پیشگیری از حملات فیزیکی و حملات میان افزار در فضای سایبری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 539

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

EHCONF04_181

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

حملات فیزیکی و میان افزار، حملات بسیار خطرناکی هستند که مهاجمین می توانند کنترل کامل یک سیستم را بگیرند. هدف از این پژوهش بررسی روش های نفوذ و روش های جلوگیری از این حملات است. برخی از این حملات چنان از قبل طراحی شده اند که راه نفوذ (با استفاده از کمک خود سازندگان سیستم ها و فشار دولت ها و درهای پشتی) برای مهاجمین باز شده است. اهمیت پیشگیری از این حملات از آنجا ناشی می شود که خود قربانی هیچگاه متوجه این حملات نمی شود. حتی در برخی موارد با ابزار جرم یابی نیز نمی توان رد این حملات را گرفت، چرا که خود این ابزار، یکی ازابزارهای مهاجمین است! برای پیشگیری از این حملات روش هایی از جمله دوربین مداربسته و روش های بیومتریک برای احراز اصالت کاربران برای جلوگیری از حملات فیزیکی و تراشه TPM و روش ها سنجش بوت برای پیشگیری از حملات میان افزاری پیشنهاد شده است که به بررسی آنها نیز می پردازیم.

Keywords:

حملات فیزیکی , حملات میان افزار , حملات سایبری , پیشگری از حملات میان افزار

Authors

زهره ترخان

دانشجوی کارشناسی ارشد،دانشکده برق و کامپیوتر آزاد اسلامی واحد علوم و تحقیقات ایلام

وحید فتوح آبادی

دکتری، موسسه تحقیقات راهبردی دفاعی

محمدرضا ترخان

دانشجوی کارشناسی ارشد،دانشکده برق و کامپیوتر آزاد اسلامی واحد علوم و تحقیقات تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • http: //download .microsoft. com/download 1/6/1/16 1ba5 _ 2 -40e2-4cc9-84 a-923 ...
  • A. Ionescu. "Apple SMC, The place to be definitely! (For ...
  • A. Vasudevan, J. McCune, J. Newsome, and A. Perrig.، CARMA: ...
  • B. Grill, C. Platzer and J. Eckel, _ Practical Approach ...
  • F. Witherden. "Memory Forensics over the IEEE 1394 Interface", Tech ...
  • G. Delugre. _ develop a rootkit for Broadcom NetExtreme network ...
  • http: //www. webroot. com/blog/20 _ _ /09/ _ 3/mebromi -the-first-BIO ...
  • J. Butterworth, "Setup For Failure :Defeating UEFI Secure boot", IT ...
  • K. Kumar and Sharvani G, "Unified Extensible Firmware Interface", Security ...
  • N. L. Petroni Jr, T. Fraser, J. Molina, and W. ...
  • O. Horovitz, S. A. Weis, C. A. Waldspurger, and S. ...
  • P. Paganini, _ new way to bypass Secure boot security ...
  • P. Peterson. Cryptkeeper: "Improving security with encrypted RAM". In Technologies ...
  • P. Stewin and I. Bystrov. _ 'Understanding DMA malware". In ...
  • R. Wilkins. and B. Richardson, UEFI SECURE boot IN MODERN ...
  • S. Kaczmarek. UEFI and Dreamboot, 2013. ...
  • Simon Glass, Verified boot in Chrome OS and how to ...
  • Stephen Weis, "Protecting Data In-Use from Firmware and Physical Attacks", ...
  • http://www. symantec. com/s ecurity_resp onse/writeup .isp?docid=20 12-06 1210-3452-9 ...
  • Symantec Security Response, "W95.CIH", http ://www. symantec. com/s ecuri ty_r ...
  • T. Muller, F. C. Freiling, and A. Dewald. TRESOR :runs ...
  • Y. Bulygin, A. Furtak, and O. Bazhaniuk. _ Tale of ...
  • P. Kleissner. Stoned bootkit, Black Hat USA, 2009. ...
  • نمایش کامل مراجع