تعداد نشریات | 38 |
تعداد شمارهها | 1,252 |
تعداد مقالات | 9,075 |
تعداد مشاهده مقاله | 8,182,736 |
تعداد دریافت فایل اصل مقاله | 4,940,095 |
مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله | ||
پدافند الکترونیکی و سایبری | ||
مقاله 9، دوره 7، شماره 4 - شماره پیاپی 28، اسفند 1398، صفحه 91-103 اصل مقاله (1.5 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
کیانوش شوشیان1؛ علی جبار رشیدی* 2؛ مهدی دهقانی3 | ||
1امام حسین | ||
2صنعتی مالک اشتر | ||
3استادیار دانشگاه جامع امام حسین | ||
تاریخ دریافت: 10 آذر 1397، تاریخ بازنگری: 01 بهمن 1397، تاریخ پذیرش: 14 اسفند 1397 | ||
چکیده | ||
یکی از تهدیدات مهم سالهای اخیر در حوزه سامانههای رایانهای و فضای سایبر، حملات سایبری مبهم است. مبهمسازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دستهبندی غلط در راهبردهای حمله، باعث جدا شدن وابستگی میان هشدارها و اقدامات حمله میشود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشاندهنده تدوین مناسب ساز و کار ارائهشده برای دنباله حملات مبهم بوده بهطوریکه احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کمتر میباشد. با افزایش دنباله حملات دقت طبقهبندی درست، به صفر میل میکند. روش پیشنهادی برای مبهمسازی حملات، به دلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، کارایی بیشتری نسبت به منطق مبهمسازی در سطح کد و اقدام دارد. | ||
کلیدواژهها | ||
سلمانههای تشخیص نفوذ؛ مبهمسازی حمله؛ افزودن حمله؛ حمله متناظر | ||
عنوان مقاله [English] | ||
Modeling of cyber-attacks obfuscation based on the attack analogous to the technique of insertion attacks | ||
نویسندگان [English] | ||
K. Shoushian1؛ A. J. Rashidi2؛ M. Dehghani3 | ||
1- | ||
2- | ||
3- | ||
چکیده [English] | ||
One of the most important threats of recent years in computer systems and cyber space is ambiguous cyber-attack. Obfuscation at the level of attack means change of attack, without change in behavior and change in the type of impact of attack on the victim. In this paper, a new classification method has been proposed for modeling cyber attacks, a method based on the technique of insertion attacks. In this method, by increasing the wrong classification in attack strategies, the dependency between the warnings and precautions is separated; so, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. The proposed model is based on Bayesian algorithm. Tables and the assessment figures show the proper formulation of the mechanisms provided for the sequence of attacks so that the detection of obfuscation attacks is far less likely than clean attacks. By increasing the sequence of attacks, the correct classification accuracy tends to zero. The proposed method for obfuscation of the attacks due to the ability to mislead the intrusion detection systems and to create uncertainty in the sequence of the observed attacks, has better performance than the obfuscation logic at both code and action level. | ||
کلیدواژهها [English] | ||
intrusion detection systems, attacks obfuscation, insertion attack, analogous attack | ||
مراجع | ||
[1] A.Kott, C.Wang, and R.F.Erbacher,Cyber defense and situational awareness, vol.62.Springer,2015.## [2] I.You and K.Yim, “Malware Obfuscation techniques: A Brief Survey”, in Beoadband, Wireless Computing, Communication and Applications (BWCCA), International Conference, 2010.## [3] H. Debar and M. Dacier, “Towards a taxonomy of intrusion-detection systems,” Computer Networks, vol. 31, no. 8, pp. 805 – 822, 1999.## [4] S.Parsa,H.salehi,M.H.Alaeiyan,”Code Obfuscation to Prevent Symbolic Execution”, Journal of Electoronic & Cyber defence, Imam Hossein Comprhensive Univercity, Vol. 6,No. 1, 2018 (persion)## [5] H.Du, “Probabilistic Modeling and Inference for Obfuscated Network Attack Sequences”, PhD diss, Rochester, New York, 8-2014.## [6] M.H.Najari,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action insertion”, M.Sc, Malek-e-Ashtar University, 2017 (persion)## [7] N.Ghafori,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action alteration”, M.Sc, Malek-e-Ashtar University, 2017 (persion)## [8] R. Aliabadi,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action removal”, M.Sc, Malek-e-Ashtar University, 2017 (persion)## [9] L. Wang, A. Liu, and S. Jajodia, “Using attack graphs for correlating, hypothesizing, and predicting intrusion alerts,” Comput. Commun, vol. 29, no. 15, pp. 2917–2933, 2006.## [10] C. Phillips and L. P. Swiler, “A graph-based system for network-vulnerability analysis,” presented at the Proceedings of the 1998 workshop on new security paradigms, 1998, pp. 71–79.## [11] T. Tidwell, R. Larson, K. Fitch, and J. Hale, “Modeling internet attacks,” presented at the Proceedings of the 2001 IEEE Workshop on Information Assurance and security, 2001, vol. 59.## [12] K. Daley, R. Larson, and J. Dawkins, “A structural framework for modeling multi-stage network attacks,” presented at the Parallel Processing Workshops, 2002. Proceedings. International Conference on, 2002, pp. 5–10.## [13] S. Noel and S. Jajodia, “Advanced vulnerability analysis and intrusion detection through predictive attack graphs,” Crit. Issues C4I Armed Forces Commun. Electron. Assoc. AFCEA Solut. Ser. Int. J. Command Control, 2009## [14] Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, May2017## [15] Q.Xinzhou, l.Wenke,”Attack plan Recognition and prediction using causal network”, proceedings of the 20th Annual computer security Application conference, 2004.## [16] Grinstead, Charles Miller, and James Laurie Snell, eds. Introduction to probability. American Mathematical Soc, 1997.## | ||
آمار تعداد مشاهده مقاله: 669 تعداد دریافت فایل اصل مقاله: 612 |