سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش

Publish Year: 1384
Type: Conference paper
Language: Persian
View: 2,595

This Paper With 12 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ISCC03_025

Index date: 21 May 2007

تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش abstract

مدلسازی و تحلیل آسیب پذیری سیستم های اطلاعاتی امکان ارزیابی امنیت و پیش بینی حملات به شبکه های کامپیوتری را با داشتن اطلاعات اولیه درباره پیکربندی شبکه و اسیب پذییر سیستم عامل ها یا برنامه های کاربردی فراهم می سازد. اکثر آسیب پذیریها همراه با تغییر در حقوق دسترسی همراه هستند. قابلیت مدل حفاظتی Take-Grant که برای مدلسازی حالت حفاظتی سیستم و تغییرات حقوق دسترسی بین نهادهای مختلف سیستم ارائه شده است. انگیزه ای برای معرفی یک روش تحلیل آسیب پذیری بر مبنای این مدل فراهم آورده است. در این مقاله مدل اولیه Take-Grant برای مدلسازی مفهوم آسیب پذیری در آن توسعه داده شده و قواعد بازنویسی لازم برای نمایش تغییر وضعیت امنیتی سیستم با سوء استفاده از آسیب پذیریها معرفی شده است. روش تحلیل ارائه شده بر اساس یک الگوریتم چند جمله ای با حد بالا می باشد که بستار گراف Take-Grant را با در نظر گرفتن امکان سوء استفاده از آسیب پذیریها تولید می کند. همچنین روشی برای بدست آوردن مسیر حمله ارائه شده است. مدل ارائه شده یک مدل انتزاعی است و می تواند در کاربردهای مختلفی مانند شبکه، سیستم عامل یا پایگاه داده استفاده شود.

تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش Keywords:

تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش authors

حمدرضا شهریاری

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

رضا سعدالدین

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

رسول جلیلی

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
R. Derasion, [online], *'The Nessus Attack Scripting Language Reference Guide" ...
SANS Research Center, [online], «The SANS Top 20 Internet Security ...
Internet Security Systems, [online], "System scarrer information ', http://www. iss.ret. ...
Network Associates, [online], "CyberCop Scarner Information, ., http://ww. rai. c ...
D. Zerkle, and K. Levitt, "NetKuang - A Muti-Host Configuration ...
M. Dacier, Y. Deswarte, "Privilage Graph: An Extension to the ...
R.W. Ritchey and P. Ammann, "Using Model Checking to Analyze ...
A symbolic model checker, ' Available from: :SMV؛» [8] SMV, ...
C. R. Ramakrishnan ard R. Sekar, ،:Model-Based Analysis of Corfiguration ...
H. R. Shahriari, and R. Jalili, *Using CSP _ Model ...
M. Bishop, Computer Security: The Art and Science, Addison- Wesley, ...
P. Ammann, D. Wijesekera, S. Kaushik, *Scalable, Graph-Based Network Vulnerability ...
O. Sheyrer, J. Haines, S. Jha, R. Lippmann, J.Wing, 00Automated ...
S. Jajodia, S. Noel, B. O'Berry, "Topological Analysis of Network ...
S. Noel, E. Robertson, S. Jajodia, "Correlating Intrusion Everts and ...
S. Noel, S. Jajodia, "Managing Attack Graph Complexity through Visual ...
P. Ryan, S. Schneider, Modeling and Analysis of Security Protocols: ...
G. Rohrmair, G. Lowe, "Using CSP to detect Irsertion and ...
C. Phillips, L. Swiler, « A Graph-Based System for Network- ...
L. Swiler, C. Phillips, D. Ellis, S. Chakerian, "Computer Attack ...
A. Jores, R. Lipton, and L. Snyder, "A Linear Time ...
M. Bishop, 0#Hierarchical Take-Grart Protection Systems, Proc. 8th Symp. or ...
A. Jones, «Protection Mecharism Models: Their Usefulness, ' in Foundatiors ...
L. Sryder, _ the Synthesis and Analysis of Protection Systems, ...
M. Wu, 4Hierarchical Protection Systems, ' Proc. 1981 Symp. On ...
M. Bishop, 'Conspiracy and information flow in the Take-Grant Protectior ...
J. S. Shapiro, ،، The Practical Application of a Decidable ...
M. Bishop, D. Bailey, _ Critical Analysis of Vulnerability Taxonomies", ...
نمایش کامل مراجع

مقاله فارسی "تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش" توسط حمدرضا شهریاری، مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف؛ رضا سعدالدین، مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف؛ رسول جلیلی، مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف نوشته شده و در سال 1384 پس از تایید کمیته علمی سومین کنفرانس انجمن رمز ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله امنیت شبکه ، آسیب پذیری ، تحلیل آسیب پذیری ، حمله ، مدل حفاظتی Take - Grant هستند. این مقاله در تاریخ 31 اردیبهشت 1386 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 2595 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که مدلسازی و تحلیل آسیب پذیری سیستم های اطلاعاتی امکان ارزیابی امنیت و پیش بینی حملات به شبکه های کامپیوتری را با داشتن اطلاعات اولیه درباره پیکربندی شبکه و اسیب پذییر سیستم عامل ها یا برنامه های کاربردی فراهم می سازد. اکثر آسیب پذیریها همراه با تغییر در حقوق دسترسی همراه هستند. قابلیت مدل حفاظتی Take-Grant که برای مدلسازی حالت حفاظتی ... . برای دانلود فایل کامل مقاله تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.