مدل سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 459

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-8-1_011

تاریخ نمایه سازی: 19 مرداد 1399

چکیده مقاله:

با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساس تر و مهم تر شده است. بنابراین رایانه ها، شبکه های رایانه ای و تمام سامانه های رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقه بندی جدیدی در روش های مبهم سازی، برای مدل سازی حملات سایبری مبهم، روشی مبتنی بر فن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبرد های حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دسته بندی غلط شده و وابستگی میان گام های حمله را کاهش می دهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه به راحتی نمی توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج به دست آمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقه بندی (برحسب لگاریتم) توسط سامانه های تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/-  و برای حملات مبهم در سطح اقدام برابر 19/0- است؛ در صورتی که در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3- و برای فن اضافه حمله به 74/6-  تقلیل می یابد. در مدل پیشنهادی مانند فن مبهم ساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهم سازی نتایج مختلفی به دست می آید و ترکیب این دو فن مبهم ساز در حملات سایبری می تواند در فریب سامانه های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده شده، نتایج بهتری برای مهاجم به ارمغان آورد.

کلیدواژه ها:

مدل سازی حملات سایبری ، مبهم سازی حمله ، جایگزین حمله ، دنباله حمله

نویسندگان

کیانوش شوشیان

دانشجوی دکتری دانشگاه جامع امام حسین(ع)

علی جبار رشیدی

دانشگاه صنعتی مالک اشتر

مهدی دهقانی

استادیار دانشگاه جامع امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Kott, C. Wang, and R. F. Erbacher, Cyber defense ...
  • A. Veeraswamy, S. Appavu, and E. Kannan, An Implementation of ...
  • F. Valeur, et al., Comprehensive approach to intrusion detection alert ...
  • S. Ruggieri, Efficient C4. 5 [classification algorithm] transactions on knowledge ...
  • A. Kott, C. Wang, and R. F. Erbacher, Cyber defense ...
  • H. Du and S. J. Yang, Probabilistic inference for obfuscated ...
  • # [7]  H. Debar and M. Dacier, Towards a taxonomy of ...
  • S. Parsa, H. salehi, and M. H. Alaeiyan, Code Obfuscation ...
  • M. H. Najari, The design and simulation of an efficient ...
  • N. Ghafori, The design and simulation of an efficient algorithm ...
  • R. Aliabadi, The design and simulation of an efficient algorithm ...
  • H. Du, Probabilistic Modeling and Inference for Obfuscated Network Attack   ...
  • L. Wang, A. Liu, and S. Jajodia, Using attack graphs ...
  • C. Phillips and L. P. Swiler, A graph-based system for ...
  • T. Tidwell, R. Larson, K. Fitch, and J. Hale, Modeling ...
  • K. Daley, R. Larson, and J. Dawkins, A structural framework ...
  • S. Noel and S. Jajodia, Advanced vulnerability analysis and intrusion ...
  • Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, 2019. ...
  • K. Shoushian, A. J. Rashidi, and M. Dehghani, Modeling of ...
  • نمایش کامل مراجع