سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN

Publish Year: 1384
Type: Conference paper
Language: Persian
View: 3,637

This Paper With 12 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

ISCC03_028

Index date: 21 May 2007

کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN abstract

هر سناریوی نفود یک توالی از سوء استفاده های قابل اجرا توسط نفوذی است که با یک هدف خاص مانند دستیابی به پایگاه داده ها، جلوگیری از سرویس و غیره انجام می شود. در این مقاله، چگونگی استفاده از شیوه بررسی مدل LTL برای کشف خودکار سناریوهای نفوذ به شبکه های کامپیوتری نشان داده می شود. بدین منظور، فرض می شود که در شبکه مورد نظر یک سیستم تشخیص نفوذ مبتنی بر شبکه (NIDS) وجود دارد و نفوذی قصد دارد با انجام یک توالی از سوء استفاده ها و بدون این که NIDS هشداری را اعلام کند به هدف خود برسد. برای کشف سناریوی نفوذ، ابتدا اجزاء شبکه با استفاده از زبان مدل سازی PROMELA توصیف می شوند. سپس، مشخصه ای که نقیض هدف نفوذی را توصیف می کند، در منطق زمانی LTL بیان می شود. در نهایت، به کمک بررسی کننده مدل SPIN که یک بررسی کننده مدل LTL است، هر گونه تخطی از مشخصه فوق (به عبارت دیگر سناریوی نفوذ) بدست اورده می شود. همچنین، الگوریتمی ارائه می شود که با استفاده از آن میتوان از روی سناریوی نفوذ کشف شده سناریوی نفوذ حداقل را بدست اورد.

کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN Keywords:

کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN authors

مهدی آبادی

دانشکده فنی و مهندسی دانشگاه تربیت مدرس

سعید جلیلی

دانشکده فنی و مهندسی دانشگاه تربیت مدرس

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
E. M. Clarke, _ Grumberg and D. A. Peled. Model ...
R. W. Ritchey and P. Ammarn. Using Model Checking to ...
_ Shevner, J. Haines, S. Jha, R. Lippmann, and J. ...
K. Schneider. Verification of Reactive Systems: Formal Methods and Algorithms. ...
B. Berard, M. Bidoit, A. Finkel, and F. Laroussinie. Systems ...
G. J. Holzmann. The SPIN Model Checker: Primer and Reference ...
نمایش کامل مراجع

مقاله فارسی "کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN" توسط مهدی آبادی، دانشکده فنی و مهندسی دانشگاه تربیت مدرس؛ سعید جلیلی، دانشکده فنی و مهندسی دانشگاه تربیت مدرس نوشته شده و در سال 1384 پس از تایید کمیته علمی سومین کنفرانس انجمن رمز ایران پذیرفته شده است. کلمات کلیدی استفاده شده در این مقاله سناریوی نفوذ ، بررسی مدل ، وارسی خودکار ، منطق زمانی LTL هستند. این مقاله در تاریخ 31 اردیبهشت 1386 توسط سیویلیکا نمایه سازی و منتشر شده است و تاکنون 3637 بار صفحه این مقاله مشاهده شده است. در چکیده این مقاله اشاره شده است که هر سناریوی نفود یک توالی از سوء استفاده های قابل اجرا توسط نفوذی است که با یک هدف خاص مانند دستیابی به پایگاه داده ها، جلوگیری از سرویس و غیره انجام می شود. در این مقاله، چگونگی استفاده از شیوه بررسی مدل LTL برای کشف خودکار سناریوهای نفوذ به شبکه های کامپیوتری نشان داده می شود. بدین منظور، فرض می ... . برای دانلود فایل کامل مقاله کشف سناریوهای نفوذ به شبکه های کامپیوتری با استفاده از بررسی کننده مدل SPIN با 12 صفحه به فرمت PDF، میتوانید از طریق بخش "دانلود فایل کامل" اقدام نمایید.