به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

modeling of cyber-attacks

در نشریات گروه پدافند غیرعامل
تکرار جستجوی کلیدواژه modeling of cyber-attacks در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه modeling of cyber-attacks در مقالات مجلات علمی
  • کیانوش شوشیان*، علی جبار رشیدی، مهدی دهقانی

    با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس تر و مهم تر شده است. بنابراین رایانه ها، شبکه های رایانه ای و تمام سامانه های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارایه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبرد های حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دسته بندی غلط شده و وابستگی میان گام های حمله را کاهش می دهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج به دست آمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقه بندی (برحسب لگاریتم) توسط سامانه های تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/-  و برای حملات مبهم در سطح اقدام برابر 19/0- است؛ در صورتی که در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3- و برای فن اضافه حمله به 74/6-  تقلیل می یابد. در مدل پیشنهادی مانند فن مبهم ساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهم سازی نتایج مختلفی به دست می آید و ترکیب این دو فن مبهم ساز در حملات سایبری می تواند در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، نتایج بهتری برای مهاجم به ارمغان آورد.

    کلید واژگان: مدل سازی حملات سایبری، مبهم سازی حمله، جایگزین حمله، دنباله حمله
    K. Shoushian *, A. J. Rashidi, M. Dehghani

    With the increasing rate of cyber-attacks, creating security for cyberspace has become more important and crucial. Therefore computers, computer networks and all current systems connected to the Internet are always at risk of cyber-attacks. In this paper, a novel technique based on alteration technique of attack is proposed by providing a new classification in the methods of obfuscation. In this method, by replacing the attacks that have similar characteristics in the attack strategies the attacker causes an increase in wrong classification and thus reduces the dependence between attack steps. Therefore, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. The proposed model was assessed based on the Bayesian algorithm. The results of the research and implementation of the model indicate that the accuracy of classification (in terms of log) by intrusion detection systems for the best case of clean attacks in the sequel of attack, is -0.02 and for obfuscation attacks at the action level is -0.19. For obfuscate attacks with the alternative technique it becomes -3 and for the insertion technique it decreases to -6.74. In the proposed model, as in the obfuscation-based insertion technique, the corresponding attack method has been used. Due to the difference in the type of ambiguity model, different results are obtained, and the combination of these two obfuscating techniques in cyber-attacks can bring better results to the attacker in deceiving the intrusion detection systems and creating uncertainties in the sequence of observed attacks.

    Keywords: Modeling of cyber-attacks, attacks obfuscation, alteration attack, sequel attack
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال