چارچوب ارزش گذاری اقدامات بدافزارها و مقابله کنندگان با رویکرد تحلیل مبتنی بر نظریه بازی مطالعه موردی: اقدامات بازیگران بر اساس شواهد محیطی

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 266

فایل این مقاله در 26 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-10-1_005

تاریخ نمایه سازی: 24 بهمن 1401

چکیده مقاله:

یکی از تهدیدهای جدی فضای سایبری، بدافزارها، با بازیگران متعدد و اهداف متنوع هستند. در سامانه های تحلیلی بدافزاری، گستردگی اقدامات بدافزارها و مقابله کنندگان، ارزش گذاری اقدامات بازیگران و استخراج اقدامات اثرگذار بازیگران از چالش های مهم است. در این مقاله، چارچوبی چهار لایه جهت استخراج اقدامات اثرگذار بازیگران حوزه ی بدافزار با رویکرد نظریه ی بازی ارائه شده است. در لایه ی اول بر اساس شواهد محیطی، اقدامات مهاجم و مدافع و پارامترهای آن ها تعریف و تعیین گردید؛ در لایه ی دوم، فعالیت های بازیگران مبتنی بر تکنیک های انتزاع سازی بر اساس اقدامات استخراج شد. در لایه ی سوم و چهارم مبتنی بر نظریه ی بازی، فعالیت های بازیگران به صورت سناریومحور، مدل سازی و تحلیل شد و گزینه های تاثیرگذار بازیگران و وضعیت های تعادلی مطلوب بازی ها بر اساس ۱۳ معیار تعریف شده، استخراج گردید. چارچوب پیشنهادی، بر اساس یک مطالعه موردی شامل ۱۲ فعالیت مهاجم و ۱۲ فعالیت مدافع در قالب سه بازی، مدل سازی و ارزیابی شد؛ فعالیت های بازیگران از اقدامات آن ها استخراج شده است. نتایج نشان داد فعالیت های تاثیرگذار مهاجم و مدافع به ترتیب ۳ و ۲ فعالیت هستند و میزان مشارکت این فعالیت ها در وضعیت های تعادلی پایه و مطلوب به ترتیب ۸۳ و ۱۰۰ درصد بوده است. کاهش فضای حالت بازی، ارزش گذاری اقدامات و استخراج اقدامات موثر و وضعیت های تعادلی مطلوب بازیگران از مزایای چارچوب پیشنهادی است.

