بهبود ارزیابی ریسک امنیتی شبکه های کامپیوتری با استفاده از گراف حمله بیزی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 637

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEPS04_007

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

برای بهبود عملکرد امنیتی شبکههای کامپیوتری نیاز به ارزیابی کمی آنها میباشد. سیستمهای امتیازدهی استاندارد موجود مانند CVSS این امکان را فراهم میکنند که به کمک سنجههای کمی به ارزیابی جداگانهآسیبپذیریها بپردازیم اما ارایه یک ارزیابی جامع از وضعیت امنیتی یک سیستم نهتنها مستلزم ارزیابی آسیب- پذیریها است بلکه نیازمند در نظر گرفتن روابط و تعاملات میان میزبانها و آسیبپذیری میباشد. این مقالهنقصهای موجود در روشهای پیشین ارزیابی ریسک با استفاده از محاسبه احتمال بهرهبرداری موفقیتآمیز از آسیبپذیری و همچنین شدت تاثیر حاصل از بهرهبرداری از آنها را بیان میکند. پسازآن راهکاری بهمنظورارزیابی ریسک، مبتنی بر CVSS و گراف حمله بیزی ) BAG ( برای ارزیابی دقیقتر حملات چند مرحله پیشنهاد میکند. درآخر نیز مدل ارایهشده با مدلهای کنونی از جنبههای دقت ارزیابی و عملکرد مقایسه شده و نشان داده میشود که با بهکارگیری مدل پیشنهادی نتایج دقیقتری به دست میآید

کلیدواژه ها:

سیستم ارزیابی آسیبپذیری CVSS ، شبکههای بیزی ، گراف حمله ، ارزیابی ریسک

نویسندگان

الهام اصغری

دانشجوی کارشناسی ارشد مهندسی نرمافزار، دانشکده فنی و مهندسی، دانشگاه فردوسی، مشهد

سعید عربان

عضو هیاتعلمی گروه کامپیوتر، دانشکده فنی و مهندسی، دانشگاه فردوسی، مشهد

احد هراتی

عضو هیاتعلمی گروه کامپیوتر، دانشکده فنی و مهندسی، دانشگاه فردوسی، مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • J. Homer, S. Zhang, X. Ou, D. Schmidt, Y. Du, ...
  • A. Singhal and X. Ou, Security risk analysis of enterprise ...
  • M. Frigault, L. Wang, a Singhal, and S. Jajodia, Measuring ...
  • security risk management using Dynamic؛ N. Poolsappasit, R. Dewri, and ...
  • M. Frigault, L. Wang, A. Singhal, and S. Jajodia, *Measuring ...
  • M. Kho sravi-Farmad, R. Rezaee, and A. G. Bafghi, *Considering ...
  • P. Mell, K. Scarfone, and S. Romanosky, ،0A complete guide ...
  • M. Alhomidi and M. Reed, ،ATTACK GRAPH-BA SED RISK AS ...
  • D. Koller and N. Friedman, Probabilistic graphical models: principles and ...
  • K. B. Korb and A. E. Nicholson, Bayesian artificial intelligence. ...
  • S. Noel, S. Jajodia, L. Wang, and A. Singhal, *Measuring ...
  • C onfigurations Using Attack Graph, * 2009 First Int. Conf. ...
  • X. Ou, W. F. Boyer, and M. A. McQueen, ، ...
  • P. Xie, J. H. Li, X. Ou, P. Liu, and ...
  • Y. Liu and H. Man, ،Network vulnerability assessment using Bayesian ...
  • M. Frigault and L. Wang, ،, scalable approach to attack ...
  • Xinming Ou, Sudhakar Govindavaj hala, and A. W. Appel, ،+MulVAL: ...
  • J. Homer, X. Ou, and D. Schmidt, ،0A sound and ...
  • M. Kho sravi-Farmad, «"Integrated and scalable framework to Network Security ...
  • نمایش کامل مراجع