روشی برای تحلیل آسیب پذیری شبکه های کامپیوتری بر اساس روابط همبندی

Publish Year: 1384
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,517

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC03_026

تاریخ نمایه سازی: 31 اردیبهشت 1386

Abstract:

با توجه به گسترش حمله های اینترنتی و پیچیده تر شدن آنها نیاز به ابزارهای خودکار تحلیل امنیت در شبکه های کامپیوتری بیشتر احساس می شود. پیش نیاز تولید این ابزارها داشتن مدلی کامل و دقیق از آسیب پذیریهای شبکه و نیز پیکربندی شبکه می باشد. با استفاده از این مدل می توان اثرات هر یک از این آسیب پذیری ها و شرایط سوء استفاده از آنها را بررسی کرده و سناریوی حملات پیچیده را تحلیل کرد. در این مقاله روشی انتزاعی برای مدلسازی آسیب پذیری ها مبتنی بر پیش شرط ها و پس شرطهای آنها ارائه می شود. در این روش همبندی اجزای شبکه به خصوص نقش فایروال و قواعد پیکربندی آن نیز در نظر گرفته شده است. پس از مدلسازی ، همبندی شبکه تحلیل شده و میزان دسترسی اولیه مهاجم به هر یک از منابع شبکه بدست می اید. پس از آن با استفاده از قواعد انتقال حالت اسیب پذیریها و قواعد استنتتاج میزان دسترسی دسترسی نهایی مهاجم به منابع به دست می آید. در نهایت ترتیب انتقال حالتها مسیر حمله را نشان می دهد. در انتهای این مقاله نیز کاربرد پذیری روش ارائه شده در یک شبکه نوعی بررسی شده است .

Authors

حمیدرضا شهریاری

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

یاسر گنجی صفار

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

رسول جلیلی

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Cachin et a. "#AFTI4: Reference Model and Use Cases", DI/FCUL ...
  • J. Pinkston. J. Undercoffer. A. Joshi, and T. Finin, "A ...
  • R. Derasion. [online], "The Nessus Attack Scripting Language Reference Guide", ...
  • S. Jajodia, S. Noel, B. O'Berrv, "Topological Analysis of Network ...
  • S. Noel, S. Jajodia, "Managing Attack Graph Complexity through Visual ...
  • S. Jha, et al. , "Two Formal Analysis of Attack ...
  • M. Dacier, Y. Deswarte, "Priviledge Graph: An Extersion to the ...
  • A. Moore and et al. _ "4ttack (Modeling for Information ...
  • D. Zerkle and K. Levitt, "NetKuang - A Multi-Host Configuration ...
  • SANS Research Center, [online], "The SANS Top 20 Internet Security ...
  • Internet Security Systems, [online], "System scarrer information", ،vailable from: http://w. ...
  • Network Associates, [online], "CyberCop Scanner Information, " Available from: http://www. ...
  • R. W. Ritchey and P. Ammarn. "Using Model Checking to ...
  • C. R. Ramakrishnan and R. Sekar, "Model-Based Analysis of Configuration ...
  • H. R. Shahriari, and R. Jalili, "Using CSP _ Model ...
  • نمایش کامل مراجع