Skip Navigation Linksلیست مقالات ترجمه شده / خرید و دانلود
1,210,000

پیش از اقدام به خرید ترجمه فارسی می توایند نسخه انگلیسی را به صورت رایگان دانلود و بررسی نمایید. متن چکیده و ترجمه آن در پایین همین صفحه قابل مشاهده است.
دانلود رایگان مقاله انگلیسی
موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده
نویسنده/ناشر/نام مجله :
Information Technology: New Generations. Springer International Publishing
سال انتشار
2016
کد محصول
1010671
تعداد صفحات انگليسی
13
تعداد صفحات فارسی
18
قیمت بر حسب ریال
1,210,000
نوع فایل های ضمیمه
pdf+word
حجم فایل
421 کیلو بایت
تصویر پیش فرض



 Abstract

Nowadays, attacks against single computer systems or whole infrastructures pose a significant risk. Although deployed security systems are often able to prevent and detect standard attacks in a reliable way, it is not uncommon that more sophisticated attackers are capable to bypass these systems and stay undetected. To support the prevention and detection of attacks, the sharing of cyber threat intelligence information becomes increasingly important. Unfortunately, the currently available threat intelligence formats, such as YARA or STIX (Structured Threat Information eXpression), cannot be used to describe complex patterns that are needed to share relevant attack details about more sophisticated attacks. In this paper, we propose an extension for the standardized STIX format that allows the description of complex patterns. With this extension it is possible to tag attributes of an object and use these attributes to describe precise relations between different objects. To evaluate the proposed STIX extension we analyzed the API calls of the credential dumping tool Mimikatz and created a pattern based on these calls. This pattern precisely describes the performed API calls of Mimikatz to access the LSASS (Local Security Authority Subsystem Service) process, which is responsible for authentication procedures in Windows. Due to the specified relations, it is possible to detect the execution of Mimikatz in a reliable way

چکیده

امروزه، حملاتی که علیه هر سیستم کامپیوتری و یا کل زیر ساختارِ آنها صورت می‌گیرد، چالش‌های قابل ملاحظه‌ای را به همراه دارد. اگرچه به نظر می‌رسد که سیستم‌های امنیتی پیشرفته می‌توانند حملات استاندارد را به شکلی قابل اطمینان تشخیص داده و جلوی آن‌ها را بگیرند ولی با این حال جای تعجب ندارد که مهاجمین پیشرفته‌تری می‌توانند این سیستم‌ها را دور زده و خود را از دید این سیستم ها مخفی نمایند. به منظور پشتیبانی از تشخیص و جلوگیری از این حملات، اشتراک گذاری اطلاعاتی که در نتیجه ی درک و فهم تهدید سایبری بدست آمده است،  به امری بسیار مهم مبدل گردیده است. متأسفانه فرمت‌های ادراک و فهم تهدید، مانند YARA یا Stix (بیان اطلاعات تهدید ساخت یافته) را نمی‌توان برای تشریح الگوهای پیچیده‌ای که برای اشتراک گذاری جزئیات حملات پیشرفته تر نیاز است بکار گرفت.در این مقاله، یک نمونه‌ی توسعه یافته از فرمت استاندارد سازی شده‌ی STIX را ارائه می‌دهیم که اجازه‌ی تشریح الگوهای پیچیده را برای ما فراهم می‌سازد. این فرمت می‌تواند صفات یک شیئ را تگ کرده و از این صفات برای تشریح روابط دقیق در بین اشیاء مختلف استفاده نماید. به منظور ارزیابی این فرمتِ توسعه یافته، فراخوانی‌های توابع API در ابزار Mimikatz (ابزاری برای ایجاد گواهی موقت) را مورد تحلیل قرار دادیم و الگویی را بر مبنای این فراخوانی‌ها ایجاد نمودیم. این الگو به شکلی دقیق به تشریح فراخوانی‌های API مربوط به Mimikatz پرداخته تا بتواند به فرآیند LSASS (سرویس زیر سیستم اعتباری امنیت محلی) که مسئولیت هویت سنجی در ویندوز را بر عهده دارد دسترسی داشته باشد. با توجه به روابط خاص، این امکان وجود دارد تا به تشخیص و اجرای Mimikatz به شکلی قابل اطمینان پرداخته شود.

1-مقدمه

تقریباً مهاجمین هر روزه تلاش دارند تا سیستم‌های کامپیوتری و زیر ساختارهای شبکه را تحت کنترل خود قرار داده تا به موجب آن بتوانند به سرقت اطلاعاتی مانند اطلاعات حساب بانکی پرداخته و یا از مالکیت معنوی سوء استفاده نمایند. روش‌های مختلفی مبتنی بر امضا و مبتنی بر تکنیک بی نامی [12] توسعه یافته‌اند که می‌توانند این حملات را تشخیص داده و جلوی آن‌ها را بگیرند. این روش‌ها در سیستم‌های امنیتی مختلفی مانند دیوارهای آتش، سیستم‌های تشخیص تهاجم (IDS) و محصولات آنتی‌ویروس پیاده‌سازی شده و در سطح گسترده‌ای از آن‌ها در محیط‌های فعلی استفاده می‌شود. به طور کلی، سیستم‌های امنیتی می‌توانند یک سطح حفاظتی مطلوبی را علیه حملات استاندارد که ماهیتی تمام خودکار دارند و هدف خاصی نیز ندارند، پیاده سازی نمایند. علاوه بر حملات استاندارد، حملات پیشرفته‌تر دیگری نیز وجود دارند که شرکت‌های خاص، متصدیان و سازمان‌های عمومی را مورد هدف قرار می‌دهند...



این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:






Cyber threat intelligence
STIX
CybOX
Complex pattern
Attribute relation

ثبت سفارش جدید