Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
هک پایگاه داده و راهکارهای مقابلهDatabases hacking, safeguards and counterme...M Mehdi Ahmadian
This document discusses database hacking, safeguards, and countermeasures. It begins with an introduction and overview on how databases are commonly hacked. Next, it examines specific SQL server malware like Cblade, Spida, and Slammer worms that have exploited vulnerabilities in Microsoft SQL Server. It then discusses the concept of Oracle rootkits that can hide malicious activities within an Oracle database. The document concludes with recommendations for database security practices and references materials used.
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
سیستم های کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC 60870-5-104 است که در این ارائه از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این ارائه با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
Cryptovirology Introduction, SecurityThreats, Safeguards and CountermeasuresM Mehdi Ahmadian
Cryptovirology Introduction, SecurityThreats,
Safeguards and Countermeasures
معرفی رمزکار ویروس شناسی ،تهدیدات امنیتی، راهکاری های حفاظت و مقابله با آنها
صحت جریان کنترل در امنیت اطلاعاتControl Flow IntegrityM Mehdi Ahmadian
Control-flow integrity (CFI) is a general term for computer security techniques which prevent a wide variety of malware attacks from redirecting the flow of execution of a program. Associated techniques include Code-Pointer Separation (CPS), Code-Pointer Integrity (CPI), stack canaries, shadow stacks, and vtable pointer verification
هک پایگاه داده و راهکارهای مقابلهDatabases hacking, safeguards and counterme...M Mehdi Ahmadian
This document discusses database hacking, safeguards, and countermeasures. It begins with an introduction and overview on how databases are commonly hacked. Next, it examines specific SQL server malware like Cblade, Spida, and Slammer worms that have exploited vulnerabilities in Microsoft SQL Server. It then discusses the concept of Oracle rootkits that can hide malicious activities within an Oracle database. The document concludes with recommendations for database security practices and references materials used.
قلاب سازی در تحلیل بدافزارهاHooking in Malware AnalysisM Mehdi Ahmadian
قلاب سازی ، یک مفهوم برای به دست آوردن کنترل جریان اجرایی برنامه بدون تغییر و کامپایل مجدد کد منبع آن است .
توسط متوقف سازی فراخوانی تابع و هدایت مجدد آن به کد سفارشیشده ، به دست میآید.
با تزریق کد سفارشی ، هر عملیاتی را میتوان اجرا نمود . پسازآن ، قابلیتهای اصلی تابع می تواند اجراشده و نتیجه میتواند یا بهسادگی برگشت داده شود و یا تغییر داده شود
محمد مهدی احمدیان
امنیت سیستم ها و شبکه های کنترل صنعتی: امن سازی امنیت سیستم ها و شبکه های کن...M Mehdi Ahmadian
سیستم های کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC 60870-5-104 است که در این ارائه از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این ارائه با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
Industrial Control System Security Taxonomic Framework with Application to a ...M Mehdi Ahmadian
we have proposed Hierarchical Taxonomic Framework (HTF) with 16 required characteristics for classifying attacks and security incidents in ICSs.
This framework has proper characteristics such as completeness, unambiguity, repeatability, usefulness, appropriateness, and applicability.
We provided semi-formal and standardized definitions of threats, events, incidents, non-incidents, non-security incidents, non-attack security incidents, and attacks
This proposed taxonomy with various parameters and sub-parameters prepares an expandable hierarchical framework for any organization's requirements.
In this paper, we present minimal parameters and sub-parameters for classification. Parameters and sub-parameters of the HTF can be changed, expanded, and revised for other applications that need more customization.
we also classified and analyzed 268 security incidents on ICSs. Based on the HTF, we proposed the statistical analytical study to show the useful patterns and key points for threat intelligence in ICSs and critical infrastructures. These patterns and key points lead us to improve ICSs and critical infrastructures security by being aware of cyber-attacks trends.
Please cite this article as: Mohammad Mehdi Ahmadian , Mehdi Shajari , Mohammad Ali Shafiee , Industrial Control System Security Taxonomic Framework with Application to a Comprehensive Incidents Survey, International Journal of Critical Infrastructure Protection (2020), doi:https://doi.org/10.1016/j.ijcip.2020.100356
امنیت سیستم های کنترل صنعتی : طبقه بندی رخدادهای امنیت سایبری سیستم های کنتر...M Mehdi Ahmadian
در این ارائه به شکل مختصر به معرفی و بهکارگیری چارچوب طبقهبندی رخدادهای امنیت سایبری سیستمهای کنترل صنعتی و اسکادا میپردازیم. علاوه بر متخصصین، پژوهشگران امنیت سامانه های کنترل صنعتی، به کلیه علاقمندان حوزه امنیت سایبری که به مباحث مدل سازی تهدیدات، حملات و رخدادهای امنیتی علاقه دارند توصیه می کنم این آموزش را مشاهده کنند.
