تعداد نشریات | 39 |
تعداد شمارهها | 1,169 |
تعداد مقالات | 8,429 |
تعداد مشاهده مقاله | 6,295,503 |
تعداد دریافت فایل اصل مقاله | 3,544,259 |
مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله | ||
پدافند الکترونیکی و سایبری | ||
مقاله 9، دوره 7، شماره 4 - شماره پیاپی 28، اسفند 1398، صفحه 91-103 اصل مقاله (1.5 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
کیانوش شوشیان1؛ علی جبار رشیدی* 2؛ مهدی دهقانی3 | ||
1امام حسین | ||
2صنعتی مالک اشتر | ||
3استادیار دانشگاه جامع امام حسین | ||
تاریخ دریافت: 10 آذر 1397، تاریخ بازنگری: 01 بهمن 1397، تاریخ پذیرش: 14 اسفند 1397 | ||
چکیده | ||
یکی از تهدیدات مهم سالهای اخیر در حوزه سامانههای رایانهای و فضای سایبر، حملات سایبری مبهم است. مبهمسازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دستهبندی غلط در راهبردهای حمله، باعث جدا شدن وابستگی میان هشدارها و اقدامات حمله میشود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشاندهنده تدوین مناسب ساز و کار ارائهشده برای دنباله حملات مبهم بوده بهطوریکه احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کمتر میباشد. با افزایش دنباله حملات دقت طبقهبندی درست، به صفر میل میکند. روش پیشنهادی برای مبهمسازی حملات، به دلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، کارایی بیشتری نسبت به منطق مبهمسازی در سطح کد و اقدام دارد. | ||
کلیدواژهها | ||
سلمانههای تشخیص نفوذ؛ مبهمسازی حمله؛ افزودن حمله؛ حمله متناظر | ||
مراجع | ||
[1] A.Kott, C.Wang, and R.F.Erbacher,Cyber defense and situational awareness, vol.62.Springer,2015.## [2] I.You and K.Yim, “Malware Obfuscation techniques: A Brief Survey”, in Beoadband, Wireless Computing, Communication and Applications (BWCCA), International Conference, 2010.## [3] H. Debar and M. Dacier, “Towards a taxonomy of intrusion-detection systems,” Computer Networks, vol. 31, no. 8, pp. 805 – 822, 1999.## [4] S.Parsa,H.salehi,M.H.Alaeiyan,”Code Obfuscation to Prevent Symbolic Execution”, Journal of Electoronic & Cyber defence, Imam Hossein Comprhensive Univercity, Vol. 6,No. 1, 2018 (persion)## [5] H.Du, “Probabilistic Modeling and Inference for Obfuscated Network Attack Sequences”, PhD diss, Rochester, New York, 8-2014.## [6] M.H.Najari,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action insertion”, M.Sc, Malek-e-Ashtar University, 2017 (persion)## [7] N.Ghafori,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action alteration”, M.Sc, Malek-e-Ashtar University, 2017 (persion)## [8] R. Aliabadi,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action removal”, M.Sc, Malek-e-Ashtar University, 2017 (persion)## [9] L. Wang, A. Liu, and S. Jajodia, “Using attack graphs for correlating, hypothesizing, and predicting intrusion alerts,” Comput. Commun, vol. 29, no. 15, pp. 2917–2933, 2006.## [10] C. Phillips and L. P. Swiler, “A graph-based system for network-vulnerability analysis,” presented at the Proceedings of the 1998 workshop on new security paradigms, 1998, pp. 71–79.## [11] T. Tidwell, R. Larson, K. Fitch, and J. Hale, “Modeling internet attacks,” presented at the Proceedings of the 2001 IEEE Workshop on Information Assurance and security, 2001, vol. 59.## [12] K. Daley, R. Larson, and J. Dawkins, “A structural framework for modeling multi-stage network attacks,” presented at the Parallel Processing Workshops, 2002. Proceedings. International Conference on, 2002, pp. 5–10.## [13] S. Noel and S. Jajodia, “Advanced vulnerability analysis and intrusion detection through predictive attack graphs,” Crit. Issues C4I Armed Forces Commun. Electron. Assoc. AFCEA Solut. Ser. Int. J. Command Control, 2009## [14] Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, May2017## [15] Q.Xinzhou, l.Wenke,”Attack plan Recognition and prediction using causal network”, proceedings of the 20th Annual computer security Application conference, 2004.## [16] Grinstead, Charles Miller, and James Laurie Snell, eds. Introduction to probability. American Mathematical Soc, 1997.## | ||
آمار تعداد مشاهده مقاله: 613 تعداد دریافت فایل اصل مقاله: 519 |