|
|
مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله
|
|
|
|
|
نویسنده
|
شوشیان کیانوش ,رشیدی علی جبار ,دهقانی مهدی
|
منبع
|
پدافند الكترونيكي و سايبري - 1398 - دوره : 7 - شماره : 4 - صفحه:91 -103
|
چکیده
|
یکی از تهدیدات مهم سالهای اخیر در حوزه سامانههای رایانهای و فضای سایبر، حملات سایبری مبهم است. مبهمسازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثرگذاری حمله بر قربانی است. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دستهبندی غلط در راهبردهای حمله، باعث جدا شدن وابستگی میان هشدارها و اقدامات حمله میشود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشاندهنده تدوین مناسب ساز و کار ارائهشده برای دنباله حملات مبهم بوده بهطوریکه احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کمتر میباشد. با افزایش دنباله حملات دقت طبقهبندی درست، به صفر میل میکند. روش پیشنهادی برای مبهمسازی حملات، به دلیل توانایی در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، کارایی بیشتری نسبت به منطق مبهمسازی در سطح کد و اقدام دارد.
|
کلیدواژه
|
سلمانههای تشخیص نفوذ، مبهمسازی حمله، افزودن حمله، حمله متناظر
|
آدرس
|
دانشگاه جامع امام حسین, ایران, دانشگاه صنعتی مالک اشتر, ایران, دانشگاه جامع امام حسین, ایران
|
|
|
|
|
|
|
|
|
|
|
Modeling of cyberattacks obfuscation based on the attack analogous to the technique of insertion attacks
|
|
|
Authors
|
|
Abstract
|
One of the most important threats of recent years in computer systems and cyber space is ambiguous cyberattack. Obfuscation at the level of attack means change of attack, without change in behavior and change in the type of impact of attack on the victim. In this paper, a new classification method has been proposed for modeling cyber attacks, a method based on the technique of insertion attacks. In this method, by increasing the wrong classification in attack strategies, the dependency between the warnings and precautions is separated; so, by increasing the length of the attack, network security managers cannot easily distinguish cyberattacks. The proposed model is based on Bayesian algorithm. Tables and the assessment figures show the proper formulation of the mechanisms provided for the sequence of attacks so that the detection of obfuscation attacks is far less likely than clean attacks. By increasing the sequence of attacks, the correct classification accuracy tends to zero. The proposed method for obfuscation of the attacks due to the ability to mislead the intrusion detection systems and to create uncertainty in the sequence of the observed attacks, has better performance than the obfuscation logic at both code and action level.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|