نویسندگان

مصطفی عباسی

مربی، دانشکده کامپیوتر و قدرت سایبری، دانشگاه جامع امام حسین (ع)، تهران، ایران

مجید غیوری ثالث

استادیار، دانشکده کامپیوتر و قدرت سایبری، دانشگاه جامع امام حسین (ع)، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Parsa and A. Gooran Oorimi, “An Optimal and Transparent ...
  • M. Abbasi and M. Sheikhmohamadi, “An approach based on game ...
  • Kroer and T. Sandholm, “Extensive-form game abstraction with bounds,” in ...
  • Kroer and T. Sandholm, “Extensive-form game imperfect-recall abstractions with bounds,” ...
  • F. K. Frantz, “A taxonomy of model abstraction techniques,” in ...
  • P. Beaucamps, I. Gnaedig, and J. Y. Marion, “Behavior abstraction ...
  • T. Colburn and G. Shute, “Abstraction in computer science,” Minds ...
  • N. Basilico and N. Gatti, “Automated abstractions for patrolling security ...
  • Afianian, S. Niksefat, B. Sadeghiyan, and D. Baptiste, “Malware Dynamic ...
  • P. Mell, K. Scarfone, and S. Romanosky, “Common vulnerability scoring ...
  • Common Vulnerability Scoring System SIG.” https://www.first.org/cvss/ (accessed Nov. ۰۳, ۲۰۲۰) ...
  • T. Shields, “Anti-debugging–a developers view,” Veracode Inc., USA, ۲۰۱۰ ...
  • S. Gao and Q. Lin, “Debugging classification and anti-debugging strategies,” ...
  • R. Rubira Branco, G. Negreira Barbosa, P. Drimel Neto, R. ...
  • Bulazel and B. Yener, “A survey on automated dynamic malware ...
  • M. Botacin et al., “Analysis, Anti-Analysis, Anti-Anti-Analysis: An Overview of ...
  • Goldberg, D. Wagner, R. Thomas, and E. A. Brewer, “A ...
  • X. Chen et al., “Towards an understanding of anti-virtualization and ...
  • M. Mehra and D. Pandey, “Event triggered malware: A new ...
  • S. Reeves, “Detecting Malware and Sandbox Evasion Techniques,” Inf. Secur., ...
  • N. Miramirkhani, M. P. Appini, N. Nikiforakis, and M. Polychronakis, ...
  • “Evolution of Malware Sandbox Evasion Tactics – A Retrospective Study ...
  • R. Sihwail, K. Omar, and K. A. Z. Ariffin, “A ...
  • M. J. Osborne, An introduction to game theory, vol. ۳. ...
  • D. S. Lutz and N. Howard, “Paradoxes of Rationality: Theory ...
  • N. Howard, “The present and future of metagame analysis,” Eur. ...
  • N. M. Fraser and K. W. L. B. Hipel, Conflict ...
  • M. A. Takahashi, N. M. Fraser, and K. W. Hipel, ...
  • N. Howard, “Drama theory and its relation to game theory. ...
  • S. J. Brams and W. Mattli, “Theory of moves: Overview ...
  • Gilpin and T. Sandholm, “Lossless abstraction of imperfect information games,” ...
  • Gilpin, T. Sandholm, and T. B. Sørensen, “Potential-aware automated abstraction ...
  • Waugh, D. Schnizlein, M. Bowling, and D. Szafron, “Abstraction pathologies ...
  • T. Sandholm and S. Singh, “Lossy stochastic game abstraction with ...
  • S. Balochian, and A. Izadipour, “Importance of Game Theory in ...
  • Kroer and T. Sandholm, “Extensive-form game abstraction with bounds,” in ...
  • C. Kroer and T. Sandholm, “Extensive-form game imperfect-recall abstractions with ...
  • K. Frantz, “A taxonomy of model abstraction techniques,” in Proceedings ...
  • S. Parsa and S. H. R. Aarabi, “A New Approach ...
  • P. Ferrie, “The ultimate anti-debugging reference,”, [Online]. Available: internal-pdf://۲۵۱.۱۷۲.۱۷۴.۱۶۷/The_Ultimate_Anti-Reversing_Reference.pdf, ۲۰۱۱ ...
  • Kulchytskyi Oleg, “Anti-Debug Protection Techniques: Implementation and Neutralization,” www.codeproject.com, https://www.codeproject.com/Articles/۱۰۹۰۹۴۳/Anti-Debug-Protection-Techniques-Implementation-an, ...
  • T. Shields, “Anti-debugging–a developers view,” Veracode Inc., USA, ۲۰۱۰[۴۸] M. ...
  • “Inkasso trojaner - part ۳,” Curesec Security Research, ۲۰۱۳. https://curesec.com/blog/article/blog/Inkasso-TrojanerPart-۳-۲۴.html ...
  • H. Shi and J. Mirkovic, “Hiding debuggers from malware with ...
  • Microsoft, “Acquiring high-resolution time stamps,” https://docs.microsoft.com/en-us/windows/win۳۲/sysinfo/acquiring-high-resolution-time-stamps, ۲۰۱۸. (accessed Jan. ۰۱, ...
  • P. Ferrie, “Anti-unpacker tricks - part one,” Virus Bull. December, ...
  • T. Raffetseder, C. Kruegel, and E. Kirda, “Detecting system emulators,” ...
  • Blackthorne, A. Bulazel, A. Fasano, P. Biernat, and B. Yener, ...
  • Pék, B. Bencsáth, L. Buttyán, G. Pek, B. Bencsath, and ...
  • C. Spensky, H. Hu, and K. Leach, “LO-PHI: Low-Observable Physical ...
  • T. Garfinkel, K. Adams, A. Warfield, and J. Franklin, “Compatibility ...
  • J. A. P. Marpaung, M. Sain, and H.-J. Lee, “Survey ...
  • McAfee, “McAfee Labs Threats Report,” https://www.mcafee.com/enterprise/en-us/assets/reports/rp-quarterly-threats-jun-۲۰۱۷.pdf, ۲۰۱۷. (accessed Jan. ۰۱, ...
  • A. Kapravelos, M. Cova, C. Kruegel, and G. Vigna, “Escape ...
  • T. Morrow and J. Pitts, “Genetic Malware: Designing Payloads for ...
  • D. Kirat, J. Jang, and M. P. Stoecklin, “DeepLocker Concealing ...
  • B. Bencsáth, G. Pék, L. Buttyán, and M. Felegyhazi, “The ...
  • نمایش کامل مراجع