تحلیل حملات ترکیبی به شبکه با استفاده از گراف حمله

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,394

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI12_262

تاریخ نمایه سازی: 23 دی 1386

چکیده مقاله:

ارزیابی آسیب پذیری های شبکه های رایانه ای به چالشی جدی برای مدیران شبکه ها و ارزیاب های امنیتی شبکه تبدیل گشته است. با رشد شبکه ها و سیستم های رایانه ای، نوع جدیدی از حملات، که حملات ترکیبی نامیده می ود ظاهر شده است. نفوذگران با استفاده ازحملات ترکیبی که شامل ترکیبی از حملات ساده می باشد، امنیت سیستم های رایانه ای را به خطر می اندازند، ولی تشخیص امکان پذیر بودن این حملات توسط ابزارهای پویشگر امنیتی فعلی ممکن نیست. در این مقاله با بکارگیری مدل VTG( Vulnerability Take Grant ) مفهوم آسیب پذیری را در سیستم کامپیوتری مدل کرده و برای یافتن مسیرهای مختلف حمله از آن استفاده می کنیم. بدین منظور، ابزاری برای ساخت گراف حمله ارائه شده است که در آن حالت های سیستم و تاثیر ناشی از سوء استفاده از آسیب پذیری ها برای حالت های سیستم محاسبه می شود. الگوریتم تولید گراف حمله، نحوه کار ابزار برای تولید گراف حمله، و تحلیل الگوریتم شرح داده شده است.

کلیدواژه ها:

حملات ترکیبی ، آسیب پذیری ، گراف حمله ، مدل Take - Grant ، مدل VTG( Vulnerability Take Grant )

نویسندگان

رضا جلیلی

مرکز امنیت شبکه شریف

حمیدرضا شهریاری

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

رسول جلیلی

دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • نتیجه‌گیری و کارهای آتی ...
  • M. Dacier, Y. Deswarte, *Privilege Graph: An Extension to the ...
  • C. Phillips, L. Swiler, ،0A Graph-Based System for N e ...
  • O. Sheyner, J. Haines, S. Jha, R. Lippmann, J.Wing, ، ...
  • A. Jones, R. Lipton, and L. Snyder, ،0A Linear Time ...
  • H. R. Shahriari, R. Sadoddin, R. Jalili, R. Zakeri, A. ...
  • Nesus: a vulnerability assessment tool, http : //www .nessus .org. ...
  • National Vulnerability Database. from: _ ...
  • نمایش کامل مراجع