تعداد نشریات | 39 |
تعداد شمارهها | 1,172 |
تعداد مقالات | 8,445 |
تعداد مشاهده مقاله | 6,340,818 |
تعداد دریافت فایل اصل مقاله | 3,587,885 |
مدلسازی احتمالاتی حملات سایبری چندمرحلهای مبهم | ||
پدافند الکترونیکی و سایبری | ||
مقاله 6، دوره 8، شماره 2 - شماره پیاپی 30، شهریور 1399، صفحه 61-73 اصل مقاله (1.2 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
کیانوش شوشیان؛ عبدالرسول میرقدری* | ||
دانشگاه جامع امام حسین (ع) | ||
تاریخ دریافت: 22 خرداد 1398، تاریخ بازنگری: 02 مهر 1398، تاریخ پذیرش: 01 آذر 1398 | ||
چکیده | ||
در سالهای اخیر حملات سایبری چندمرحلهای مبهم تهدیدی اساسی در حوزه سامانههای رایانهای و فضای سایبر است. حملات سایبری چندمرحلهای از دو یا چند حمله تکمرحلهای، تشکیل شده است. مبهمسازی حمله به معنای تغییر حمله، بدون تغییر رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. پس مسأله اصلی پیچیده و مبهم بودن حمله و دشوار بودن تشخیص و هشداردهی رخداد حملات چند مرحلهای مبهم است. در این مقاله حملات سایبری چندمرحلهای مبهم مدلسازی میگردد، با فراگیری و بهکارگیری این دانش، مدافعین امنیت شبکه میتوانند علاوه بر تشخیص بهموقع حملات سایبری با انجام دفاع پیشکنشگرانه، برای دشمنان بازدارندگی ایجاد کنند. مهاجم با بهرهگیری از مدل پیشنهادی میتواند بهوسیله مرحلهای کردن حمله و مبهمسازی حملات در دنباله حملات مشاهدهشده، طبقهبندی غلط ایجاد کرده و باعث کاهش وابستگی میان هشدارها، اقدام، مراحل و راهبردهای حمله شود. بنابراین، با ایجاد این تغییرات در حملات سایبری، مدیران امنیت شبکه فریب خورده و بهسادگی نمیتوانند هدف نهایی مهاجم را تشخیص دهند. برای ارزیابی مدل پیشنهادی از الگوریتم بیزین بهره گرفتهایم. نتایج بهدستآمده از تحقیق و شبیهسازی مدل، حاکی از آن است که در روش پیشنهادی، نرخ دقت درست طبقهبندی، در بهترین حالت، برای حملات تکمرحلهای پاک0/04-(برحسب لگاریتم) است؛ درصورتیکه برای حملات چندمرحلهای مبهم نرخ دقت درست طبقهبندی به 35- (برحسب لگاریتم) تقلیل مییابد. لذا مدل پیشنهادی برای حملات چندمرحلهای مبهم بهدلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در هشدارهای نفوذ، کارایی بیشتری نسبت به منطق حملات تکمرحلهای پاک دارد. | ||
کلیدواژهها | ||
مدلسازی احتمالاتی؛ حملات سایبری چندمرحلهای؛ حملات مبهم؛ دنباله حمله | ||
مراجع | ||
[1] F. Iserhani, et al., “MARS: multi-stage attack recognition system,” in 24th IEEE International Conference on Advanced Information Networking and Applications, 2010.##
[2] S. T. Eckmann, G. Vigna, and R. A. Kemmerer, “STATL: An attack language for state-based intrusion detection,” Journal of computer security, pp. 71-103, 2002.##
[3] K. K. Thompson, “Not like an Egyptian: Cybersecurity and the Internet kill switch debate,” p. 465, 2011.##
[4] P. Disso and F. Jules, “A novel intrusion detection system (IDS) architecture,” Attack detection based on snort for multistage attack scenarios in a multi-cores environment, University of Bradford, 2011.##
[5] S. Noel and S. Jajodia, “Optimal ids sensor placement and alert prioritization using attack graphs,” Journal of Network and Systems Management, pp. 259-275, 2008.##
[6] H. Du, “Probabilistic Modeling and Inference for Obfuscated Network Attack Sequences,” 2014.##
[7] H. Du and S. J. Yang, “Sequential modeling for obfuscated network attack action sequences,” in IEEE Conference on Communications and Network Security (CNS), 2013.##
[8] R.Goyal, et al., “Obfuscation of stuxnet and flame malware. Latest Trends in Applied Informatics and Computing,” pp. 150-154, 2012.##
[9] S. Andersson, A. J. Clark, and G. M. Mohay, “Detecting network-based obfuscated code injection attacks using sandboxing,” 2005.##
[10] B. Barak, et al., “On the (im) possibility of obfuscating programs. Journal of the ACM (JACM),” 2012.##
[11] S. Parsa, H. salehi, M. H. Alaeiyan, “Code Obfuscation to Prevent Symbolic Execution,” Journal of Electoronic & Cyber defence, Imam Hossein Comprhensive Univercity, vol. 6, no. 1, 2018. (In Persion)##
[12] D. M. Farid and M. Z. Rahman, “Attribute weighting with adaptive NBTree for reducing false positives in intrusion detection,” 2010.##
[13] Mitre.org, Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, 2019.##
[14] M. H. Najari, “The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action insertion,” M.Sc, Malek-e-Ashtar University, 2017. (In Persion)##
[15] N. Ghafori, “The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action alteration,” M.Sc, Malek-e-Ashtar University, 2017. ( In Persion)##
[16] R. Aliabadi, “The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action removal,” M.Sc, Malek-e-Ashtar University, 2017. (In Persion)##
| ||
آمار تعداد مشاهده مقاله: 621 تعداد دریافت فایل اصل مقاله: 373 |