CIVILICA We Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

ارائه روش ماشینی آزمون نفوذ خبره محور

اعتبار موردنیاز : ۱ | تعداد صفحات: ۷ | تعداد نمایش خلاصه: ۵۵۳ | نظرات: ۰
سال انتشار: ۱۳۹۲
کد COI مقاله: CESD01_029
زبان مقاله: فارسی
حجم فایل: ۱.۲۹ مگابات (فایل این مقاله در ۷ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۷ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳,۰۰۰ تومان

آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله ارائه روش ماشینی آزمون نفوذ خبره محور

محمدحسین بذر افکن - مهندس
علیرضا نوروزی - دکتر

چکیده مقاله:

آزمون نفوذ روشی جهت ارزیابی امنیتی است که بوسیله تولید و اجرای حملاتی مشابه حملات نفوذگران و با هدف مشخص شدن نقاط ضعف سیستم انجام میشود. علاوه بر وجود عدم قطعیت در آزمون نفوذ، مشکلاتی نظیر وابستگی به افراد خبره انجام این آزمون را با مشکل مواجه کرده است. ترافیک انبوهی که در فرایند آزمون نفوذ تولید میشود، علاوه بر اتلاف منابع، احتمال کشف توسط سیستمهای تدافعی شبکه هدف را نیز افزایش میدهد. در الگوریتم پیشنهادی Automated Network Penetration Testing Method که از APPL به عنوان یکی از پیاده سازیهای مدل POMDP استفاده شده است، مشکل تصمیم گیری در محیط های دارای عدم قطعیت کاهش یافته است. استفاده از APPL باعث کاهش وابستگی آزمون نفوذ به افراد خبره شده و فرایند به شکلی نیمه خودکار انجام میشود. علاوه بر اجرای نیمه خودکار فرایند، برقراری ارتباط میان دو فاز شناسایی و حمله باعث کاهش ترافیک تولیدی شده است. در قسمت ارزیابی نشان داده ایم که استفاده از الگوریتم ارائه شده، 71 % از تلاشهای نا موفق در آزمون نفوذ ماشین های آسیب پذیر را کاهش میدهد.

کلیدواژه‌ها:

آزمون نفوذ، آزمون نفوذ خودکار، گراف شبکه، Pomdp

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-CESD01-CESD01_029.html
کد COI مقاله: CESD01_029

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
بذر افکن, محمدحسین و علیرضا نوروزی، ۱۳۹۲، ارائه روش ماشینی آزمون نفوذ خبره محور، همایش ملی مهندسی کامپیوتر و توسعه پایدار با محوریت شبکه های کامپیوتری، مدل سازی و امنیت سیستمها، مشهد، موسسه آموزش عالی خاوران، https://www.civilica.com/Paper-CESD01-CESD01_029.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (بذر افکن, محمدحسین و علیرضا نوروزی، ۱۳۹۲)
برای بار دوم به بعد: (بذر افکن و نوروزی، ۱۳۹۲)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • P.Hertzog. O SSTMM-Open Source Security Testing Methodology Manual. Institute for ...
  • www.pentest- standard.org/ (2013) ...
  • L.Mokube and M.Adams (2007, March). Honeypots: concepts, approaches, and challenges. ...
  • T. Heberlein, M. Bishop, E. Ceesay, M. Danforth, and C. ...
  • S. Roschke, F. Cheng, and C. Meinel, "High-quality attack graph-based ...
  • R. E. Sawilla and X Ou, "Identifying Critical Attack Assets ...
  • S. Noel, S. Jajodia, and L. Wang, "Measuring Security Risk ...
  • C. Sarraute, "POMDPs Make Better Hackers : Accounting for Uncertainty ...
  • C. Sarraute, "Penetration Testing == POMDP Solving?, ; arXiv preprint ...
  • L. Gallon and J.-J. Bascou, "CVSS Attack Graphs, " 2011 ...
  • L. Wang, T. Islam, T. Long, A. Singhal, and S. ...
  • S. Nanda, "A Highly Scalable Model for Network Attack Identification ...
  • A. Xie, Z. Cai, C. Tang, J. Hu, and Z. ...
  • N. J. Us, _ _ TOMATED PLANNING FOR REMOTE P ...
  • M. Computing, "Federated Network Security Administration Framework, " vol. 2, ...
  • PTES: The Penetration Testing Execution Standars www.pentest- standard.org/ (2013) ...
  • مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.