bayesian Attack Graphs (BAGs) and Agent-Based Modeling (ABMs) to analyze worm attacks on interconnected networks with a mesh topology. The model, developed in NetLogo, simulates the spread of malware in a structured network, evaluating the impact of various defense policies, such as using decoy nodes to divert attacks, reducing connections between devices to limit malware spread, and periodically conducting a full inventory of devices on the network. Through a detailed sensitivity analysis, the critical variables influencing cybersecurity measures are identified. The results demonstrate that the implementation of cyber deception techniques significantly reduces the impact of attacks. |
publishDate |
2024 |
dc.date.available.none.fl_str_mv |
2024-11-06T21:43:22Z |
dc.date.issued.none.fl_str_mv |
2024 |
dc.date.accessioned.none.fl_str_mv |
2024-11-06T21:43:22Z |
dc.type.eng.fl_str_mv |
article |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
dc.type.local.spa.fl_str_mv |
Artículo |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/10784/34773 |
url |
https://hdl.handle.net/10784/34773 |
dc.language.iso.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.local.spa.fl_str_mv |
Acceso abierto |
rights_invalid_str_mv |
Acceso abierto http://purl.org/coar/access_right/c_abf2 |
dc.format.eng.fl_str_mv |
application/pdf |
dc.coverage.spatial.none.fl_str_mv |
Medellín de: Lat: 06 15 00 N degrees minutes Lat: 6.2500 decimal degrees Long: 075 36 00 W degrees minutes Long: -75.6000 decimal degrees |
institution |
Universidad EAFIT |
bitstream.url.fl_str_mv |
https://repository.eafit.edu.co/bitstreams/51eb6e5c-f06b-4c5e-b44e-01af41a1ea65/download https://repository.eafit.edu.co/bitstreams/bb86dd69-cb55-4588-84e0-9d032e91cc89/download https://repository.eafit.edu.co/bitstreams/bb53d4fe-9e3b-4707-88c4-e3151241ffac/download |
bitstream.checksum.fl_str_mv |
a24e9f0865a3d761c7049ce1ca9056a0 db71ab3fdf552b62aa0a746cef2840e4 5bc3017473813e875879dcd10727c474 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional Universidad EAFIT |
repository.mail.fl_str_mv |
repositorio@eafit.edu.co |
_version_ |
1818102417709858816 |