امنیت سایبری سیستم های کنترل صنعتی و اسکادا

دکتر احمدیان : مشاور ، مجری و مدرس /استاد پژوهشگر دانشگاه صنعتی امیرکبیر

۴ مطلب با موضوع «امنیت :: امنیت- سیستم های تشخیص نفوذ» ثبت شده است

فهرست برخی مجلات معتبر حوزه امنیت اطلاعات

فهرست برخی مجلات معتبر حوزه امنیت اطلاعات

در طول  یک سال گذشته چند نفر از مخاطبان گرامی وبنوشت، لیست ژورنال های حوزه امنیت اطلاعات را تقاضا کرده بودند. ذیلا لیست برخی از ژورنال هایی که در حوزه های عمومی امنیت اطلاعات(ژورنال های معتبر و مطرح) اقدام به چاپ مقالات می کنند را قرار داده ام. چنانچه شما بزرگواران نیز ژورنال هایی را می شناسید که در این لیست نیست لطفا در همین پست اطلاع دهید تا به لیست اضافه شوند(باتشکر).

توجه: این لیست به مرور به روزرسانی می شود.

۰ نظر موافقین ۰ مخالفین ۰
الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم‌های تولید دامنه (DGA) در بدافزارها

الگوریتم­های تولید دامنه(Domain generation algorithm ) ، قطعه کد­هایی هستند که امروزه باهدف تولید تعداد زیادی از دامنه ­های اینترنتی به‌صورت دوره­ای در بدافزارهای متعددی مورداستفاده قرار می­گیرند. هدف اصلی استفاده از این الگوریتم­ ها این بوده است که  بدافزارها در برابر روش‌های شناسایی لیست ایستای آدرس­های دامنه که به‌راحتی توسط مکانیزم‌های امنیتی لیست سفید و سیاه شناسایی می­شوند از درجه محافظت بالاتری برخوردار شوند. ازآنجایی‌که دامن ه­های تولیدی توسط این ­الگوریتم­های عموماً شبه تصادفی هستند و فرکانس تولید دامنه توسط این الگوریتم­ ها بسیار بالا است این الگوریتم ­ها توسط مکانیزم­های امنیتی لیست سیاه‌ وسفید کنونی به راحتی  شناسایی نمی­شوند و همین امر سبب شده است بسیاری از بدافزارها  به ویژه باجگیرافزارها و بات نت ها به طرق مختلف از این دامنه ­های استفاده نمایند. در کد ذیل نمونه‌ای از الگوریتم ­های تولید خودکار دامنه در بدافزارها آورده شده است.

کد ‏21: یک نمونه شبه کد الگوریتم DGA

suffix = ["anj", "ebf", "arm", "pra", "aym", "unj","ulj", "uag", "esp", "kot", "onv", "edc"]

 

def generate_daily_domain():

 t = GetLocalTime()

 p = 8

 return generate_domain(t, p)

def scramble_date(t, p):

 return (((t.month ^ t.day) + t.day)*p) +t.day + t.year

 

def generate_domain(t, p):

 if t.year < 2014:

 t.year = 2014

 s = scramble_date(t, p)

 c1 = (((t.year >> 2) & 0x3fc0) + s) % 25 + ’a’

 c2 = (t.month + s) % 10 + ’a’

 c3 = ((t.year & 0xff) + s) % 25 + ’a’

 if t.day*2 <0|| t.day*2 >9:

 c4 = (t.day*2) % 25 + ’a’

 else:

 c4 = t.day% 10 +1

 return c1 +’h’+c2+c3+’x’+c4+suffix[t.month - 1]

 

ازآنجایی‌که طراح یا کنترل‌کننده باجگیرافزار از الگوریتم جاسازی‌شده در باجگیرافزارها ی خود اطلاع دارد برخی از دامنه ­هایی را که به‌صورت قطعی الگوریتم تولید می­کند را به کمک روش‌های ثبت دامنه در لحظه[1] و آماده خدمات‌دهی به باجگیرافزارهای مورد هدف می­کند. ازآنجایی‌که عموماً تعداد دامنه ­های تولیدی بسیار بالا می­باشد اتخاذ تصمیمات و اعمال مکانیزم­های امنیتی و پلیسی برای شناسایی و انهدام سرور­های فرمان و کنترل کاری بسیار دشوار به‌حساب می­ آید. از این دامنه‌ها طراحان بدافزار استفاده‌های متعددی ازجمله ارسال فرمان و دریافت اطلاعات و به­روزرسانی بدافزارهای خود می‌نمایند. در بدافزارهای پیشرفته‌تر حتی شنود و رهگیری بستر ارتباطی با این دامنه ها نیز در بسیاری از موارد ناکارآمد است چراکه در این موارد بدافزارهای از مکانیزم های حفظ محرمانگی و حتی صحت داده‌ها نظیر سیستم‌های رمزنگاری کلید عمومی بهره می‌برند.

*** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

منبع: احمدیان، محمد مهدی، چارچوبی مبتنی بر تحلیل رفتار برنامه به‌منظور تشخیص باجگیر‌افزارها,پایان‌نامه کارشناسی ارشد دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه صنعتی امیرکبیر تهران، ایران،1394


[1] just in time registration

۰ نظر موافقین ۰ مخالفین ۰
انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات (رایانش امن)

انتخاب زمینه کاری یا پژوهشی در امنیت اطلاعات (رایانش امن)

 

 

با سلام به همه دوستان عزیزی که به گرایش امنیت اطلاعات  سابق یا رایانش امن کنونی  علاقه مند هستند و تمایل دارند در دوره کارشناسی ارشد( و یا حتی کارشناسی) بر روی یکی از بخشهای این گرایش به شکل جدی تری فعالیت کنند. چه در دانشگاه و چه در محیط های مجازی بارها دوستان متعددی از بنده در مورد انتخاب زمینه مناسب برای پژوهش و یا حتی کارعملی در زمینه امنیت اطلاعات سؤال کرده اند.اگرچه بنده خود را در حدی نمی دانم که عنوان یک متخصص امنیت اطلاعات به آنها پاسخ دهم اما در حد بضاعت خود سعی می کنم زکات اندک دانشی که در این چند سال به لطف اساتید بزرگوار در این زمینه کسب نموده ام را ادا کنم. لذا در این پست سعی می کنم ماحصلی از پاسخ به نامه های دوستان را منتشر کنم و سعی کنم از این به بعد سوالات مطرح شده را به مرور در همین پست وب نوشت پاسخ دهم تا به شکل منسجمی پاسخ مناسب همراه با نقد و نظرات دوستان ارائه شود و برای سایر دوستانی که در سالهای آینده نیز این سوال را خواهند پرسید مرجع مناسبی ایجاد شود.از دوستان عزیز نیز تقاضا دارم در صورتی که در این زمینه سوال دارید در بخش نظرات همین پست سوال خود را مطرح کنید نه در بخش تماس با من یا از طریق ایمیل.
 

 

 

پژوهش در امنیت اطلاعات

برای مشاهده ادامه مطلب روی فلش قرمز بالای پست کلیک کنید.
۸ نظر موافقین ۰ مخالفین ۰

پژوهش رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

۰ نظر موافقین ۰ مخالفین ۰