|
|
طراحی یک سامانه فریب همکارانه و مستقل در سامانه دفاع فعال سایبری
|
|
|
|
|
نویسنده
|
داداش تبار احمدی کوروش ,محمودبابویی محمد
|
منبع
|
پدافند الكترونيكي و سايبري - 1401 - دوره : 10 - شماره : 2 - صفحه:129 -142
|
چکیده
|
فناوری فریب سایبری بخشی از فرآیند شناسایی و پاسخگویی به حوادث سایبری است. این فناوری مهاجمان را به سمت داراییهای دروغین it هدایت کرده تا تهدیدات پیشرفته را شناسایی و تجزیه و تحلیل کند. هشدارهای ایجاد شده در سامانه فریب دارای صحت بالایی است. فریب به روشهای مختلفی صورت میگیرد که رویکرد دفاع فعال از جمله آنهاست. دفاع فعال سایبری مجموعه اقداماتی را دربر میگیرد که ما را در رسیدن به امنیت سایبر هدایت میکند. این اقدامات شامل تشخیص، تجزیه و تحلیل، شناسایی و کاهش تهدیدات نسبت به سامانه و شبکههای ارتباطی در زمان واقعی را شامل میشود. از ابزارهای دفاع فعال میتوان به تله عسل اشاره نمود. تله عسل فریبندهای است که به عمد در شبکه قرار میگیرد تا توسط مهاجم کاوش شود و فعالیتهای انجام گرفته را ثبت، ردیابی و تحلیل نماید. در این تحقیق به نوع کم تعامل آن پرداخته شده است که برای شناسایی فعالیتهای مخرب مورد استفاده قرار میگیرد. با توجه به ابزار و استراتژهای موجود، سامانه دفاع فعال سایبری (سدف سایبری) طراحی شده است تا بهصورت بلادرنگ به مانیتورینگ ناهنجاری رخ داده بپردازد. سدف توانایی تفکیک سطح عملکردی مهاجمین را با توجه به ip دارا است. مباحث مربوط به فریب سایبری و تله عسل بر روی به دام انداختن مهاجم از طریق گمراه کردن، گیج کردن و ... تمرکز دارد. در حقیقت فناوری بهکار رفته در سدف نوع تکامل یافته تله عسل است بدین صورت که قابلیتهای محدود آن را گسترش میدهد.
|
کلیدواژه
|
تله عسل، فریب سایبری، دفاع فعال سایبری، کم تعامل
|
آدرس
|
دانشگاه صنعتی مالک اشتر, ایران, دانشگاه صنعتی مالک اشتر, ایران
|
پست الکترونیکی
|
mohammad.mahmodbaboei@gmail.com
|
|
|
|
|
|
|
|
|
a cooperative and independent deception system in the active cyber defense system
|
|
|
Authors
|
dadash tabar ahmadi k ,mahmoud babooyi m.
|
Abstract
|
cyber deception technology is a part of the process of identifying and responding to incidents. this technology helps the security team identify and analyze advanced threats by persuading an attacker to strike fake resources. the deception approach is to create a high-precision warning about high-risk behaviors. deception occurs in a variety of ways, including an active defense approach. active defense is an approach that is based on the establishment of measures to detect, analyze, identify and reduce threats to communication systems and networks in real time by default, which ultimately leads to cyber security. to better understand the techniques used in active defense, we can mention the honeypot. the honeypot is a trick that is deliberately placed on the net to be explored by an attacker in order to record, track and analyze the activities performed. in this project, we have used a low-interaction honeypot to identify malicious activities. using these technologies and strategies, we have designed an active cyber defense system (sdf). taking into account the ip, this system has the capability of monitoring and real-time detection of abnormalities that occur in the form of functional level of attackers. both the cyber deception and the honeypot concentrate on trapping the attacker by misleading, confusing, and etc. but active cyber deception (sdf) technology is an evolution of honeypot, extending its limited capabilities.
|
|
|
|
|
|
|
|
|
|
|
|
|