CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)
عنوان
مقاله

تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش

اعتبار موردنیاز: ۱ | تعداد صفحات: ۱۲ | تعداد نمایش خلاصه: ۱۵۷۱ | نظرات: ۰
سال انتشار: ۱۳۸۴
نوع ارائه: شفاهی
کد COI مقاله: ISCC03_025
زبان مقاله: فارسی
حجم فایل: ۱.۰۱ مگابات (فایل این مقاله در ۱۲ صفحه با فرمت PDF قابل دریافت می باشد)

راهنمای دانلود فایل کامل این مقاله

اگر در مجموعه سیویلیکا عضو نیستید، به راحتی می توانید از طریق فرم روبرو اصل این مقاله را خریداری نمایید.
با عضویت در سیویلیکا می توانید اصل مقالات را با حداقل ۳۳ درصد تخفیف (دو سوم قیمت خرید تک مقاله) دریافت نمایید. برای عضویت در سیویلیکا به صفحه ثبت نام مراجعه نمایید. در صورتی که دارای نام کاربری در مجموعه سیویلیکا هستید، ابتدا از قسمت بالای صفحه با نام کاربری خود وارد شده و سپس به این صفحه مراجعه نمایید.
لطفا قبل از اقدام به خرید اینترنتی این مقاله، ابتدا تعداد صفحات مقاله را در بالای این صفحه کنترل نمایید. در پایگاه سیویلیکا عموما مقالات زیر ۵ صفحه فولتکست محسوب نمی شوند و برای خرید اینترنتی عرضه نمی شوند.
برای راهنمایی کاملتر راهنمای سایت را مطالعه کنید.

خرید و دانلود PDF مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای ۱۲ صفحه است در اختیار داشته باشید.

قیمت این مقاله : ۳۰,۰۰۰ ریال

آدرس ایمیل خود را در زیر وارد نموده و کلید خرید با پرداخت اینترنتی را بزنید. آدرس ایمیل:

رفتن به مرحله بعد:

در صورت بروز هر گونه مشکل در روند خرید اینترنتی، بخش پشتیبانی کاربران آماده پاسخگویی به مشکلات و سوالات شما می باشد.

مشخصات نویسندگان مقاله تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش

  حمدرضا شهریاری - مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف
  رضا سعدالدین - مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف
  رسول جلیلی (شناسه پژوهشگر - Researcher ID: ۴۸۷۱)
مرکز امنیت شبکه، دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف

چکیده مقاله:

مدلسازی و تحلیل آسیب پذیری سیستم های اطلاعاتی امکان ارزیابی امنیت و پیش بینی حملات به شبکه های کامپیوتری را با داشتن اطلاعات اولیه درباره پیکربندی شبکه و اسیب پذییر سیستم عامل ها یا برنامه های کاربردی فراهم می سازد. اکثر آسیب پذیریها همراه با تغییر در حقوق دسترسی همراه هستند. قابلیت مدل حفاظتی Take-Grant که برای مدلسازی حالت حفاظتی سیستم و تغییرات حقوق دسترسی بین نهادهای مختلف سیستم ارائه شده است. انگیزه ای برای معرفی یک روش تحلیل آسیب پذیری بر مبنای این مدل فراهم آورده است. در این مقاله مدل اولیه Take-Grant برای مدلسازی مفهوم آسیب پذیری در آن توسعه داده شده و قواعد بازنویسی لازم برای نمایش تغییر وضعیت امنیتی سیستم با سوء استفاده از آسیب پذیریها معرفی شده است. روش تحلیل ارائه شده بر اساس یک الگوریتم چند جمله ای با حد بالا می باشد که بستار گراف Take-Grant را با در نظر گرفتن امکان سوء استفاده از آسیب پذیریها تولید می کند. همچنین روشی برای بدست آوردن مسیر حمله ارائه شده است. مدل ارائه شده یک مدل انتزاعی است و می تواند در کاربردهای مختلفی مانند شبکه، سیستم عامل یا پایگاه داده استفاده شود.

