طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 237

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-10-2_011

تاریخ نمایه سازی: 24 بهمن 1401

Abstract:

فناوری فریب سایبری بخشی از فرآیند شناسایی و پاسخگویی به حوادث سایبری است. این فناوری مهاجمان را به سمت دارایی های دروغین IT هدایت کرده تا تهدیدات پیشرفته را شناسایی و تجزیه و تحلیل کند. هشدارهای ایجاد شده در سامانه فریب دارای صحت بالایی است. فریب به روش های مختلفی صورت می گیرد که رویکرد دفاع فعال از جمله آن هاست. دفاع فعال سایبری مجموعه اقداماتی را دربر می گیرد که ما را در رسیدن به امنیت سایبر هدایت می کند. این اقدامات شامل تشخیص، تجزیه و تحلیل، شناسایی و کاهش تهدیدات نسبت به سامانه و شبکه های ارتباطی در زمان واقعی را شامل می شود. از ابزارهای دفاع فعال می توان به تله عسل اشاره نمود. تله عسل فریبنده ای است که به عمد در شبکه قرار می گیرد تا توسط مهاجم کاوش شود و فعالیت های انجام گرفته را ثبت، ردیابی و تحلیل نماید. در این تحقیق به نوع کم تعامل آن پرداخته شده است که برای شناسایی فعالیت های مخرب مورد استفاده قرار می گیرد. با توجه به ابزار و استراتژهای موجود، سامانه دفاع فعال سایبری (سدف سایبری) طراحی شده است تا به صورت بلادرنگ به مانیتورینگ ناهنجاری رخ داده بپردازد. سدف توانایی تفکیک سطح عملکردی مهاجمین را با توجه به IP دارا است. مباحث مربوط به فریب سایبری و تله عسل بر روی به دام انداختن مهاجم از طریق گمراه کردن، گیج کردن و ... تمرکز دارد. در حقیقت فناوری به کار رفته در سدف نوع تکامل یافته تله عسل است بدین صورت که قابلیت های محدود آن را گسترش می دهد.

Authors

کوروش داداش تبار احمدی

استادیار، دانشگاه صنعتی مالک اشتر، تهران، ایران

محمد محمودبابویی

دانشجوی کارشناسی ارشد، دانشگاه صنعتی مالک اشتر، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • S. Brandes, “The Newest Warfighting Domain: Cyberspace,” Synesis: A J. ...
  • M. Fossi., [M۱] “Symantec Internet Security Threat Report Trends for ...
  • G. J. Rattray, “An Environmental Approach to Understanding Cyberpower,” Cyberpower ...
  • M. Bailey, E. Cooke, D. Watson, F. Jahanian, and N. ...
  • H. Artail, H. Safa, M. Sraj, I. Kuwatly, and Z. ...
  • M. Nawrocki, M. Wählisch, T. C. Schmidt, C. Keil, and ...
  • T. K. Lengyel, J. Neumann, S. Maresca, B. D. Payne, ...
  • L. Spitzner, “Honeypots: Catching the Insider Ihreat,” In ۱۹th Annual ...
  • B. Cheswick, “An Evening with Berferd in which a Cracker ...
  • C. Stoll, The cuckoo’s egg: tracking a spy through the ...
  • R. Rajabioun, “Cuckoo Optimization Algorithm,” Applied Soft Computing, vol. ۱۱, ...
  • D. Song, “A snapshot of global Internet worm activity,” The ...
  • K. M. Aghaei, S. Farshchi, and H. Shirazi, “A New ...
  • M. Bailey, E. Cooke, F. Jahanian, J. Nazario, D. Watson, ...
  • N. Provos and Others,[M۶] “A Virtual Honeypot Framework,” In USENIX ...
  • S. Poeplau and J. Gassen, “A Honeypot for Arbitrary Malware ...
  • A. Capalik, “Next-generation Honeynet Technology with Real-time Forensics for US ...
  • N. Memari, S. J. B. Hashim, and K. B. Samsudin, ...
  • F. Galán and D. Fernández, “Use of VNUML in Virtual ...
  • F. Stumpf, A. Görlach, F. Homann, and L. Brückner, “NoSE-building ...
  • W. Fan, D. Fernández, and Z. Du, “Versatile Virtual Honeynet ...
  • B. Sobesto, M. Cukier, M. A. Hiltunen, D. Kormann, G. ...
  • W. Han, Z. Zhao, A. Doupé, and G. J. Ahn, ...
  • S. Schindler, B. Schnor, and T. Scheffler, “Hyhoneydv۶: A Hybrid ...
  • A. Pashaei, M. E. Akbari, M. Z. Lighvan, and H. ...
  • L. Spitzner, “Know Your Enemy: Sebek۲ A Kernel Based Data ...
  • J. Newsome and D. X. Song, “Dynamic Taint Analysis for ...
  • C. Kreibich and J. Crowcroft, “Honeycomb: Creating Intrusion Detection Signatures ...
  • R. Sekar, A.Gupta and S.Zhou. , “Specification-based Anomaly Detection: A ...
  • R. Berthier and M. Cukier, “Honeybrid: A Hybrid Honeypot Architecture,” ...
  • نمایش کامل مراجع