توضیحات بیشتر و فیلم این ارائه در :
http://ahmadian.blog.ir/post/ICSSecurityTaxonomicFramework
امنیت در سیستم های کنترل صنعتیCyber–Physical Systems Security Challenges(Cas...M Mehdi Ahmadian
Cyber–Physical Systems Security Challenges(Case study: Information Flow Security Analysis in Natural Gas and Oil Pipeline System ) PetroICT2018
سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی
27 دی، تهران مرکز همایش های بین المللی شهید بهشتی
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
Ransomwares have become a growing threat since 2012, and the situation continues to worsen until now. In this paper, a new framework called 2entFOX is proposed in order to detect high survivable ransomwares (HSR). Because of little research in ransomware detection, this framework can be considered as one of the first frameworks in this field. We analyze Windows ransomwares’ behaviour and we tried to find appropriate features that are particular useful in detecting this type of malwares with high detection accuracy and low false positive rate. The outcome of this part of the work, was extraction of 20 features which due to two highly efficient features in this set that according to our assessments are identified and have been used for the first time in this field we could achieve an appropriate set for HSRs detection. In final stage, after proposing architecture based on Bayesian decision network, the final evaluation is done on some known ransomware samples and unknown ones based on six different scenarios. The result of this evaluations shows the high accuracy of 2entFox in detection of HSRs.
Industrial Control System Security Taxonomic Framework with Application to a ...M Mehdi Ahmadian
we have proposed Hierarchical Taxonomic Framework (HTF) with 16 required characteristics for classifying attacks and security incidents in ICSs.
This framework has proper characteristics such as completeness, unambiguity, repeatability, usefulness, appropriateness, and applicability.
We provided semi-formal and standardized definitions of threats, events, incidents, non-incidents, non-security incidents, non-attack security incidents, and attacks
This proposed taxonomy with various parameters and sub-parameters prepares an expandable hierarchical framework for any organization's requirements.
In this paper, we present minimal parameters and sub-parameters for classification. Parameters and sub-parameters of the HTF can be changed, expanded, and revised for other applications that need more customization.
we also classified and analyzed 268 security incidents on ICSs. Based on the HTF, we proposed the statistical analytical study to show the useful patterns and key points for threat intelligence in ICSs and critical infrastructures. These patterns and key points lead us to improve ICSs and critical infrastructures security by being aware of cyber-attacks trends.
Please cite this article as: Mohammad Mehdi Ahmadian , Mehdi Shajari , Mohammad Ali Shafiee , Industrial Control System Security Taxonomic Framework with Application to a Comprehensive Incidents Survey, International Journal of Critical Infrastructure Protection (2020), doi:https://doi.org/10.1016/j.ijcip.2020.100356
امنیت سیستم های کنترل صنعتی : طبقه بندی رخدادهای امنیت سایبری سیستم های کنتر...M Mehdi Ahmadian
در این ارائه به شکل مختصر به معرفی و بهکارگیری چارچوب طبقهبندی رخدادهای امنیت سایبری سیستمهای کنترل صنعتی و اسکادا میپردازیم. علاوه بر متخصصین، پژوهشگران امنیت سامانه های کنترل صنعتی، به کلیه علاقمندان حوزه امنیت سایبری که به مباحث مدل سازی تهدیدات، حملات و رخدادهای امنیتی علاقه دارند توصیه می کنم این آموزش را مشاهده کنند.
توضیحات بیشتر و فیلم این ارائه در :
http://ahmadian.blog.ir/post/ICSSecurityTaxonomicFramework
امنیت در سیستم های کنترل صنعتیCyber–Physical Systems Security Challenges(Cas...M Mehdi Ahmadian
Cyber–Physical Systems Security Challenges(Case study: Information Flow Security Analysis in Natural Gas and Oil Pipeline System ) PetroICT2018
سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی
27 دی، تهران مرکز همایش های بین المللی شهید بهشتی
چارچوب تشخیص باجگیرها 2entFOX: A framework for high survivable ransomwares de...M Mehdi Ahmadian
Ransomwares have become a growing threat since 2012, and the situation continues to worsen until now. In this paper, a new framework called 2entFOX is proposed in order to detect high survivable ransomwares (HSR). Because of little research in ransomware detection, this framework can be considered as one of the first frameworks in this field. We analyze Windows ransomwares’ behaviour and we tried to find appropriate features that are particular useful in detecting this type of malwares with high detection accuracy and low false positive rate. The outcome of this part of the work, was extraction of 20 features which due to two highly efficient features in this set that according to our assessments are identified and have been used for the first time in this field we could achieve an appropriate set for HSRs detection. In final stage, after proposing architecture based on Bayesian decision network, the final evaluation is done on some known ransomware samples and unknown ones based on six different scenarios. The result of this evaluations shows the high accuracy of 2entFox in detection of HSRs.
40. 42
مراجع و منابع
خدمات در خصوصی حریم حفظمکان-مبنا-امیرکبیر صنعتی دانشگاه
1. Gabriel Ghinita, Panos Kalnis, Ali Khoshgozaran, Cyrus Shahabi,
and Kian - Lee Tan.” Private queries in location based services:
anonymizers are not necessary ” In Proc. Of SIGMOD. ACM Press,
2008.
2. Mohamed F. Mokbel, Chi-Yin Chow, and Walid G. Aref. The new
casper: A privacy-aware location-based database server. In ICDE ,
2007.
3. Truong, Anh Tuan, Quynh Chi Truong, and Tran Khanh Dang. "An
adaptive grid-based approach to location privacy preservation."
Advances in Intelligent Information and Database Systems.
Springer Berlin Heidelberg, 2010. 133-144.
.4،شهریاری حمیدرضا و پریسا ،مجد کیان1389،مکان های سرویس در خصوصی حریم سازی شخصی-
،مبناتهران ،ایران رمز انجمن کنفرانس هفتمین
www.MMAhmadian.ir