مشخصات مقاله | |
ترجمه عنوان مقاله | یک رویکرد همبستگی معنایی برای شناسایی APT های ترکیبی و سطح پایین |
عنوان انگلیسی مقاله | A semantic-based correlation approach for detecting hybrid and low-level APTs |
انتشار | مقاله سال 2019 |
تعداد صفحات مقاله انگلیسی | 68 صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
پایگاه داده | نشریه الزویر |
نوع نگارش مقاله |
مقاله پژوهشی (Research article) |
مقاله بیس | این مقاله بیس نمیباشد |
نمایه (index) | scopus – master journals – JCR |
نوع مقاله | ISI |
فرمت مقاله انگلیسی | |
ایمپکت فاکتور(IF) |
5.341 در سال 2017 |
شاخص H_index | 85 در سال 2019 |
شاخص SJR | 0.844 در سال 2017 |
شناسه ISSN | 0167-739X |
شاخص Quartile (چارک) | Q1 در سال 2017 |
رشته های مرتبط | مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
گرایش های مرتبط | الگوریتم و محاسبات – مهندسی نرم افزار – اینترنت و شبکه های گسترده – شبکه های کامپیوتری |
نوع ارائه مقاله |
ژورنال |
مجله / کنفرانس | سیستم های کامپیوتری نسل آینده – Future Generation Computer Systems |
دانشگاه | Department of Computer Engineering, Sharif University of Technology, Tehran, Iran |
کلمات کلیدی | تهدید مستمر پیشرفته، حمله سطح پایین، هستی شناسی، همبستگی معنایی، تروجان |
کلمات کلیدی انگلیسی | Advanced Persistent Threat, Low-level Attack, Ontology, Semantic-based Correlation, Malware |
شناسه دیجیتال – doi |
https://doi.org/10.1016/j.future.2019.01.056 |
کد محصول | E12039 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
فهرست مطالب مقاله: |
Outline Highlights Abstract Keywords 1. Introduction 2. Related work 3. Preliminaries 4. Problem statement 5. Proposed approach 6. Evaluation 7. Conclusion Appendix A. Syntax and semantics of description logic Appendix B. List of the symbols used in the paper References |
بخشی از متن مقاله: |
Abstract Sophisticated and targeted malwares, which today are known as Advanced Persistent Threats (APTs), use multi-step, distributed, hybrid and low-level patterns to leak and exfiltrate information, manipulate data, or prevent progression of a program or mission. Since current intrusion detection systems (IDSs) and alert correlation systems do not correlate low-level operating system events with network events and use alert correlation instead of event correlation, the intruders use low and hybrid events in order to distribute the attack vector, hide malwares behaviors, and therefore make detection difficult for such detection systems. In this paper, a new approach for detecting hybrid and low-level attacks, which are prevalent in APTs, is proposed. The proposed approach uses low-level interception and correlates operating system events with network events based on the semantic relationships that are defined between the entities in system ontology. In this scheme, malicious events, especially the events implicitly violate the security policies, are deduced and detected based on the event relations and defined security policies. Also, the proposed approach can track information flows between the existing subjects using a memory transition/manipulation model to reconstruct distributed attack vectors. Evaluation of the proposed approach on a computer network which contains many APTs scenarios shows the effectiveness of our detection approach. |