بررسی انتشار بدافزار از سلاح سایبری Stuxnet تا بدافزار Flame و پیشنهاد روشی مستقل از سیستم عامل

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 951

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0509

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

در جهان دیجیتالی امروز می توان یک کشور را بدون یک حمله نظامی فلج کرد و به انزوا کشاند، می توان به راحتی بادستکاری پایگاه های داده ی بانکی، یک کشور را دچار اختلالات بحرانی کرد. اما مهمترین نکته پا از طراحی و پیادهسازی این بدافزارها این است که چگونه این بدافزارها را در سیستم های هدف قرار دهیم. مقوله انتشار بدافزار یکی ازمهمترین فازهای پیاده سازی بدافزار است. در این مقاله در ابتدا به بررسی و تدوین نکات مهم برای انتشار بدافزار میپردازیم و در ادامه به بررسی دقیق این موضوع در سلاح سایبری Stuxnet پرداخته و سپس به مقایسه تطبیقی بین اینسلاح سایبری با بدافزار Flame می پردازیم. در آخر روش پیشنهادی مستقل از سیستم عامل ارائه می شود، که قابلیتاجرا بر روی محیط های رایانه ای و همچنین بر روی تمامی تلفن های همراه را دارا می باشد. در این روش با هدف گرفتنمرورگرها به این قابلیت رسیده و قادر خواهیم بود که به وسیله آن دیوارهای آتش رو دور زده و همچنین از شناسایی شدنبا استفاده از ترافیک شبکه جلوگیری کنیم و همچنین قابلیت انعطاف بسیار زیادی را به قسمت طراحی و پیاده سازیبدافزار خواهیم داد.

نویسندگان

سیدمحسن میرحسینی

کارشناسی ارشد دانشگاه قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Arabia's response to Saudiه 10. Zakariya D ehlawi;Norah Abokhodair; (20 ...
  • Mohammad R Faghani, Ashraf Matrawy, Chung-Horng Lung, (2012) _ Study ...
  • K. Thomas, D.M.Nicol.(2010) _ Koobface botnet and the rise of ...
  • Zhongqiang Chen, Mema Roussopoulos, Zhanyan Liang _ Yuan Zhang, Zhongrong ...
  • Yong Peng, Yu Wang, Chong Xiang, Xifeng Liu, Zhe Wen, ...
  • https ://securelist. co m/analys i s/pub lications/3 683 0/red-o ctob ...
  • Symantec Security Response (2015);Dyre: Emerging threat on financial fraud landscape" ...
  • Deborah Logan, Dario Forte, Edward Amoroso (2014); An annual subscription ...
  • Guillaume Bonfante; Jean-Yves Marion; Fabrice Sabatier; Aurelien Thierry (2013); "Malicious ...
  • Sami Zhioua;(2013) _ Middle East under Malware Attack Dissecting Cyber ...
  • The Langner Group, Arlington , Hamburg , Munich _ Langner. ...
  • George Loukas;(2015); _ _ yber-Physical Attacks"; Chapter 4; Cyber- Physical ...
  • http : //www. mehrnews _ _ om/fa/new sdetail _ aspx?NewsID= ...
  • M.Faisal , M.Ibrahim;(20 12) STUXNET, DUQU and Beyond, International Jourmal ...
  • Stuart Sumner;(20 16);Protecting your Personal Data and Privacy Online"; chapter ...
  • C. Theohary;(20 10) _ Stuxnet Computer ...
  • Kim Zetter, (2014) "Countdown to Zero Day: Stuxnet and the ...
  • Um-e-Ghazia; Zahid Anwar;(2011) "SWAM: Stuxnet Worm Analysis in Metasploit ;Rahat ...
  • Modal Model of Stuxnet A:ه 19. Gerry Howser; Bruce McMillin;(20 ...
  • Aleksandr Matrosov, Eugene Rodionov, David Harley, and Juraj Malcho; (2010)" ...
  • Nicolas Falliere, Liam O Murchu, and Eric Chien. W32.stuxnet dossier ...
  • Andrew Clark; Quanyan Zhu; Radha Poovendran; Tamer Basar;(2013) _ impact-aware ...
  • Martin Brunner, hans hofinger, Christoph krauss, Christopher roBlee, peter schoo, ...
  • Stamatis Karnouskos; (20 1 1) "Stuxnet worm impact on industrial ...
  • Nikos Virvilis; Dimitris Gritzalis ;Availability :(2013); "The Big Four - ...
  • http : //www .digitaltrends _ co m/co mput ing/flame -take ...
  • http ://www.wired com/20 12/05/flame/ ...
  • http ://arstechnica. com/security/2 0 1 2 /0 6/fl ame -malware-was ...
  • نمایش کامل مراجع