روشی برای تحلیل آسیب پذیری شبکه های کامپیوتری بر اساس روابط همبندی

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 4,471

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC03_026

تاریخ نمایه سازی: 31 اردیبهشت 1386

چکیده مقاله:

با توجه به گسترش حمله های اینترنتی و پیچیده تر شدن آنها نیاز به ابزارهای خودکار تحلیل امنیت در شبکه های کامپیوتری بیشتر احساس می شود. پیش نیاز تولید این ابزارها داشتن مدلی کامل و دقیق از آسیب پذیریهای شبکه و نیز پیکربندی شبکه می باشد. با استفاده از این مدل می توان اثرات هر یک از این آسیب پذیری ها و شرایط سوء استفاده از آنها را بررسی کرده و سناریوی حملات پیچیده را تحلیل کرد. در این مقاله روشی انتزاعی برای مدلسازی آسیب پذیری ها مبتنی بر پیش شرط ها و پس شرطهای آنها ارائه می شود. در این روش همبندی اجزای شبکه به خصوص نقش فایروال و قواعد پیکربندی آن نیز در نظر گرفته شده است. پس از مدلسازی ، همبندی شبکه تحلیل شده و میزان دسترسی اولیه مهاجم به هر یک از منابع شبکه بدست می اید. پس از آن با استفاده از قواعد انتقال حالت اسیب پذیریها و قواعد استنتتاج میزان دسترسی دسترسی نهایی مهاجم به منابع به دست می آید. در نهایت ترتیب انتقال حالتها مسیر حمله را نشان می دهد. در انتهای این مقاله نیز کاربرد پذیری روش ارائه شده در یک شبکه نوعی بررسی شده است .

نویسندگان

حمیدرضا شهریاری

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

یاسر گنجی صفار

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

رسول جلیلی

مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cachin et a. "#AFTI4: Reference Model and Use Cases", DI/FCUL ...
  • J. Pinkston. J. Undercoffer. A. Joshi, and T. Finin, "A ...
  • R. Derasion. [online], "The Nessus Attack Scripting Language Reference Guide", ...
  • S. Jajodia, S. Noel, B. O'Berrv, "Topological Analysis of Network ...
  • S. Noel, S. Jajodia, "Managing Attack Graph Complexity through Visual ...
  • S. Jha, et al. , "Two Formal Analysis of Attack ...
  • M. Dacier, Y. Deswarte, "Priviledge Graph: An Extersion to the ...
  • A. Moore and et al. _ "4ttack (Modeling for Information ...
  • D. Zerkle and K. Levitt, "NetKuang - A Multi-Host Configuration ...
  • SANS Research Center, [online], "The SANS Top 20 Internet Security ...
  • Internet Security Systems, [online], "System scarrer information", ،vailable from: http://w. ...
  • Network Associates, [online], "CyberCop Scanner Information, " Available from: http://www. ...
  • R. W. Ritchey and P. Ammarn. "Using Model Checking to ...
  • C. R. Ramakrishnan and R. Sekar, "Model-Based Analysis of Configuration ...
  • H. R. Shahriari, and R. Jalili, "Using CSP _ Model ...
  • نمایش کامل مراجع