دانلود مقاله ترجمه شده حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2006630 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
880,000 ریال
شناسه محصول :
2006630
سال انتشار:
2016
حجم فایل انگلیسی :
200 Kb
حجم فایل فارسی :
295 کیلو بایت
نوع فایل های ضمیمه :
pdf+word
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده

عنوان انگليسي

Pushing the Limits of Cyber Threat Intelligence: Extending STIX to Support Complex Patterns

نویسنده/ناشر/نام مجله

Information Technology: New Generations. Springer International Publishing

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 13 صفحه انگلیسی به صورت پی دی اف و 18 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی

 

چکیده

امروزه، حملاتی که علیه هر سیستم کامپیوتری و یا کل زیر ساختارِ آنها صورت می‌گیرد، چالش‌های قابل ملاحظه‌ای را به همراه دارد. اگرچه به نظر می‌رسد که سیستم‌های امنیتی پیشرفته می‌توانند حملات استاندارد را به شکلی قابل اطمینان تشخیص داده و جلوی آن‌ها را بگیرند ولی با این حال جای تعجب ندارد که مهاجمین پیشرفته‌تری می‌توانند این سیستم‌ها را دور زده و خود را از دید این سیستم ها مخفی نمایند. به منظور پشتیبانی از تشخیص و جلوگیری از این حملات، اشتراک گذاری اطلاعاتی که در نتیجه ی درک و فهم تهدید سایبری بدست آمده است،  به امری بسیار مهم مبدل گردیده است. متأسفانه فرمت‌های ادراک و فهم تهدید، مانند YARA یا Stix (بیان اطلاعات تهدید ساخت یافته) را نمی‌توان برای تشریح الگوهای پیچیده‌ای که برای اشتراک گذاری جزئیات حملات پیشرفته تر نیاز است بکار گرفت.در این مقاله، یک نمونه‌ی توسعه یافته از فرمت استاندارد سازی شده‌ی STIX را ارائه می‌دهیم که اجازه‌ی تشریح الگوهای پیچیده را برای ما فراهم می‌سازد. این فرمت می‌تواند صفات یک شیئ را تگ کرده و از این صفات برای تشریح روابط دقیق در بین اشیاء مختلف استفاده نماید. به منظور ارزیابی این فرمتِ توسعه یافته، فراخوانی‌های توابع API در ابزار Mimikatz (ابزاری برای ایجاد گواهی موقت) را مورد تحلیل قرار دادیم و الگویی را بر مبنای این فراخوانی‌ها ایجاد نمودیم. این الگو به شکلی دقیق به تشریح فراخوانی‌های API مربوط به Mimikatz پرداخته تا بتواند به فرآیند LSASS (سرویس زیر سیستم اعتباری امنیت محلی) که مسئولیت هویت سنجی در ویندوز را بر عهده دارد دسترسی داشته باشد. با توجه به روابط خاص، این امکان وجود دارد تا به تشخیص و اجرای Mimikatz به شکلی قابل اطمینان پرداخته شود.

1-مقدمه

تقریباً مهاجمین هر روزه تلاش دارند تا سیستم‌های کامپیوتری و زیر ساختارهای شبکه را تحت کنترل خود قرار داده تا به موجب آن بتوانند به سرقت اطلاعاتی مانند اطلاعات حساب بانکی پرداخته و یا از مالکیت معنوی سوء استفاده نمایند. روش‌های مختلفی مبتنی بر امضا و مبتنی بر تکنیک بی نامی [12] توسعه یافته‌اند که می‌توانند این حملات را تشخیص داده و جلوی آن‌ها را بگیرند. این روش‌ها در سیستم‌های امنیتی مختلفی مانند دیوارهای آتش، سیستم‌های تشخیص تهاجم (IDS) و محصولات آنتی‌ویروس پیاده‌سازی شده و در سطح گسترده‌ای از آن‌ها در محیط‌های فعلی استفاده می‌شود. به طور کلی، سیستم‌های امنیتی می‌توانند یک سطح حفاظتی مطلوبی را علیه حملات استاندارد که ماهیتی تمام خودکار دارند و هدف خاصی نیز ندارند، پیاده سازی نمایند. علاوه بر حملات استاندارد، حملات پیشرفته‌تر دیگری نیز وجود دارند که شرکت‌های خاص، متصدیان و سازمان‌های عمومی را مورد هدف قرار می‌دهند...

: ادراک و فهم تهدید سایبری STIX CybOX الگوی کامل رابطه‌ی صفت :کلمات کلیدی

چکیده انگلیسی

 Abstract

Nowadays, attacks against single computer systems or whole infrastructures pose a significant risk. Although deployed security systems are often able to prevent and detect standard attacks in a reliable way, it is not uncommon that more sophisticated attackers are capable to bypass these systems and stay undetected. To support the prevention and detection of attacks, the sharing of cyber threat intelligence information becomes increasingly important. Unfortunately, the currently available threat intelligence formats, such as YARA or STIX (Structured Threat Information eXpression), cannot be used to describe complex patterns that are needed to share relevant attack details about more sophisticated attacks. In this paper, we propose an extension for the standardized STIX format that allows the description of complex patterns. With this extension it is possible to tag attributes of an object and use these attributes to describe precise relations between different objects. To evaluate the proposed STIX extension we analyzed the API calls of the credential dumping tool Mimikatz and created a pattern based on these calls. This pattern precisely describes the performed API calls of Mimikatz to access the LSASS (Local Security Authority Subsystem Service) process, which is responsible for authentication procedures in Windows. Due to the specified relations, it is possible to detect the execution of Mimikatz in a reliable way


Keywords: Cyber threat intelligence STIX CybOX Complex pattern Attribute relation
این برای گرایش های: فناوری اطلاعات، کاربرد دارد. سایر ، را ببینید. [ برچسب: ]
 مقاله مهندسی کامپیوتر و IT با ترجمه
Skip Navigation Linksصفحه اصلی > دپارتمان ها > دپارتمان فنی و مهندسی > مهندسی کامپیوتر و IT > مقاله های مهندسی کامپیوتر و IT و ترجمه فارسی آنها > حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید