چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟
فایل انگلیسی این مقاله با شناسه 2006630 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید
حجم فایل انگلیسی :
200 Kb
حجم فایل فارسی :
295 کیلو بایت
نوع فایل های ضمیمه :
pdf+word
کلمه عبور همه فایلها :
www.daneshgahi.com
عنوان فارسي
حذف محدودیتهای پیش روی ادراک و فهم تهدیدات : توسعهی مدل STIX برای پشتیبانی از الگوهای پیچیده
عنوان انگليسي
Pushing the Limits of Cyber Threat Intelligence: Extending STIX to Support Complex Patterns
نویسنده/ناشر/نام مجله
Information Technology: New Generations. Springer International Publishing
این مقاله چند صفحه است؟
این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 13 صفحه انگلیسی به صورت پی دی اف و 18 صفحه متن فارسی به صورت ورد تایپ شده است
چکیده
امروزه، حملاتی که علیه هر سیستم کامپیوتری و یا کل زیر ساختارِ آنها صورت میگیرد، چالشهای قابل ملاحظهای را به همراه دارد. اگرچه به نظر میرسد که سیستمهای امنیتی پیشرفته میتوانند حملات استاندارد را به شکلی قابل اطمینان تشخیص داده و جلوی آنها را بگیرند ولی با این حال جای تعجب ندارد که مهاجمین پیشرفتهتری میتوانند این سیستمها را دور زده و خود را از دید این سیستم ها مخفی نمایند. به منظور پشتیبانی از تشخیص و جلوگیری از این حملات، اشتراک گذاری اطلاعاتی که در نتیجه ی درک و فهم تهدید سایبری بدست آمده است، به امری بسیار مهم مبدل گردیده است. متأسفانه فرمتهای ادراک و فهم تهدید، مانند YARA یا Stix (بیان اطلاعات تهدید ساخت یافته) را نمیتوان برای تشریح الگوهای پیچیدهای که برای اشتراک گذاری جزئیات حملات پیشرفته تر نیاز است بکار گرفت.در این مقاله، یک نمونهی توسعه یافته از فرمت استاندارد سازی شدهی STIX را ارائه میدهیم که اجازهی تشریح الگوهای پیچیده را برای ما فراهم میسازد. این فرمت میتواند صفات یک شیئ را تگ کرده و از این صفات برای تشریح روابط دقیق در بین اشیاء مختلف استفاده نماید. به منظور ارزیابی این فرمتِ توسعه یافته، فراخوانیهای توابع API در ابزار Mimikatz (ابزاری برای ایجاد گواهی موقت) را مورد تحلیل قرار دادیم و الگویی را بر مبنای این فراخوانیها ایجاد نمودیم. این الگو به شکلی دقیق به تشریح فراخوانیهای API مربوط به Mimikatz پرداخته تا بتواند به فرآیند LSASS (سرویس زیر سیستم اعتباری امنیت محلی) که مسئولیت هویت سنجی در ویندوز را بر عهده دارد دسترسی داشته باشد. با توجه به روابط خاص، این امکان وجود دارد تا به تشخیص و اجرای Mimikatz به شکلی قابل اطمینان پرداخته شود.
1-مقدمه
تقریباً مهاجمین هر روزه تلاش دارند تا سیستمهای کامپیوتری و زیر ساختارهای شبکه را تحت کنترل خود قرار داده تا به موجب آن بتوانند به سرقت اطلاعاتی مانند اطلاعات حساب بانکی پرداخته و یا از مالکیت معنوی سوء استفاده نمایند. روشهای مختلفی مبتنی بر امضا و مبتنی بر تکنیک بی نامی [12] توسعه یافتهاند که میتوانند این حملات را تشخیص داده و جلوی آنها را بگیرند. این روشها در سیستمهای امنیتی مختلفی مانند دیوارهای آتش، سیستمهای تشخیص تهاجم (IDS) و محصولات آنتیویروس پیادهسازی شده و در سطح گستردهای از آنها در محیطهای فعلی استفاده میشود. به طور کلی، سیستمهای امنیتی میتوانند یک سطح حفاظتی مطلوبی را علیه حملات استاندارد که ماهیتی تمام خودکار دارند و هدف خاصی نیز ندارند، پیاده سازی نمایند. علاوه بر حملات استاندارد، حملات پیشرفتهتر دیگری نیز وجود دارند که شرکتهای خاص، متصدیان و سازمانهای عمومی را مورد هدف قرار میدهند...
: ادراک و فهم تهدید سایبری STIX CybOX الگوی کامل رابطهی صفت
:کلمات کلیدی
Abstract
Nowadays, attacks against single computer systems or whole infrastructures pose a significant risk. Although deployed security systems are often able to prevent and detect standard attacks in a reliable way, it is not uncommon that more sophisticated attackers are capable to bypass these systems and stay undetected. To support the prevention and detection of attacks, the sharing of cyber threat intelligence information becomes increasingly important. Unfortunately, the currently available threat intelligence formats, such as YARA or STIX (Structured Threat Information eXpression), cannot be used to describe complex patterns that are needed to share relevant attack details about more sophisticated attacks. In this paper, we propose an extension for the standardized STIX format that allows the description of complex patterns. With this extension it is possible to tag attributes of an object and use these attributes to describe precise relations between different objects. To evaluate the proposed STIX extension we analyzed the API calls of the credential dumping tool Mimikatz and created a pattern based on these calls. This pattern precisely describes the performed API calls of Mimikatz to access the LSASS (Local Security Authority Subsystem Service) process, which is responsible for authentication procedures in Windows. Due to the specified relations, it is possible to detect the execution of Mimikatz in a reliable way
Keywords:
Cyber threat intelligence STIX CybOX Complex pattern Attribute relation
سایر منابع مهندسی کامپیوتر و IT-فناوری اطلاعات در زمینه امنیت