|
|
مدلسازی حملات سایبری مبهم مبتنی بر فّن جایگزین حمله
|
|
|
|
|
نویسنده
|
شوشیان کیانوش ,رشیدی علیجبار ,دهقانی مهدی
|
منبع
|
پدافند الكترونيكي و سايبري - 1399 - دوره : 8 - شماره : 1 - صفحه:67 -77
|
چکیده
|
با گسترش روزافزون حملات سایبری، ایجاد امنیت برای فضای سایبری نیز حساستر و مهمتر شده است. بنابراین رایانهها، شبکههای رایانهای و تمام سامانههای رایج با قابلیت اتصال به شبکه اینترنت، همواره در معرض خطر حملات سایبری قرار دارند. در این مقاله با ارائه طبقهبندی جدیدی در روشهای مبهمسازی، برای مدلسازی حملات سایبری مبهم، روشی مبتنی بر فّن جایگزین حمله پیشنهاد شده است. در این روش مهاجم در راهبردهای حمله با جایگزین کردن حملاتی که خصوصیات مشابه دارند، باعث افزایش دستهبندی غلط شده و وابستگی میان گامهای حمله را کاهش میدهد؛ بنابراین با افزایش طول دنباله حمله، مدیران امنیت شبکه بهراحتی نمیتوانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی گردید. نتایج بهدستآمده از تحقیق و اجرای مدل، حاکی از آن است که نرخ دقت درست طبقهبندی (برحسب لگاریتم) توسط سامانههای تشخیص نفوذ، در بهترین حالت برای حملات پاک در دنباله حمله 40 برابر 02/ و برای حملات مبهم در سطح اقدام برابر 0.19 است؛ درصورتیکه در همین دنباله برای حملات مبهم با فن جایگزین حمله به 3 و برای فن اضافه حمله به 6.74 تقلیل مییابد. در مدلپیشنهادی مانند فن مبهمساز افزودن حمله، از روش حمله متناظر استفاده شده است، به علت تفاوت در نوع مدل مبهمسازی نتایج مختلفی بهدست میآید و ترکیب این دو فن مبهمساز در حملات سایبری میتواند در فریب سامانههای تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهدهشده، نتایج بهتری برای مهاجم به ارمغان آورد.
|
کلیدواژه
|
مدلسازی حملات سایبری، مبهمسازی حمله، جایگزین حمله، دنباله حمله
|
آدرس
|
دانشگاه جامع امام حسین(ع), ایران, دانشگاه صنعتی مالک اشتر, ایران, دانشگاه جامع امام حسین(ع), ایران
|
|
|
|
|
|
|
|
|
|
|
Modeling of cyberattacks obfuscation, based on alteration technique of attack
|
|
|
Authors
|
Shoushian K. ,Rashidi A. J. ,Dehghani M.
|
Abstract
|
With the increasing rate of cyberattacks, creating security for cyberspace has become more important and crucial. Therefore computers, computer networks and all current systems connected to the Internet are always at risk of cyberattacks. In this paper, a novel technique based on alteration technique of attack is proposed by providing a new classification in the methods of obfuscation. In this method, by replacing the attacks that have similar characteristics in the attack strategies the attacker causes an increase in wrong classification and thus reduces the dependence between attack steps. Therefore, by increasing the length of the attack, network security managers cannot easily distinguish cyberattacks. The proposed model was assessed based on the Bayesian algorithm. The results of the research and implementation of the model indicate that the accuracy of classification (in terms of log) by intrusion detection systems for the best case of clean attacks in the sequel of attack, is 0.02 and for obfuscation attacks at the action level is 0.19. For obfuscate attacks with the alternative technique it becomes 3 and for the insertion technique it decreases to 6.74. In the proposed model, as in the obfuscationbased insertion technique, the corresponding attack method has been used. Due to the difference in the type of ambiguity model, different results are obtained, and the combination of these two obfuscating techniques in cyberattacks can bring better results to the attacker in deceiving the intrusion detection systems and creating uncertainties in the sequence of observed attacks.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|