مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 464

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-7-4_009

تاریخ نمایه سازی: 30 فروردین 1399

چکیده مقاله:

یکی از تهدیدات مهم سال های اخیر در حوزه سامانه های رایانه ای و فضای سایبر، حملات سایبری مبهم است. مبهم سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر گذاری حمله بر قربانی است. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دسته بندی غلط در راهبرد های حمله، باعث جدا شدن وابستگی میان هشدار ها و اقدامات حمله می شود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشان دهنده تدوین مناسب ساز و کار ارائه شده برای دنباله حملات مبهم بوده به طوری که احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کم تر می باشد. با افزایش دنباله حملات دقت طبقه بندی درست، به صفر میل می کند. روش پیشنهادی برای مبهم سازی حملات، به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، کارایی بیشتری نسبت به منطق مبهم سازی در سطح کد و اقدام دارد.

کلیدواژه ها:

سلمانه های تشخیص نفوذ ، مبهم سازی حمله ، افزودن حمله ، حمله متناظر

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A.Kott, C.Wang, and R.F.Erbacher,Cyber defense and situational awareness, vol.62.Springer,2015. ...
  • I.You and K.Yim, Malware Obfuscation techniques: A Brief Survey , ...
  • H. Debar and M. Dacier, Towards a taxonomy of intrusion-detection ...
  • S.Parsa,H.salehi,M.H.Alaeiyan, Code Obfuscation to Prevent Symbolic Execution , Journal of ...
  • H.Du, Probabilistic Modeling and Inference for Obfuscated Network Attack   Sequences ...
  • M.H.Najari, The design and simulation of an efficient algorithm for ...
  • N.Ghafori, The design and simulation of an efficient algorithm for ...
  • R. Aliabadi, The design and simulation of an efficient algorithm ...
  • L. Wang, A. Liu, and S. Jajodia, Using attack graphs ...
  • C. Phillips and L. P. Swiler, A graph-based system for ...
  • T. Tidwell, R. Larson, K. Fitch, and J. Hale, Modeling ...
  • K. Daley, R. Larson, and J. Dawkins, A structural framework ...
  • S. Noel and S. Jajodia, Advanced vulnerability analysis and intrusion ...
  • Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, May2017 ...
  • Q.Xinzhou, l.Wenke, Attack plan Recognition and prediction using causal network ...
  • Grinstead, Charles Miller, and James Laurie Snell, eds. Introduction to ...
  • نمایش کامل مراجع