حملات سایبری بر اساس نابود کننده های زنجیره ای

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 627

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF03_174

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

راه های زیادی برای نفوذ عوامل مخرب به یک سیستم، به دست آوردن کنترل و حفظ این کنترل وجود دارد. بهترین نقشه برای یک مهاجم نفوذ به سیستم، انجام اقدامات بعدی برای اطمینان از عدم شناسایی این نفوذ و باز نگه داشتن یک دریچه پشتی برای دسترسی مداوم به سیستم است. این دریچه پشتی یک نقطه ضعف و یا یک کانال ارتباطی است که به مهاجم اجازه می دهد دسترسی خود را به یک سیستم حفظ کند. این نوع از حملات تهدیدات مستمر و پیچیده APT نامیده می شوند که یکی از تهدیدات در دنیای سایبری امروزی به حساب می آیند از طرفی می توان گفت که مهمترین مولفه در APT ها ایجاد یک دریچه در دستگاه هایی است که آن ها قصد براندازی آن را دارند. دریچه ای که یک APT به کار می برد معمولا از طریق یک روت کیت اجرا می شود. همچنین اغلب حملات از یک الگوی مشابه در راستای موفقیت حمله استفاده می کنند در این مقاله به بیان معرفی این الگو و همچنین تعریفی از تهدیدات مستمر و پیچیده و همچنین نقش روت کیت ها در این نوع حملات پرداخته شده است.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S.-H. Ahn, N.-U. Kim, and T.-M. Chung. "Big data analysis ...
  • A. Beuhring and K. Salous. "Beyond Blacklisting: Cyber defense in ...
  • P. Bhatt, E. Toshiro Yano, and P. Gustavsson. "Towards a ...
  • P. Bravo and D. Garcia. "Proactive Detection of Kernel-Mo de ...
  • J. De Vries, H. Hoogstraaten, J. van den Berg, and ...
  • D. Eijndhoven. "Mapping Defenses Using the Cyber Kill Chain". Norse, ...
  • H. Gao, Q. Li, Y. Zhu, W. Wang, and L. ...
  • C. Hudel and M Shehab. "Optimizing search for malware by ...
  • M. Kelly. "Information Security Awareness _ Social Engineering". http : ...
  • N. Kshetri. "Cyberwarfare: Western and Chinese Allegations". IT Professional, 16(1), ...
  • http://www. S ecuritywee k _ c om/s _ Iving-cyb er- ...
  • L. Murchu. "Stuxnet Using Three Additional Zero-Day Vulnerabilitis _ , ...
  • P. Sharma, A. Joshi, and T. Finin. "Detecting data exfiltration ...
  • http : //www. verizonenterpri se .com/DBIR/2114/reports/rp Verizon-DB IR-20 14 en ...
  • N. Virvilis, D. Gritzalis, and T. Apo stolopoulos. "Trusted Computing ...
  • L. Wang and P. Dasgupta. "Kernel and Application Integrity Assurance: ...
  • نمایش کامل مراجع