تعداد نشریات | 38 |
تعداد شمارهها | 1,252 |
تعداد مقالات | 9,075 |
تعداد مشاهده مقاله | 8,162,935 |
تعداد دریافت فایل اصل مقاله | 4,919,440 |
ارائه یک روش بهبودیافته تشخیص رخداد ناشی از حملات سایبری | |
پدافند الکترونیکی و سایبری | |
مقاله 10، دوره 7، شماره 4 - شماره پیاپی 28، اسفند 1398، صفحه 105-116 اصل مقاله (1.05 M) | |
نوع مقاله: مقاله پژوهشی | |
نویسندگان | |
محمدحسین حسن نیا1؛ محمدرضا حسنی آهنگر* 2؛ آرش غفوری3 | |
1تهران- دانشگاه جامع امام حسین(ع) | |
2دانشیار دانشگاه جامع امام حسین(ع) | |
3دانشگاه علم و صنعت ایران | |
تاریخ دریافت: 13 آذر 1397، تاریخ بازنگری: 13 مرداد 1398، تاریخ پذیرش: 28 خرداد 1398 | |
چکیده | |
خطای نیروی انسانی در طراحی و پیکربندی شبکهها و سامانهها، بستری برای حمله است و از طرفی شبکههای گسترده ازنظر جغرافیایی در معرض حملات بیشتری بوده و نیاز به شناسایی زودهنگام حملات دارند. مرکز عملیات امنیت سایبری که معمولاً در شبکههای گسترده استفاده میشود، راهکاری برای پایش و شناسایی پیوسته است و در آن، نیروی انسانی نقش اصلی را ایفا میکند. در این تحقیق با بررسی موضوع مصورسازی و مقایسه نمونههای تجاری مراکز عملیات امنیت، روشی برای کمک به تشخیص بیدرنگ حملات در شبکههای گسترده ارائه شده است. روش پیشنهادی مصورساز پدافند سایبری (مپسا) این است که یک مؤلفه مصورساز بیدرنگ حملات سایبری در سامانه مرکز عملیات امنیت اضافه شود تا تحلیلگرها با استفاده از دادههای آن و دیگر دادهها، بتوانند بهصورت زودهنگام، در مورد تغییرات لازم در شبکهها، تصمیمگیری کنند. این راهکار باعث کاهش خطای نیروی انسانی، افزایش کارایی آن و افزایش سرعت اعمال تغییرات میشود و بنابراین، اثر حملات به شبکههای گسترده را کاهش میدهد. | |
کلیدواژهها | |
مرکز عملیات امنیت؛ مصورسازی؛ بیدرنگ؛ حملات سایبری | |
عنوان مقاله [English] | |
An Improved Method of Incident Detection due to Cyber Attacks | |
نویسندگان [English] | |
M. H. HassanNia1؛ M. R. HasaniAhangar2؛ A. Gafori3 | |
1- | |
2- | |
چکیده [English] | |
Human errors in design and configuration of networks and systems are potentials for attacks. Security Operation Center often used in wide networks, is a solution for continuous monitoring and detection, and human workers have key role in it. Through study of visualization subject and comparison between commercial samples of SOCs, this paper proposed a method that helping early detection in wide networks. The proposed method (MAPSA) is adding a cyber-attack real-time visualization module in SOC which SOC's analyzers may use it to early decide about modifications requirement in networks. This method leads to human error reduction, growth of personnel's effectiveness and increase in speed of modification. Therefore decreases the effects of attacks on wide networks. | |
کلیدواژهها [English] | |
Security Operation Center, Visualization, Real-time, Cyber-Attacks | |
مراجع | |
Z. Li, Q. Liao, and A. Striegel, Botnet Economics: Uncertainty Matters,” In Managing Information Risk and the Economics of Security, M. E. Johnson, Ed., Boston, Springer US, pp. 245-267, 2009.##
|
|
J. Baltazar, J. Costoya, and R. Flores, “The Heart of KOOBFACE C&C and Social Network Propagation,” Trend Micro, Inc., 2009.##
|
|
T. Holz, M. Steiner, F. Dahl, E. Biersack, and F. Freiling, “Measurements and mitigation of peer-to-peer-based botnets: A case study on stormworm,” In Proceedings of the 1st Usenix Workshop on Large-Scale Exploits and Emergent Threats, San Francisco, 2008.##
|
|
A. Caglayan, M. Toothaker, D. Drapaeau, D. Burke, and G. Eaton, “Behavioral analysis of fast flux service networks,” In Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies, Oak Ridge, 2009.##
|
|
D. Andriesse, C. Rossow, B. Stone-Gross, D. Plohmann, and H. Bos, “Highly Resilient Peer-to-Peer Botnets Are Here: An Analysis of Gameover Zeus,” In MALWARE, 2013.##
|
|
A. D'Amico, L. Buchanan, D. Kirkpatrick, and P. Walczak, “Cyber Operator Perspectives on Security Visualization,” In Proceedings of the AHFE 2016 International Conference on Human Factors in Cybersecurity, Walt Disney World, Florida, USA, 2016.##
|
|
L. Buchanan, A. D'Amico, and D. Kirkpatric, “Mixed method approach to identify analytic questions to be visualized for military cyber incident handlers,” In IEEE Symposium on Visualization for Cyber Security (VizSec), Baltimore, MD, USA, 2016.##
|
|
J. Garae and R. K. L. Ko, “Visualization and Data Provenance Trends in Decision Support for Cybersecurity,” Data Analytics and Decision Support for Cybersecurity, pp. 243-270, 2017.##
|
|
R. Marty, “Applied Security Visualization,” 1 ed., Boston: Addison Wesley Professional, 2008.##
|
|
S. Few, “Information Dashboard Design: The Effective Visual Communication of Data,” 1st ed., C. Wheeler, Ed., O'Reilly, 2006.##
|
|
C. Zimmerman, “Ten Strategies of a World-Class Cybersecurity Operations Center,” McLean: MITRE Corporation, 2014.##
|
|
Committee on National Security Systems, “Committee on National Security Systems (CNSS) Glossary, CNSSI no. 4009,” Committee on National Security Systems, 2015.##
|
|
N. Brownlee and E. Guttmanm, “Expectations for Computer Security Incident Response, RFC 2350,” 1998.##
|