ارائه روش ماشینی آزمون نفوذ خبره محور

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 920

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CESD01_029

تاریخ نمایه سازی: 25 اسفند 1392

چکیده مقاله:

آزمون نفوذ روشی جهت ارزیابی امنیتی است که بوسیله تولید و اجرای حملاتی مشابه حملات نفوذگران و با هدف مشخص شدن نقاط ضعف سیستم انجام میشود. علاوه بر وجود عدم قطعیت در آزمون نفوذ، مشکلاتی نظیر وابستگی به افراد خبره انجام این آزمون را با مشکل مواجه کرده است. ترافیک انبوهی که در فرایند آزمون نفوذ تولید میشود، علاوه بر اتلاف منابع، احتمال کشف توسط سیستمهای تدافعی شبکه هدف را نیز افزایش میدهد. در الگوریتم پیشنهادی Automated Network Penetration Testing Method که از APPL به عنوان یکی از پیاده سازیهای مدل POMDP استفاده شده است، مشکل تصمیم گیری در محیط های دارای عدم قطعیت کاهش یافته است. استفاده از APPL باعث کاهش وابستگی آزمون نفوذ به افراد خبره شده و فرایند به شکلی نیمه خودکار انجام میشود. علاوه بر اجرای نیمه خودکار فرایند، برقراری ارتباط میان دو فاز شناسایی و حمله باعث کاهش ترافیک تولیدی شده است. در قسمت ارزیابی نشان داده ایم که استفاده از الگوریتم ارائه شده، 71 % از تلاشهای نا موفق در آزمون نفوذ ماشین های آسیب پذیر را کاهش میدهد.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P.Hertzog. O SSTMM-Open Source Security Testing Methodology Manual. Institute for ...
  • www.pentest- standard.org/ (2013) ...
  • L.Mokube and M.Adams (2007, March). Honeypots: concepts, approaches, and challenges. ...
  • T. Heberlein, M. Bishop, E. Ceesay, M. Danforth, and C. ...
  • S. Roschke, F. Cheng, and C. Meinel, "High-quality attack graph-based ...
  • R. E. Sawilla and X Ou, "Identifying Critical Attack Assets ...
  • S. Noel, S. Jajodia, and L. Wang, "Measuring Security Risk ...
  • C. Sarraute, "POMDPs Make Better Hackers : Accounting for Uncertainty ...
  • C. Sarraute, "Penetration Testing == POMDP Solving?, ; arXiv preprint ...
  • L. Gallon and J.-J. Bascou, "CVSS Attack Graphs, " 2011 ...
  • L. Wang, T. Islam, T. Long, A. Singhal, and S. ...
  • S. Nanda, "A Highly Scalable Model for Network Attack Identification ...
  • A. Xie, Z. Cai, C. Tang, J. Hu, and Z. ...
  • N. J. Us, _ _ TOMATED PLANNING FOR REMOTE P ...
  • M. Computing, "Federated Network Security Administration Framework, " vol. 2, ...
  • PTES: The Penetration Testing Execution Standars www.pentest- standard.org/ (2013) ...
  • نمایش کامل مراجع