بررسی انتشار بدافزار از سلاح سایبری Stuxnet تا بدافزار Flame و پیشنهاد روشی مستقل از سیستم عامل

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 959

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CBCONF01_0509

تاریخ نمایه سازی: 16 شهریور 1395

Abstract:

در جهان دیجیتالی امروز می توان یک کشور را بدون یک حمله نظامی فلج کرد و به انزوا کشاند، می توان به راحتی بادستکاری پایگاه های داده ی بانکی، یک کشور را دچار اختلالات بحرانی کرد. اما مهمترین نکته پا از طراحی و پیادهسازی این بدافزارها این است که چگونه این بدافزارها را در سیستم های هدف قرار دهیم. مقوله انتشار بدافزار یکی ازمهمترین فازهای پیاده سازی بدافزار است. در این مقاله در ابتدا به بررسی و تدوین نکات مهم برای انتشار بدافزار میپردازیم و در ادامه به بررسی دقیق این موضوع در سلاح سایبری Stuxnet پرداخته و سپس به مقایسه تطبیقی بین اینسلاح سایبری با بدافزار Flame می پردازیم. در آخر روش پیشنهادی مستقل از سیستم عامل ارائه می شود، که قابلیتاجرا بر روی محیط های رایانه ای و همچنین بر روی تمامی تلفن های همراه را دارا می باشد. در این روش با هدف گرفتنمرورگرها به این قابلیت رسیده و قادر خواهیم بود که به وسیله آن دیوارهای آتش رو دور زده و همچنین از شناسایی شدنبا استفاده از ترافیک شبکه جلوگیری کنیم و همچنین قابلیت انعطاف بسیار زیادی را به قسمت طراحی و پیاده سازیبدافزار خواهیم داد.

Authors

سیدمحسن میرحسینی

کارشناسی ارشد دانشگاه قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Arabia's response to Saudiه 10. Zakariya D ehlawi;Norah Abokhodair; (20 ...
  • Mohammad R Faghani, Ashraf Matrawy, Chung-Horng Lung, (2012) _ Study ...
  • K. Thomas, D.M.Nicol.(2010) _ Koobface botnet and the rise of ...
  • Zhongqiang Chen, Mema Roussopoulos, Zhanyan Liang _ Yuan Zhang, Zhongrong ...
  • Yong Peng, Yu Wang, Chong Xiang, Xifeng Liu, Zhe Wen, ...
  • https ://securelist. co m/analys i s/pub lications/3 683 0/red-o ctob ...
  • Symantec Security Response (2015);Dyre: Emerging threat on financial fraud landscape" ...
  • Deborah Logan, Dario Forte, Edward Amoroso (2014); An annual subscription ...
  • Guillaume Bonfante; Jean-Yves Marion; Fabrice Sabatier; Aurelien Thierry (2013); "Malicious ...
  • Sami Zhioua;(2013) _ Middle East under Malware Attack Dissecting Cyber ...
  • The Langner Group, Arlington , Hamburg , Munich _ Langner. ...
  • George Loukas;(2015); _ _ yber-Physical Attacks"; Chapter 4; Cyber- Physical ...
  • http : //www. mehrnews _ _ om/fa/new sdetail _ aspx?NewsID= ...
  • M.Faisal , M.Ibrahim;(20 12) STUXNET, DUQU and Beyond, International Jourmal ...
  • Stuart Sumner;(20 16);Protecting your Personal Data and Privacy Online"; chapter ...
  • C. Theohary;(20 10) _ Stuxnet Computer ...
  • Kim Zetter, (2014) "Countdown to Zero Day: Stuxnet and the ...
  • Um-e-Ghazia; Zahid Anwar;(2011) "SWAM: Stuxnet Worm Analysis in Metasploit ;Rahat ...
  • Modal Model of Stuxnet A:ه 19. Gerry Howser; Bruce McMillin;(20 ...
  • Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho; (2010)" ...
  • Nicolas Falliere, Liam O Murchu, and Eric Chien. W32.stuxnet dossier ...
  • Andrew Clark; Quanyan Zhu; Radha Poovendran; Tamer Basar;(2013) _ impact-aware ...
  • Martin Brunner, hans hofinger, Christoph krauss, Christopher roBlee, peter schoo, ...
  • Stamatis Karnouskos; (20 1 1) "Stuxnet worm impact on industrial ...
  • Nikos Virvilis; Dimitris Gritzalis ;Availability :(2013); "The Big Four - ...
  • http : //www .digitaltrends _ co m/co mput ing/flame -take ...
  • http ://www.wired com/20 12/05/flame/ ...
  • http ://arstechnica. com/security/2 0 1 2 /0 6/fl ame -malware-was ...
  • نمایش کامل مراجع