<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1404</year>
	<month>6</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2025</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<volume>14</volume>
<number>1</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>بررسی مفاهیم فریب سایبری و مقایسه برخی از سکوهای فریب و پیاده‌سازی سه راهکار نمونه برای فریب مهاجم</title_fa>
	<title>A comprehensive review of cyber deception concepts, comparative analysis of deception platforms, and proposal of three exemplary implementations for deceiving attackers</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>پژوهشی</content_type_fa>
	<content_type> Research Article</content_type>
	<abstract_fa>&lt;table align=&quot;right&quot; class=&quot;MsoTableGrid&quot; dir=&quot;rtl&quot; height=&quot;246&quot; style=&quot;border-collapse: collapse; border: medium;&quot; width=&quot;904&quot;&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td style=&quot;border-width: medium; border-style: none; border-color: black white; width: 453px; padding: 0in 7px; text-align: justify;&quot; valign=&quot;top&quot;&gt;&lt;span style=&quot;font-size:9pt&quot;&gt;&lt;span style=&quot;line-height:15pt&quot;&gt;&lt;span style=&quot;direction:rtl&quot;&gt;&lt;span style=&quot;unicode-bidi:embed&quot;&gt;&lt;span new=&quot;&quot; roman=&quot;&quot; style=&quot;font-family:&quot; times=&quot;&quot;&gt;&lt;span style=&quot;font-style:italic&quot;&gt;&lt;span lang=&quot;AR-SA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-style:normal&quot;&gt;فریب سایبری به&#8204;عنوان یک راهبرد پیشگام و تحول&#8204;آفرین در دفاع سایبری، از&amp;nbsp;جایگاهی بی&#8204;بدیل در مقابله با تهدیدات پیشرفته و پیچیده در فضای سایبری برخوردار است، زیرا با طراحی محیط&#8204;های جعلی و فریبنده، مهاجمان را از دستیابی به اهداف اصلی بازداشته و فرصت&#8204;های بی&#8204;نظیری برای رصد، شناسایی و خنثی&#8204;سازی حملات در اختیار مدافعان قرار می&#8204;دهد. این فناوری، فراتر از یک ابزار دفاعی، به&#8204;عنوان یک اهرم &lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span lang=&quot;FA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-style:normal&quot;&gt;راهبردی&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; &lt;span lang=&quot;AR-SA&quot; style=&quot;font-size:11.0pt&quot;&gt;&lt;span b=&quot;&quot; nazanin=&quot;&quot; style=&quot;font-family:&quot;&gt;&lt;span style=&quot;font-style:normal&quot;&gt;در حفاظت از زیرساخت&#8204;های حیاتی و اطلاعات حساس عمل کرده، هزینه&#8204;های عملیاتی مهاجمان را به&#8204;طرز چشمگیری افزایش داده و بازدارندگی سایبری را در سطح بالایی ارتقا می&#8204;بخشد. این مقاله با هدف ارائه یک چارچوب مفهومی جامع و عمیق، مفاهیم بنیادین فریب سایبری و تکسونومی ساختارمند آن را با دقت تبیین کرده و چرخه عمر این راهبرد را با نگاهی موشکافانه تحلیل می&#8204;نماید. روش&#8204;های پیشنهادی موجود در ادبیات علمی نیز مورد بررسی قرار گرفته و طبقه&#8204;بندی&#8204;های متنوعی از تکنیک&#8204;ها، ابزارها و معماری&#8204;های فریب ارائه شده است. در این راستا، برخی از پلتفرم&#8204;های پیشرو که به&#8204;عنوان ابزارهایی کارآمد در شبیه&#8204;سازی و پیاده سازی سرویس&#8204;های آسیب&#8204;پذیر و ثبت دقیق فعالیت&#8204;های مخرب شناخته می&#8204;شوند، معرفی گردیده&#8204;اند. همچنین، سه راهکار عملی برای پیاده&#8204;سازی فناوری&#8204;های فریب با تشریح کامل جنبه&#8204;های فنی و اجرایی پیشنهاد شده است. در نهایت، با شناسایی دقیق نیازهای کنونی و شکاف&#8204;های تحقیقاتی، جهت&#8204;گیری&#8204;هایی برای پژوهش&#8204;های آتی، از جمله توسعه سیستم&#8204;های خودکار مبتنی بر هوش مصنوعی و یکپارچگی با معماری&#8204;های امنیتی نوین، ارائه شده تا زمینه&#8204;ساز تحولی بنیادین در ارتقای امنیت سایبری در برابر تهدیدات نوظهور گردد.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;</abstract_fa>