کلیدواژه‌ها:

امنیت شبکه ، آسیب پذیری ، تحلیل آسیب پذیری ، حمله ، مدل حفاظتی Take - Grant

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله، می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:
https://www.civilica.com/Paper-ISCC03-ISCC03_025.html
کد COI مقاله: ISCC03_025

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
شهریاری, حمدرضا؛ رضا سعدالدین و رسول جلیلی، ۱۳۸۴، تحلیل آسیب پذیریهای شبکه مبتنی بر مدل حفاظتی Take - Grant: معرفی روش، سومین کنفرانس انجمن رمز ایران، اصفهان، دانشگاه صنعتی اصفهان، انجمن رمز ایران، https://www.civilica.com/Paper-ISCC03-ISCC03_025.html

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (شهریاری, حمدرضا؛ رضا سعدالدین و رسول جلیلی، ۱۳۸۴)
برای بار دوم به بعد: (شهریاری؛ سعدالدین و جلیلی، ۱۳۸۴)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :

  • R. Derasion, [online], *'The Nessus Attack Scripting Language Reference Guide" ...
  • Internet Security Systems, [online], "System scarrer information ', http://www. iss.ret. ...
  • Network Associates, [online], "CyberCop Scarner Information, ., http://ww. rai. c ...
  • D. Zerkle, and K. Levitt, "NetKuang - A Muti-Host Configuration ...
  • M. Dacier, Y. Deswarte, "Privilage Graph: An Extension to the ...
  • R.W. Ritchey and P. Ammann, "Using Model Checking to Analyze ...
  • C. R. Ramakrishnan ard R. Sekar, ،:Model-Based Analysis of Corfiguration ...
  • H. R. Shahriari, and R. Jalili, *Using CSP _ Model ...
  • M. Bishop, Computer Security: The Art and Science, Addison- Wesley, ...
  • P. Ammann, D. Wijesekera, S. Kaushik, *Scalable, Graph-Based Network Vulnerability ...
  • O. Sheyrer, J. Haines, S. Jha, R. Lippmann, J.Wing, 00Automated ...
  • S. Jajodia, S. Noel, B. O'Berry, "Topological Analysis of Network ...
  • S. Noel, E. Robertson, S. Jajodia, "Correlating Intrusion Everts and ...
  • S. Noel, S. Jajodia, "Managing Attack Graph Complexity through Visual ...
  • P. Ryan, S. Schneider, Modeling and Analysis of Security Protocols: ...
  • G. Rohrmair, G. Lowe, "Using CSP to detect Irsertion and ...
  • C. Phillips, L. Swiler, « A Graph-Based System for Network- ...
  • L. Swiler, C. Phillips, D. Ellis, S. Chakerian, "Computer Attack ...
  • A. Jores, R. Lipton, and L. Snyder, "A Linear Time ...
  • M. Bishop, 0#Hierarchical Take-Grart Protection Systems, Proc. 8th Symp. or ...
  • A. Jones, «Protection Mecharism Models: Their Usefulness, ' in Foundatiors ...
  • L. Sryder, _ the Synthesis and Analysis of Protection Systems, ...
  • M. Wu, 4Hierarchical Protection Systems, ' Proc. 1981 Symp. On ...
  • M. Bishop, 'Conspiracy and information flow in the Take-Grant Protectior ...
  • J. S. Shapiro, ،، The Practical Application of a Decidable ...
  • M. Bishop, D. Bailey, _ Critical Analysis of Vulnerability Taxonomies", ...
  • علم سنجی و رتبه بندی مقاله

    مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
    نوع مرکز:
    تعداد مقالات: ۱۸۲۵۲
    در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

    مدیریت اطلاعات پژوهشی

    اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

    مقالات پیشنهادی مرتبط

    مقالات مرتبط جدید

    شبکه تبلیغات علمی کشور

    به اشتراک گذاری این صفحه

    اطلاعات بیشتر درباره COI

    COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.
    کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.