عنوان فارسی:دانلود مقاله ترجمه شده بسط یک بدافزار K آرایه ای با تکنولوژی زنجیره بلوکی
دانلود مقاله ترجمه شده بسط یک بدافزار K آرایه ای با تکنولوژی زنجیره بلوکی – ۲۰۱۸ IEEE:مطابق با ویرایشگرهای راهکارهای ضد ویروسی، آن ها توانایی شناسایی ۹۹٫۹۹۹۹ درصد از بد افزارهای شناخته شده و ناشناخته را دارند. با این حال، F. Cohen در سال ۱۹۹۶ اثبات کرد که شناسایی ویروس ها یک مساله غیرقابل تصمیم گیری است [۱۷]. امروزه بسیاری از استراتژی های دفاعی به منظور کاهش سطح خطر پذیرفته شده اجرا می شوند. اساسا تحلیل ترافیک شبکه برای ایجاد یک معیار پایه برای جریان های معمولی شبکه و نمایان کردن های ناهنجاری ها مورد استفاده قرار می گیرد.
عنوان فارسی مقاله: |
بسط یک بدافزار K آرایه ای با تکنولوژی زنجیره بلوکی |
عنوان انگلیسی مقاله: | |
سال انتشار میلادی: | 2018 |
نشریه: |
IEEE سمپوزیوم مدیریت و عملیات شبکه – Network Operations and Management Symposium |
کلمات کلیدی فارسی: |
بدافزار، ویروس K آرایه ای، برنامه مخرب، بلاک چین، APT
|
کلمات کلیدی انگلیسی: |
Malware – K-ary Virus – Malicious program – Blockchain – APT |
تعداد صفحات ترجمه شده: | ۱۷ صفحه (شامل ۱ صفحه رفرنس انگلیسی) با فونت ۱۴ B Nazanin |
نویسندگان: |
Joanna Moubarak، Eric Filiol، Maroun Chamoun
|
موضوع: | امنیت اطلاعات، شبکه های کامپیوتری و مهندسی نرم افزار |
دسته بندی رشته: | مهندسی کامپیوتر و فناوری اطلاعات |
فرمت فایل انگلیسی: | 6صفحه با فرمت pdf |
فرمت فایل ترجمه شده: | Word |
کیفیت ترجمه: | عالی |
نوع مقاله: | isi |
تعداد رفرنس: |
مقاله انگلیسی+ترجمه فارسی
فهرست مطالب
چکیده
۱- مقدمه
۲- تحلیل فنی
A- سرایت های (آلودگی های) رایانه ای
B- تکنیک های ضد ویروسی
C- تکنیک های ضد ویروسی
۳- بد افزار k آرایه ای
A- تعریف بد افزار k- آرایه ای
B- پیچیدگی
C- پیاده سازی ها
۴- توان بالقوه بلاک چین در یک بد افزار k آرایه ای
A- مرور کوتاهی بر بلاک چین
B- طراحی بد افزار
C- حمله
۵- نتیجه گیری
منابع
چکیده
امروزه حملات سایبری به سرعت در حال افزایش هستند. این حملات سفارشی چند برداری و هدفمند هستند و در چندین مسیر قرار می گیرند. علاوه بر این، به نظر می رسد که روش های هک کردن زیرزمینی به شبکه های سیار، معماری ها پیشرفته و شهرهای هوشمند نیز رسیده است. با توجه به این هدف، بدافزار از نقاط ورود و اتصال مختلفی استفاده می کند. علاوه بر این، آن ها در حال توسعه تکنیک های متعددی به منظور سوء استفاده، پوشاندن (استتار) یا تحلیل مقاومت هستند.
از طرف دیگر، حفاظت در برابر ویروس ها از رویکردهای نوآورانه در مقابل شاخص های مخرب و ناهنجاری ها و همچنین آشکارسازی مفروضات محدودیت های مکانیزم های ضد ویروس استفاده می کنند. این مقاله اساسا جدیدترین موضوعات در زمینه ویروس شناسی رایانه ای را بیان می کند و سپس مفهوم جدیدی را برای ایجاد بدافزار غیرقابل شناسایی مبتنی بر فناوری بلاک چین معرفی می کند. همچنین این مقاله تکنیک های پذیرفته شده توسط نرم افزار مخرب به منظور اجتناب از عملکردهای پیاده سازی شده برای شناسایی ویروس ها را به طور خلاصه معرفی می کند و پیاده سازی تکنیک های جدید ویروسی که به شبکه بلاک چین کمک می کنند را ارائه می کند.
