مقاله رویکردی جدید مبتنی بر گراف حمله بیزی سببی و شباهت خصیصه ها برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله


در حال بارگذاری
15 سپتامبر 2024
فایل ورد و پاورپوینت
2120
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله رویکردی جدید مبتنی بر گراف حمله بیزی سببی و شباهت خصیصه ها برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله رویکردی جدید مبتنی بر گراف حمله بیزی سببی و شباهت خصیصه ها برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله رویکردی جدید مبتنی بر گراف حمله بیزی سببی و شباهت خصیصه ها برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله رویکردی جدید مبتنی بر گراف حمله بیزی سببی و شباهت خصیصه ها برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله :

تعداد صفحات:۱۰
چکیده:
در این مقاله، رویکردی جدید برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله پیشنهاد می شود که از دانش پس زمینه مدل شده در قالب گراف حمله بیزی سببی و شباهت خصیصه های هشدارها استفاده می کند. در هر گراف حمله بیزی سببی، گره ها و یال هاشرط های امنیتی، سوءاستفاده ها و روابط سببی میان آن ها را نمایش می دهند. به هر گره یک مقدار احتمالی نسبت داده می شود که احتمالسوءاستفاده از یک آسیب پذیری یا برقراری یک شرط امنیتی را نشان می دهد. در رویکرد پیشنهادی، ابتدا هشدارهای سطح پایین با نگاشت به گره های سوءاستفاده به فراهشدارها تبدیل می شوند. سپس در صورت امکان وابستگی های میان فراهشدارها بر اساس روابط سببی بین گره هایسوءاستفاده متناظر با آن ها در گراف حمله بیزی سببی کشف شده و یک سناریوی حمله ایجاد می شود. در صورت گم شدن تعدادی از هشدارها،سناریوی حمله با فرضیه سازی بازسازی می شود. اما در صورتی که وابستگی های میان فراهشدارها از طریق روابط سببی مدل شده در گراف حمله بیزی سببی قابل کشف نباشند، این وابستگی ها با توجه به شباهت خصیصه های هشدارها کشف می شوند. بنابراین، رویکرد پیشنهادی حتی در صورت عملکرد نامناسب سیستم های تشخیص نفوذ قادر است دید مناسبی از تلاش های مهاجم در اختیار مدیر امنیتی شبکه قرار دهد. نتایج آزمایش ها نشان می دهند که رویکرد پیشنهادی از صحت و تمامیت مناسبی برای همبسته سازی هشدارهای نفوذ و بازسازی سناریوهای حمله برخوردار است.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.