مدل سازی حملات سایبری مبهم مبتنی بر حمله متناظر با فن افزودن حمله

نوع مقاله : مقاله پژوهشی

نویسندگان

1 امام حسین

2 صنعتی مالک اشتر

3 استادیار دانشگاه جامع امام حسین

چکیده

یکی از تهدیدات مهم سال‌های اخیر در حوزه سامانه‌های رایانه‌ای و فضای سایبر، حملات سایبری مبهم است. مبهم‌سازی در سطح حمله به معنای تغییر حمله، بدون تغییر در رفتار و تغییر در نوع اثر‌گذاری حمله بر قربانی است. در این مقاله با ارائه طبقه‌بندی جدیدی در روش‌های مبهم‌سازی، برای مدل‌سازی حملات سایبری مبهم، روشی مبتنی بر فن افزودن حمله پیشنهاد شده است. مهاجم در این روش با افزایش دسته‌بندی غلط در راهبرد‌های حمله، باعث جدا شدن وابستگی میان هشدار‌ها و اقدامات حمله می‌شود؛ بنابراین، با افزایش طول دنباله حمله، مدیران امنیت شبکه به‌راحتی نمی‌توانند حملات سایبری را تشخیص دهند. مدل پیشنهادی بر اساس الگوریتم بیزین ارزیابی شد. جداول و نمودارهای ارزیابی، نشان‌دهنده تدوین مناسب ساز و کار ارائه‌شده برای دنباله حملات مبهم بوده به‌طوری‌که احتمال تشخیص حملات مبهم نسبت به حملات پاک بسیار کم‌تر می‌باشد. با افزایش دنباله حملات دقت طبقه‌بندی درست، به صفر میل می‌کند. روش پیشنهادی برای مبهم‌سازی حملات، به دلیل توانایی در فریب سامانه‌های تشخیص نفوذ و ایجاد عدم قطعیت در دنباله حملات مشاهده‌شده، کارایی بیشتری نسبت به منطق مبهم‌سازی در سطح کد و اقدام دارد.

کلیدواژه‌ها


عنوان مقاله [English]

Modeling of cyber-attacks obfuscation based on the attack analogous to the technique of insertion attacks

نویسندگان [English]

  • K. Shoushian 1
  • A. J. Rashidi 2
  • M. Dehghani 3
1 -
2 -
3 -
چکیده [English]

One of the most important threats of recent years in computer systems and cyber space is ambiguous cyber-attack. Obfuscation at the level of attack means change of attack, without change in behavior and change in the type of impact of attack on the victim. In this paper, a new classification method has been proposed for  modeling cyber attacks, a method based on the technique of insertion attacks. In this method, by increasing the wrong classification in attack strategies, the dependency between the warnings and precautions is separated; so, by increasing the length of the attack, network security managers cannot easily distinguish cyber-attacks. The proposed model is based on Bayesian algorithm. Tables and the assessment figures show the proper formulation of the mechanisms provided for the sequence of attacks so that the detection of obfuscation attacks is far less likely than clean attacks. By increasing the sequence of attacks, the correct classification accuracy tends to zero. The proposed method for obfuscation of the attacks due to the ability to mislead the intrusion detection systems and to create uncertainty in the sequence of the observed attacks, has better performance than the obfuscation logic at both code and action level. 

کلیدواژه‌ها [English]

  • intrusion detection systems
  • attacks obfuscation
  • insertion attack
  • analogous attack
   [1]      A.Kott, C.Wang, and R.F.Erbacher,Cyber defense and situational awareness, vol.62.Springer,2015.##
   [2]      I.You and K.Yim, “Malware Obfuscation techniques: A Brief Survey”, in Beoadband, Wireless Computing, Communication and Applications (BWCCA), International Conference, 2010.##
   [3]      H. Debar and M. Dacier, “Towards a taxonomy of intrusion-detection systems,” Computer Networks, vol. 31, no. 8, pp. 805 – 822, 1999.##
   [4]      S.Parsa,H.salehi,M.H.Alaeiyan,”Code Obfuscation to Prevent Symbolic Execution”, Journal of Electoronic & Cyber defence, Imam Hossein Comprhensive Univercity, Vol. 6,No. 1, 2018 (persion)##
   [5]      H.Du, “Probabilistic Modeling and Inference for Obfuscated Network Attack   Sequences”, PhD diss, Rochester, New York, 8-2014.##
   [6]      M.H.Najari,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action insertion”, M.Sc, Malek-e-Ashtar University, 2017 (persion)##
   [7]      N.Ghafori,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action alteration”, M.Sc, Malek-e-Ashtar University, 2017 (persion)##
   [8]      R. Aliabadi,” The design and simulation of an efficient algorithm for modeling the obfuscation of cyber attacks based on action removal”, M.Sc, Malek-e-Ashtar University, 2017 (persion)##
   [9]      L. Wang, A. Liu, and S. Jajodia, “Using attack graphs for correlating, hypothesizing, and predicting intrusion alerts,” Comput. Commun, vol. 29, no. 15, pp. 2917–2933, 2006.##
[10]      C. Phillips and L. P. Swiler, “A graph-based system for network-vulnerability analysis,” presented at the Proceedings of the 1998 workshop on new security paradigms, 1998, pp. 71–79.##
[11]      T. Tidwell, R. Larson, K. Fitch, and J. Hale, “Modeling internet attacks,” presented at the Proceedings of the 2001 IEEE Workshop on Information Assurance and security, 2001, vol. 59.##
[12]      K. Daley, R. Larson, and J. Dawkins, “A structural framework for modeling multi-stage network attacks,” presented at the Parallel Processing Workshops, 2002. Proceedings. International Conference on, 2002, pp. 5–10.##
[13]      S. Noel and S. Jajodia, “Advanced vulnerability analysis and intrusion detection through predictive attack graphs,” Crit. Issues C4I Armed Forces Commun. Electron. Assoc. AFCEA Solut. Ser. Int. J. Command Control, 2009##
[14]      Common Attack Pattern Enumeration and Classification (CAPEC) Schema Description, May2017##
[15]      Q.Xinzhou, l.Wenke,”Attack plan Recognition and prediction using causal network”, proceedings of the 20th Annual computer security Application conference, 2004.##
[16]      Grinstead, Charles Miller, and James Laurie Snell, eds. Introduction to probability. American Mathematical Soc, 1997.##