شناسایی و تحلیل درب های پشتی نرم افزاری در مسیریاب های سیسکو

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 582

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_132

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

گرایش مهاجمین برای حمله به زیرساخت های شبکه با رشد روزافزونی همراه بوده است چراکه باحمله به ابزارهای زیرساخت، حجم عظیمی از اطلاعات در اختیار آنها خواهد بود. ازین رو،مهاجمین در سالهای اخیر به طراحی بدافزار و درب های پشتی برای محصولات مختلف شرکتسیسکو از جمله مسیریاب ها پرداخته اند که این امر، باعث محسوس تر شدن نیاز به سیستم هایتشخیص بدافزار در مسیریاب ها گشته است. در این پژوهش قصد داریم تا با طراحی یک سیستمپیشنهادی به شناسایی درب های پشتی نرم افزاری در مسیریاب های سیسکو بپردازیم که با زباناسکریپت نویسی TCL طراحی می شوند. در این مقاله ابتدا به معرفی بدافزارهای طراحی شده برایمسیریاب ها می پردازیم. سپس به رفتارشناسی بدافزارهای مبتنی بر محصولات سیسکو خواهیمپرداخت و نشان خواهیم داد درب های پشتی نرم افزاری چگونه بر روی مسیریاب عمل می کنند. درادامه یک سیستم پیشنهادی مبتنی بر مدیریت رویدادها و تطابق امضاء ارائه خواهیم داد. همچنینلیست امضاءهای پرتکرار در بدافزارهای موجود را به دقت بررسی می کنیم. در پایان نیز نتیجه گیریو پیشنهاداتی برای کارهای آینده ارائه خواهیم داد.

نویسندگان

رضا میرزازاده

کارشناس ارشد امنیت شرکت ژرف پویان توس

محسن وهاب زاده

کارشناس ارشد امنیت شرکت ژرف پویان توس

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Aycock, John. (2006). Computer Viruses and Malware. Springer, Heidelberg. Snowden, ...
  • Davis, Andy (2006). Creating Backdoors in Cisco IOS using TCL, ...
  • Lindner, Felix (2009) _ Developments in Cisco IOS Forensic, CONFidence ...
  • Nehrboss , Jason (2012), Cisco IOS rootkits and malware, Hakin9, ...
  • نمایش کامل مراجع