ارزیابی آسیب پذیری شبکه های کامپیوتری در برابر حملات جلوگیری از سرویس با استفاده از شبکه های بیزی

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,162

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI11_020

تاریخ نمایه سازی: 5 آذر 1390

چکیده مقاله:

دراین مقاله روشی جدید برای تحلیل آسیب پذیری شبکه های کامپیوتری پیشنهاد می شود هدف از این روش ارزیابی آسیب پذیری یک شبکه درصورت انجام حملات جلوگیری از سرویس در مقابل عوامل امنیتی آن شبکه از قبیل سیستمهای تشخیص نفوذ دیواره های آتش و غیره است در روش پیشنهادی ابتدا اطلاعات آسیب پذیری میزبانهای شبکه و اطلاعات پیکربندی شبکه توسط ابزارهای پویش آسیب پذیری و ابزارهای مدیریت پیکربندی جمع آوری می شود سپس با استفاده از این اطلاعات و با فرض از کارافتادن هرکدام از عوامل امنیتی شبکه سناریوهایی که نفوذی را به هدف خود می رسانند در صورت وجود کشف می شوند در نهایت با توجه به سناریوهای نفوذ کشف شده احتمال موفقیت نفوذی محاسبه می شود. درصورتی که با فرض از کارافتادن یکی از عوامل امنیتی شبکه نفوذی بتواند با یک یا چند توالی از سواستفاده ها و با احتمال با لا به هدف خود دست پیدا کند آنگاه می توان اقدامات پیشگیرانه ای را انجام داد.

کلیدواژه ها:

ارزیابی آسیب پذیری شبکه ، حملات جلوگیری از سرویس ، استنتاج احتمالاتی ، شبکه های بیزی

نویسندگان

مهدی آبادی

آزمایشگاه سیستمهای تشخیص نفوذ دانشکده فنی مهندسی دانشگاه تربیت مدرس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • م. آبادی، س. جلیلی، کشف سناریوهای نفوذ به شبکه‌های کامپیوتری ...
  • _ _ _ Internationat Workshop on Verification, Model Checking and ...
  • Dacier, M., Deswartes, Y., and Kaaniche, M. Quantitative Assessment of ...
  • Swiler, L. P., Phillips, _ Ellis, D., and Chakerian, S. ...
  • Sheyner, O., Haines, J., Jha, S., Lippmann, R., and Wing, ...
  • NuSMV: A New Symbolic Mode] Checker. http :/afrodite.itc.t 1024/7nusmv/, 2005. ...
  • Noel, S., and Jajodia, S. Managing Attack Graph Complexity through ...
  • Jensen, F. V. Bayesian Networks and Decision Graphs. Springer-V erlag, ...
  • Deraison, R. Nessus Scanner. http : //www .nessus.org, 2005. ...
  • Pearl, J. Probabilistic Reasoning in Intelligent Systems: Networks of Plausible ...
  • Common Vulnerabilitis and Exposures. http : //www .cve.mitre.org, 2005. ...
  • نمایش کامل مراجع