	<abstract>&lt;p style=&quot;text-align: justify;&quot;&gt;Cyber deception, as a groundbreaking and transformative strategy in cyber defense, holds an unparalleled position in countering advanced and complex threats within the cyberspace. By designing deceptive and simulated environments, it prevents attackers from achieving their primary objectives while providing defenders with unique opportunities for monitoring, detecting, and neutralizing attacks. Beyond being a mere defensive tool, this technology serves as a strategic lever in safeguarding critical infrastructure and sensitive information, significantly increasing the operational costs for adversaries and elevating cyber deterrence to an unprecedented level.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;This paper aims to present a comprehensive and in-depth conceptual framework by meticulously elucidating the foundational concepts of cyber deception and its structured taxonomy, while critically analyzing the lifecycle of this strategy. Existing methodologies proposed in the scientific literature are reviewed, and diverse classifications of techniques, tools, and deception architectures are provided. In this context, several leading platforms, recognized as effective tools for simulating vulnerable services and precisely logging malicious activities, are introduced. Furthermore, three practical implementations of deception technologies are proposed, with a detailed explanation of their technical and operational aspects.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;Finally, by precisely identifying current needs and research gaps, future research directions are outlined, including the development of automated systems based on artificial intelligence and integration with modern security architectures. These directions aim to pave the way for a fundamental transformation in enhancing cybersecurity against emerging threats.&lt;/p&gt;</abstract>
	<keyword_fa>فریب سایبری,  حملات سایبری,  زنجیره کشتار سایبری,  دفاع سایبری, امنیت سایبری</keyword_fa>
	<keyword>Cyber Deception, Cyber Defence, Cyber attack, Cyber kill chain, Cyber Security</keyword>
	<start_page>97</start_page>
	<end_page>119</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-379-44&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Seyed Ali</first_name>
	<middle_name></middle_name>
	<last_name>Samouti</last_name>
	<suffix></suffix>
	<first_name_fa>سید علی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صموتی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>a_samouti@kashef.ir</email>
	<code>10031947532846002143</code>
	<orcid>10031947532846002143</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Kashef Company, Tehran, Iran</affiliation>
	<affiliation_fa>شرکت مدیریت امن الکترونیکی کاشف</affiliation_fa>
	 </author>


	<author>
	<first_name>Sajad</first_name>
	<middle_name></middle_name>
	<last_name>Tarhani</last_name>
	<suffix></suffix>
	<first_name_fa>سجاد</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>طرهانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>s_tarhani@kashef.ir</email>
	<code>10031947532846002144</code>
	<orcid>10031947532846002144</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Kashef Company, Tehran, Iran</affiliation>
	<affiliation_fa>شرکت مدیریت امن الکترونیکی کاشف</affiliation_fa>
	 </author>


	<author>
	<first_name>Mohsen</first_name>
	<middle_name></middle_name>
	<last_name>Babakhani</last_name>
	<suffix></suffix>
	<first_name_fa>محسن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>باباخانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>m_babakhani@kashef.ir</email>
	<code>10031947532846002145</code>
	<orcid>10031947532846002145</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Kashef Company, Tehran, Iran</affiliation>
	<affiliation_fa>شرکت مدیریت امن الکترونیکی کاشف</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
