مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 457

This Paper With 13 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-7-4_009

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

یکی از تهدیدات مهم سال های اخیر در حوزه سامانه های رایانه ای و فضای سایبر، حملات سایبری مبهم است. مبهم سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر گذاری حمله بر قربانی است. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دسته بندی غلط در راهبرد های حمله، باعث جدا شدن وابستگی میان هشدار ها و اقدامات حمله می شود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشان دهنده تدوین مناسب ساز و کار ارائه شده برای دنباله حملات مبهم بوده به طوری که احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کم تر می باشد. با افزایش دنباله حملات دقت طبقه بندی درست، به صفر میل می کند. روش پیشنهادی برای مبهم سازی حملات، به دلیل توانایی در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، کارایی بیشتری نسبت به منطق مبهم سازی در سطح کد و اقدام دارد.

Keywords:

Authors

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A.Kott, C.Wang, and R.F.Erbacher,Cyber defense and situational awareness, vol.62.Springer,2015. ...
  • I.You and K.Yim, Malware Obfuscation techniques: A Brief Survey , ...
  • H. Debar and M. Dacier, Towards a taxonomy of intrusion-detection ...
  • S.Parsa,H.salehi,M.H.Alaeiyan, Code Obfuscation to Prevent Symbolic Execution , Journal of ...
  • H.Du, Probabilistic Modeling and Inference for Obfuscated Network Attack   Sequences ...
  • M.H.Najari, The design and simulation of an efficient algorithm for ...
  • N.Ghafori, The design and simulation of an efficient algorithm for ...
  • R. Aliabadi, The design and simulation of an efficient algorithm ...
  • L. Wang, A. Liu, and S. Jajodia, Using attack graphs ...
  • C. Phillips and L. P. Swiler, A graph-based system for ...
  • T. Tidwell, R. Larson, K. Fitch, and J. Hale, Modeling ...
  • K. Daley, R. Larson, and J. Dawkins, A structural framework ...
  • S. Noel and S. Jajodia, Advanced vulnerability analysis and intrusion ...
  • Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, May2017 ...
  • Q.Xinzhou, l.Wenke, Attack plan Recognition and prediction using causal network ...
  • Grinstead, Charles Miller, and James Laurie Snell, eds. Introduction to ...
  • نمایش کامل مراجع