مقایسه روشهای شناسایی رفتارکارمند داخلی درفرایند حمله به سیستم های کامپیوتری

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,032

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PNUNCIT01_018

تاریخ نمایه سازی: 20 اردیبهشت 1392

چکیده مقاله:

مدت زمانی است که واژه کارمند داخلی (insider) درمباحث امنیت اطلاعات وامنیت کامپیوتر ازاهمیت ویژه ای برخوردار شده است تاکنون اکثرسازمان ها به حملات احتمالی ازطرف مهاجمین خارجی می اندیشیده اند و راهکارهای متعددی جهت پیش بینی شناسایی و جلوگیری ازاینگونه حملات ارایه داده اند ولیکن موضوع حملات کارمندداخلی بسیارپیچیده است زیرا کارمندداخلی با داشتن اطلاعات و مهارتهای لازم دسترسی ها دانش نسبی ازنقاط ضعف و آسیب پذیریهای سیستم سیستم های امنیتی سازمان و ویژگیهای فردی که میتواند انگیزه ای برای ارتکاب حمله باشد امکان انجام هرگونه عمل مخربی را دارد تحقیقات انجام شده تاکنون برروی تشخیص نوع حمله که به دو سطح عمدی و سهوی تقسیم گردیدها ست ازطریق الگوی رفتاری و تغییر دراجرای پروسه ها بصورت مدل تئوری رفتاری و مدل ریاضی ارایه گردیده است دریان مقاله ویژگیهای منحصربفرد کارمندداخلی شناسایی و براساس آنها به مقایسه تعاریف و مدلهای ارایه شده جهت شناسایی کارمندداخلی پرداخته ایم.

نویسندگان

فرحناز فتحیان پور

دانشجوی کارشناسی ارشد مهندسی نرم افزار تهران

فرامرز هندسی

دانشگاه صنعتی اصفهان

سیدسعید آیت

دانشگاه پیام نورنجف آباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه پیام نور" دانشگاه ...
  • "فناوری اطلاعات و شبکه های کامپوتری دانشگاه پیام نور" دانشگاه ...
  • "فناوری اطلاعات و شبکه های کامپیوتری دانشگاه یام نور" دانشگاه ...
  • A. A. Al-Morjan, _ An Investigation into a Digital Forensic ...
  • B. Aleman-Meza, P. Burns, M Eavenson, D. Palaniswami, and A. ...
  • Q. Althebyan and B. Panda, _ kn owledge-base model for ...
  • K. Anderson, A. Carzaniga, D. Heimbigner, and A. ...
  • of Colorado Department of Computer Science, 2004. ...
  • A. Assiabi, " Insider Threat: Analyzing and Modeling", Master's Thesis, ...
  • M. Bishop, "Position: Insider is Relative", In Proceedings of the ...
  • _ _ _ _ insider threat", Proceedings of a march ...
  • R. Cathey, L. Ma, N. Goha rian, and D. Grossman, ...
  • on Information and knowledge management , pages 183-190, 2003. ...
  • _ _ _ Proceedings of the 2010 CAE Workshop on ...
  • _ _ _ more", In Proceedings of the 2005 International ...
  • _ Vs. Insider Attacks? [13] _ _ _ 2002, ...
  • C. Feng, J. Peng, H. Qiao, and J. Rozenblit, "Alert ...
  • K. Han, H. Mun, C.Y. Yeun and K. Kim, Design ...
  • _ _ _ _ _ Cape ...
  • J. Lee and Y. Lee, "A holistic model of computer ...
  • _ _ _ Annual IEEE SMC, pages 340-347, 2005. ...
  • M. Maybury, P. Chase, B. Cheikes, D. Brackney, S. ...
  • malicious insiders", International Conference on ...
  • _ _ Via Process Profiling", In Procedings of the 5th ...
  • S. Nellikar, "Insider Threat Simulation and Performance Analysis of Insider ...
  • N. Nguyen, P. Reiher, and G.Kuenning, "Detecting insider threats by ...
  • J. S. Park and J. Giordano, "Role-based profile analysis for ...
  • _ _ _ _ insider threats ", I ISI, pages ...
  • J. Patzakis, "New incident response best practices: Patch and proceed ...
  • J. Peng, C. Feng, H. Qiao, and J. Rozenblit, "An ...
  • and attack aftemath mitigatioc In _ _ 14th Annual IEEE ...
  • _ _ network -vulnerab ility analysis", Proceedings of the ...
  • _ " _ _ _ "Security policies to mitigate insider ...
  • S. Probst, R. R. Hansen, and F. Nielson, "Where can ...
  • H. Qiao, J. Peng, C. Feng, and J. Rozenblit, "Behavior ...
  • R. Ritchey and P. Ammann, "Using model checking to analyze ...
  • _ Stolfo, "9 Survey f Insider Attack Detection Research", Insider ...
  • K. C. Sameer, "Attack Generation From System Models", Master's Thesis, ...
  • _ " _ _ _ threats", Dr.Dobb's Journal, Dec 1999. ...
  • E. Schultz, "A framework for understanding and ...
  • E. Schultz and . Shumway, "Incident response: a ...
  • J. Shavlik and M. Shavlik, "Selection, combination, and evaluation of ...
  • O. Sheyner, J. Haines, S. Jha, R. Lippmann, and J. ...
  • T. Tuglular and E.H. Spafford, _ framework for characterization of ...
  • A. W. Udoeyop, "Cyber Profiling for Insider Threat Detection", Master's ...
  • _ _ Pervasive Computeing and ...
  • _ _ _ Information, computer ...
  • communications security, pp 14-14, New York, NY, USA, ACM, 2006. ...
  • Y. Yu and T Chiueh, "Display-only file server: a solution ...
  • نمایش کامل مراجع