چارچوبی آیندهنگر برای سامانههای پاسخ به نفوذ در شبکههای رایانهای

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 242

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-6-3_002

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

امروزه افزایش هشدارهای صادرشده توسط سامانه­های محافظ امنیت منجر به بروز چالش جدیدی برای مدیران امنیت شبکه شده است. اصولا مدیریت و پاسخگویی به این حجم زیاد هشدارها کار دشواری است. از این­رو، مدیریت هشدار و سامانه پاسخ را می­توان به عنوان اساسی­ترین بخش­های سامانه­های محافظ امنیت از جمله سامانه­های تشخیص نفوذ در نظر گرفت. در سال­های اخیر، بیشتر تحقیقات صورت­گرفته به طور مجزا به بحث مدیریت هشدار و سامانه پاسخ پرداخته­اند، درحالی­که این دو بخش لازم و ملزوم یکدیگر هستند و عملکردشان بر روی یکدیگر تاثیرگذار است. بخش مدیریت هشدار­ها بایستی به گونه­ای طراحی شود که اطلاعات لازم در مورد حملات رخ داده را متناسب با نوع سامانه پاسخ در اختیار آن قرار دهد. این اطلاعات به همراه اطلاعات مستخرج از منابع شبکه، وضعیت فعلی شبکه را برای سامانه پاسخ ترسیم می­کنند. با این­حال، چنانچه تصمیمات اتخاذشده در سامانه پاسخ تنها براساس اطلاعات وضعیت فعلی شبکه باشد، مجموع هزینه­­­های شبکه در طول زمان افزایش می­یابد. از این­رو، می­توان با کمک مفهوم آینده­نگری از کلیه اطلاعات موجود و قابل دسترس برای شناسایی وضعیت فعلی شبکه و کلیه وضعیت­­­های پیش رو استفاده نمود و فرآیند تصمیم­گیری در سامانه پاسخ را با این نگاه بهبود بخشید. در این مقاله هدف ما ارائه یک رویکرد آینده­نگر جهت یافتن پاسخ­های بهینه برای مقابله با حملات رخ داده و حملات محتمل آینده است. برای این منظور معماری پیشنهادی شامل دو بخش کلی ۱) مدل­سازی هشدارها و حملات و ۲) مدل­سازی پاسخ می­باشد. در بخش نخست با تحلیل هشدارهای مستخرج از سامانه­های تشخیص نفوذ سعی کرده­ایم ورودی مناسب برای سامانه پاسخ خودکار فراهم شود. همچنین به منظور پیش­بینی حملات آینده روش­هایی جهت تحلیل حملات به صورت پویا ارائه شده است تا از این طریق، انتخاب پاسخ مناسب با دید آینده­نگر انجام گیرد. در بخش دوم نیز ابتدا با ارائه یک مدل بازنمایی مناسب به تحلیل مجموعه­ پاسخ­ها پرداخته­ایم. سپس با بررسی شرایط فعلی و آتی شبکه، هزینه­ها و سودمندی­های هر پاسخ به طور دقیق محاسبه شده است. درنهایت، مدل­هایی جهت انتخاب پاسخ­های مناسب با کمک روش­های تصمیم­سازی ارائه شده­ است. نتایج حاصل از شبیه­سازی با سناریو­­های مختلف نشان می­دهد با کمک آینده­نگری در سامانه پاسخ می­توان هزینه­­­های ناشی از وقوع حمله به شبکه و اعمال پاسخ را تا حد زیادی کاهش داد و شبکه را به سوی وضعیت­هایی با هزینه کم هدایت نمود.

