ارائه چارچوبی برای پی شگیری از نفوذ در شبکه ب هصورت کم هزینه

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,481

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEE20_076

تاریخ نمایه سازی: 14 مرداد 1391

چکیده مقاله:

با توجه به رشد روز افزون حملات در شبکه های کامپیوتری، تلاش برای مقاوم سازی آنها در برابر حملات امری حیاتی محسوب می شود.در این مقاله، روشی برای ایم نسازی شبکه در برابر حملات موجود و با در نظر گرفتن هزین ههای مرتبط ارائه شده است. ورودی های سیستم پیشنهادی شامل گراف حمله شبکه مورد نظر، نقطه هدف مهاجم و هزینه حذف عوامل بروز حمله هستند. با در نظر گرفتن هزین ههای مربوط به حذف حملات، ایم نسازی شبکه به شکل کامل ممکن نیست. بنابراین در روش پیشنهادی با تعریف معیارهای امنیتی مناسب، عوامل بروز حمله ( آسیب پذیری ) یا مسیرهای حمله منتهی به نقطه هدف بر اساس میزان دانش و تلاش مورد نیاز مهاجم برای بهره برداری از آسیب پذیری هایموجود در یک مسیر حمله و میزان تاثیر منفی بهره برداری شدن آنها بر روی امنیت شبکه اولویت بندی می شوند. پس از اولوی تبندی مسیرهای حمله، تعدادی از آنها انتخاب و با حذف عوامل بروز به صورت ک مهزینه حذف می شوند. در روش پیشنهادی، به منظور ارزیابی میزان بهبود امنیتی حاصل از مقاوم سازی، شاخصی برای ارزیابی میزان خطرپذیری حملات ارائه شده است. به منظور صحه گذاری، چارچوب پیشنهادی روی یک مثال نمونه حل شده است و نتایج مقاوم سازی نشان داده شده است.

کلیدواژه ها:

گراف حمله ، مقاوم سازی شبکه به صورت کم هزینه ، پیشگیری از نفوذ به شبکه ، آسیب پذیری ، معیار امنیتی

نویسندگان

مرجان کرامتی

دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

احمد اکبری

دانشیار، دانشکده مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Chen, Feng, Dehui Liu, and Jinshu Su Yi Zhang. "A ...
  • Zhang, Le-Jun, Wei Wang, Lin Guo, Wu Yang, and Yong-Tian ...
  • Man, D P, W Yang, and Y T Yang. "A ...
  • Feng, Chen, and Su Jin-Shu. "A Flexible Approach to Measuring ...
  • Islam, Tania., and Lingyu Wang. "A Huristic Approach to Minimum ...
  • Ghosh, Nirnay. "An Approach for Security Assessment of ...
  • C ommunic ations _ IEEE, 2009. 283-288. ...
  • Melanie Tupper, and A.N Zincir-Heywo od _ "VEA-bility Security Metric: ...
  • Chen, Feng, Lingyu Wang, and Jinshu Su "An Efficient Approach ...
  • Noel, Steven, Sushil Jajodia, Brian O'Berry, and Michael Jacobs. "Efficient ...
  • Wang, Lingyu, Steven Noel, and Sushi Jajodia. "Minimum-cot network hardening ...
  • Sheyner, Oleg Mikhail. "Scenario Graphs and Attack Graphs." PhD Thesis ...
  • _ _ org (accessed May 28, 2011). ...
  • _ :www.nessus _ (accessed May 28, 2011). jg/cvss/ (accessed May ...
  • نمایش کامل مراجع