Abstract
Cyberattacks are nowadays moving rapidly. They are customized, multi-vector, staged in multiple flows and targeted. Moreover, new hacking playgrounds appeared to reach mobile network, modern architectures and smart cities. For that purpose, malware use different entry points and plug-ins. In addition, they are now deploying several techniques for obfuscation, camouflage and analysis resistance. On the other hand, antiviral protections are positioning innovative approaches exposing malicious indicators and anomalies, revealing assumptions of the limitations of the anti-antiviral mechanisms. Primarily, this paper exposes a state of art in computer virology and then introduces a new concept to create undetectable malware based on the blockchain technology. It summarizes techniques adopted by malicious software to avoid functionalities implemented for viral detection and presents the implementation of new viral techniques that leverage the blockchain network.
نمونه ترجمه مقاله:
- مقدمه
آلودگی های رایانه ای در سال های اخیر از آسیب پذیری ها سیستم ها استفاده می کند و نرم افزارهای مخرب ویژه را ایجاد می کند که با اهداف خرابکارانه یا سرقت اطلاعات به سازمان ها و دولت ها نفوذ می کنند. همچنین با ظهور خدمات و فناوری های جدید، بازار برای دستیابی به فضای ابر[1] و اینترنت اشیا[2] (IoT) به طور کامل تکامل یافته است و جهان متصل به یکدیگر فضاهای تکثیر جدیدی را برای بدافزار و تقویت خطر سرایت ویروس اضاه می کند که براساس تعداد آلودگی ها و تاثیرات آن ها، توانایی شناسایی، حفاظت در محل و ظرفیت عدم آلودگی و ایزوله کردن یک سیستم مجرم مورد ارزیابی قرار می گیرند.
در سال 1982 یک ویروس بوت[3] معرفی شده است [1]. همچنین، اولین ویروس رسمی در سال 1983 [1] تحت سیستم عامل UNIX پدیدار شده است که ثابت می کند که هیچ سیستم عاملی در مقابل آسیب پذیری ها ایمن نیست. در سال 1988، ویروس ها و کرم ها[4] از آزمایشگاه ها خارج شدند. پس از آن، تکامل بدافزار به طور نمایی رشد کرد. اولین ویروس ها و کرم ها برای تلفن های همراه در سال 2004 ظاهر شدند [2]. بدافزار Stuxnet در سال 2008 نقطه عطفی در ارتقا و حرفه ای شدن حملات و خسارت هایی که می توانند به بار آورند ایجاد کرد [3,4]. تهدیدهای پیشرفته و مداوم[5] (APTs) از سال 2015 پس از هک سازمان های Carbanak [5] و Sony Pictures [6] که در سال 2014 کشف شدند، در همه جا فراگیر شدند. در سال 2016، باج افزار[6] Locky خسارت های قابل توجهی را به مکان های متعددی به ویژه در اروپا به بار آورد [7]. همچنین، حملات Mirai DDoS بر روی فناوری IoT سرفصل های جدیدی ایجاد کرد و انگیزه توسعه دهندگان به منظور به کارگیری حفاظت های امنیتی در سطح جهانی را تحریک کرد [8]. اخیرا باج افزار WannaCry [9] گسترش یافته است و شکل جدیدی از باج افزار به نام Petya بر برخی از کشورها در سراسر جهان هدف گذاری کرده است [10]. علاوه بر این، بد افزار های جدید اندرویدی و iOS هر روز کشف می شود. این حملات اهمیت تهدیدات ویروسی را به صورت خلاصه بیان می کننند و خطر ویروسی در حال تکامل را نشان می دهند. به عنوان نمونه، سطح خطر برای حملات مورد نظر به طور بالقوه بالا است و برای دیگر بازیگران کم تا متوسط است. علاوه بر این، خطر اصلی امروز شامل ایجاد شبکه بات نت ها[7] است که برای ایجاد انواع متعددی از حملات مورد استفاده قرار می گیرند.
[1] cloud
[2] Internet of Things
[3] boot virus
[4] Worms
[5] Advanced Persistent Threats
[6] ransom ware
[7] botnets