روشی نوین برای تشخیص تدریجی شرایط محیطی و منابع لازم برای بدافزارهای هوشمند

Publish Year: 1397
نوع سند: مقاله ژورنالی
زبان: Persian
View: 373

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-6-4_004

تاریخ نمایه سازی: 30 فروردین 1399

Abstract:

بدافزارهای هوشمند دو رفتار دفاع از خود و بدخواهانه دارند. این دو نوع رفتار تحت شرایط محیطی ظاهر می­شوند. هدف از این مقاله ارائه راهکاری جهت تشخیص شرایط محیطی برای نمایش رفتار بدخواهانه بدافزارهای هوشمند است. می­توان با توجه به عملکرد توابع سیستمی که در لیست فهرست جدول IAT یک بدافزار موجود است و در بین این توابع آن هایی که در عمل در زمان اجرا فراخوانی نشده اند، به بدافزار مشکوک شد. با تحلیل عملکرد هر تابعی که وجود منبعی در محیط را بررسی می کند و با فراهم کردن منبع مورد درخواست می­توان به مرور منابع و شرایط لازم برای اجرای رفتار بدخواهانه را مشخص کرد. درواقع با توجه به اینکه در یک اجرا، تابع سیستمی مورد فراخوانی وجود چه منبع و شرایط محیطی  را بررسی می­کند و با ایجاد آن منابع و شرایط می­توان در طی اجراهای متوالی هر چه بیشتر و به مرور شرایط محیطی و منابع لازم برای برقراری این شرایط را مشخص نمود تا اینکه نهایتا بعد از چند اجرا این شرایط و منابع مربوطه مشخص شوند. ارزیابی های انجام شده در یک محیط جعبه شن، کارایی روش پیشنهادی را مشخص کرده است.

Authors

سعید پارسا

دانشگاه علم و صنعت

هادی خوش روی

دانشگاه آزاد شبستر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • V. S. Subrahmanian, et al, Types of Malware and Malware ...
  • A. Moser, K. Christopher, and K. Engin, Exploring multiple execution ...
  • D. Brumley, et al, Automatically identifying trigger-based behavior in malware, ...
  • B. Kang, J. YANG, J. So, and C. Y. Kim, ...
  • S. Bahtiyar, Anatomy of targeted attacks with smart malware, Security ...
  • G. Hăjmăşan, M .Alexandra, and C. Octavian, Dynamic behavior evaluation ...
  • R. de Tangil and S.Guillermo, Mining structural and behavioral patterns ...
  • C. Matthew, T. Liston, and E. Skoudis, Hiding virtualization from ...
  • M. Mehra and P. Dhawal, Event triggered malware: A new ...
  • S. N. Alsagoff, Malware self protection mechanism, Information Technology, 2008. ...
  • K. Navroop, A. K. Bindal, and A. PhD, A Complete ...
  • D. Keragala, Detecting malware and sandbox evasion techniques, SANS Institute ...
  • C. Ravi and R. Manoharan, Malware detection using windows api ...
  • L. Desmond, P. Watters, and X. Wu, Rbacs: Rootkit behavioral ...
  • D. Vidyarthi, S. P. Choudhary, S. Rakshit, and C. Kumar, ...
  • P. Xie, et al., An automatic approach to detect                       anti-debugging ...
  • B. Kang, J. Yang, J. So, and C. Y. Kim, ...
  • M. Lindorfer, C. Kolbitsch, and P. M. Comparetti, Detecting environment-sensitive ...
  • D. Brumley, C. Hartwig, Z. Liang, J. Newsome, D. Song, ...
  • Suarez-Tangil, M. Conti, J. E. Tapiador, and P. Peris-Lopez, Detecting ...
  • A. Moser, C. Kruegel, and E. Kirda, Exploring multiple execution ...
  • D. Fleck, A. Tokhtabayev, A. Alarif, A. Stavrou, and T. ...
  • S. Ranu and A. K. Singh, GraphSig: a scalable approach ...
  • R. Majumdar and S. Koushik, Hybrid concolic testing, Software Engineering, ...
  • X. Xu, et al., Software backdoor analysis based on sensitive ...
  • H. Yin and S. Dawn, Hooking Behavior Analysis, Automatic Malware ...
  • K. Youngjoon, E. Kim, and H. Kang Kim, A novel ...
  • J. Berdajs and Z. Bosnić, Extending applications using an advanced ...
  • J. M. Ceron, C. B. Margi, and L. Zambenedetti, MARS: ...
  • D. Oktavianto and M. Iqbal, Cuckoo Malware Analysis, Packt Publishing ...
  • C. Annachhatre, T. H. Austin, and M. Stamp, Hidden Markov ...
  • N. Nissim, et al., Novel active learning methods for enhanced ...
  • I. Rafiqul, et al., Classification of malware based on integrated ...
  • I. Santos, et al., Opem: A static-dynamic approach for machine-learning-based ...
  • S. Silnov and T. O. Vladimirovich, Analysis of Modern Attacks ...
  • M. Lindorfer, K.Clemens, and P. Milani Comparetti, Detecting environment-sensitive malware, ...
  • S.T. King and P. M. Chen, implementing malware with virtual ...
  • D. Keragala, Detecting Malware and Sandbox Evasion Techniques, SANS Institute ...
  • A. Lakhani, Malware Sandbox and Breach Detection Evasion Techniques, Doctor ...
  • A. B. Cesar and D. Andrade, Malware Automatic Analysis,   ...
  • U. Bayer, K. Christopher, and K. Engin, TTAnalyze: A tool ...
  • T. Smith and M. Waterman, Identification of common molecular subsequences, ...
  • B. Yadegari and S. Debray, Symbolic Execution of Obfuscated Code, ...
  • X. Chen, et al., Towards an understanding of                        anti-virtualization and ...
  • نمایش کامل مراجع