کلیدواژه ها:

سامانه پاسخ به نفوذ ، آیندهنگری ، مدیریت هشدار ، گراف حمله آگاه به عدم قطعیت ، گراف وابستگیهای شبکه ، فرآیند تصمیمسازی مارکوف

نویسندگان

محمد قاسمی گل

دانشگاه بیرجند

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • [1]     N. Stakhanova, S. Basu, and J. Wong, “A Taxonomy ...
  • [2]     A. A. Ghorbani, W. Lu, and M. Tavallaee, “Network ...
  • [3]     M. M. Siraj and S. Z. M. Hashim, “Modeling ...
  • [4]     H. T. Elshousha and I. M. Osman, “Alert correlation ...
  • [5]     K. A. Alsubhi, “A Fuzzy-logic based Alert Prioritization Engine ...
  • [6]     K. Alsubhi, I. Aib, and R. Boutaba, “FuzMet: a ...
  • [7]     H. Q. Wang, G. F. Wang, Y. Lan et ...
  • [8]     A. Avizienis, J. C. Laprie, B. Randell et al., ...
  • [9]     G. Idowu, O. Enikuomehin, and S. Olasanoye, “Intrusion Response ...
  • [10]   S. A. Zonouz, “Game-theoretic intrusion response and recovery,” University ...
  • [11]   N. B. A. Jumaat, “Incident prioritisation for intrusion response ...
  • [12]   N. Stakhanova, S. Basu, and JohnnyWong, “A              Cost-Sensitive Model ...
  • [13]   B. Foo, Y.-S. Wu, Y.-C. Mao et al., “ADEPTS: ...
  • [14]   M. E. Locasto, K. Wang, A. D. Keromytis et ...
  • [15]   K. Haslum, A. Abraham, and S. Knapskog, “DIPS : ...
  • [16]   Z. Zhang, P.-H. Ho, and L. He, “Measuring IDS-estimated ...
  • [17]   W. Kanoun, N. Cuppens-Boulahia, F. Cuppens, et al., “Risk-Aware ...
  • [18]   N. Kheir, N. Cuppens-Boulahia, F. Cuppens, et al., “A ...
  • [19]   A. Shameli-Sendi, J. Desfossez, M. Dagenais, et al., “A ...
  • [20]   A. Shameli-Sendi, “System health monitoring and proactive response activation,” ...
  • [21]   C. Mu and Y. Li, “An intrusion response decision-making ...
  • [22]   H. W. Njogu, L. Jiawei, J. N. Kiere, et ...
  • [23]   S. Parsa, H. Saifi, and M.-H. Alaeian, “Providing a ...
  • [24]   X. Ou, S. Govindavajhala, and A. W. Appel, “MulVAL: ...
  • [25]   K. Kaynar, “A taxonomy for attack graph generation and ...
  • [26]   S. Wu, Y. Zhang, and W. Cao, “Network security ...
  • [27]   H. Li, Y. Wang, and Y. Cao, “Searching Forward ...
  • [28]   M. Keramati, “Using Attack Graph for Improving Intrusion Response ...
  • [29]   B. Gruschke, “Integrated event management: Event correlation using dependency ...
  •  [30]   Y. Zhai, P. Ning, and J. Xu, “Integrating IDS ...
  • [31]   T. Toth, and C. Kruegel, “Evaluating the impact of ...
  • [32]   I. Balepin, S. Maltsev, J. Rowe, et al., “Using  ...
  • [33]   A. Shameli-Sendi, and M. Dagenais, “ORCEF: Online response cost ...
  • [34]   M. GhasemiGol and A. Ghaemi‐Bafghi, “E‐correlator: an entropy‐based alert ...
  • [35]   M. Ester, H.-P. Kriegel, J. Sander, et al., “A ...
  • [36]   K. Julisch, “Clustering intrusion detection alarms to support root ...
  • [37]   M. GhasemiGol, A. Ghaemi-Bafghi, and H. Takabi, “A comprehensive ...
  • [38]   M. GhasemiGol, H. Takabi, and A. Ghaemi-Bafghi, “A foresight ...
  • [39]   T. L. Saaty, “Decision making with the analytic hierarchy ...
  • نمایش کامل مراجع