تحلیل حملات ترکیبی به شبکه با استفاده از گراف حمله

Publish Year: 1385
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 3,469

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI12_262

تاریخ نمایه سازی: 23 دی 1386

Abstract:

ارزیابی آسیب پذیری های شبکه های رایانه ای به چالشی جدی برای مدیران شبکه ها و ارزیاب های امنیتی شبکه تبدیل گشته است. با رشد شبکه ها و سیستم های رایانه ای، نوع جدیدی از حملات، که حملات ترکیبی نامیده می ود ظاهر شده است. نفوذگران با استفاده ازحملات ترکیبی که شامل ترکیبی از حملات ساده می باشد، امنیت سیستم های رایانه ای را به خطر می اندازند، ولی تشخیص امکان پذیر بودن این حملات توسط ابزارهای پویشگر امنیتی فعلی ممکن نیست. در این مقاله با بکارگیری مدل VTG( Vulnerability Take Grant ) مفهوم آسیب پذیری را در سیستم کامپیوتری مدل کرده و برای یافتن مسیرهای مختلف حمله از آن استفاده می کنیم. بدین منظور، ابزاری برای ساخت گراف حمله ارائه شده است که در آن حالت های سیستم و تاثیر ناشی از سوء استفاده از آسیب پذیری ها برای حالت های سیستم محاسبه می شود. الگوریتم تولید گراف حمله، نحوه کار ابزار برای تولید گراف حمله، و تحلیل الگوریتم شرح داده شده است.

Keywords:

حملات ترکیبی , آسیب پذیری , گراف حمله , مدل Take - Grant , مدل VTG( Vulnerability Take Grant )

Authors

رضا جلیلی

مرکز امنیت شبکه شریف

حمیدرضا شهریاری

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

رسول جلیلی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • نتیجه‌گیری و کارهای آتی ...
  • M. Dacier, Y. Deswarte, *Privilege Graph: An Extension to the ...
  • C. Phillips, L. Swiler, ،0A Graph-Based System for N e ...
  • O. Sheyner, J. Haines, S. Jha, R. Lippmann, J.Wing, ، ...
  • A. Jones, R. Lipton, and L. Snyder, ،0A Linear Time ...
  • H. R. Shahriari, R. Sadoddin, R. Jalili, R. Zakeri, A. ...
  • Nesus: a vulnerability assessment tool, http : //www .nessus .org. ...
  • National Vulnerability Database. from: _ ...
  • نمایش کامل مراجع