ارائه راهکاری برای تشخیص زودهنگام و خنثی سازی حملات تزریق کد و کتابخانه در بدافزارها

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 287

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_ADST-10-4_006

تاریخ نمایه سازی: 17 اردیبهشت 1399

Abstract:

آهنگ رشد بدافزارها در سال­های اخیر به­صورت فزآینده­ای افزایش یافته است. همچنین رفتار بدافزارهای جدید در حال مبهم­تر شدن و پیچیده­تر شدن است. این مقاله ضمن تشریح روش­های موجود برای تشخیص بدافزار به­صورت خاص بر روی تشخیص زودهنگام حملات تزریق کد و کتابخانه متمرکز شده است. بدافزارهای نوین با تزریق کد بدخواه در فایل باینری و یا حافظه اجرایی برنامه­های مجاز سعی در مبهم­سازی و مخفی­سازی رفتار خود دارند. روش پیشنهادی این مقاله با داده­کاوی در حجم انبوه بدافزار، زنجیره فراخوانی­های رفتار مخرب تزریق کد/کتابخانه را به­وسیله نصب قلاب­های شنودگر در فضای هسته سیستم­عامل استخراج و بر اساس تابع رگرسیون خطی مدل­سازی  می­کند. روش پیشنهادی برای تشخیص زود هنگام حمله از یادگیری مبتنی بر قواعد انجمنی بر اساس الگوریتم Apriori استفاده می­کند و قادر است حملات را قبل از کامل شدن و از بین رفتن کنترل جریان اجرایی برنامه قربانی تشخیص دهد. همچنین روش پیشنهادی می­تواند از وقوع حمله با انسداد فراخوانی ایجاد نخ راه دور جلوگیری کند. در انتها این مقاله دقت روش پیشنهادی خود در تشخیص بدافزارهای کلاس تزریق­کننده را با مجموعه داده جمع­آوری­شده از مراجع معتبر ارزیابی و در شرایط یکسان با ابزارهای ضدبدافزار موجود مقایسه می­کند. نتایج ارزیابی نشان می­دهد که روش پیشنهادی می­تواند با دقت نزدیک به 94% حملات تزریق کد/کتابخانه را تشخیص دهد. همچنین ضریب موفقیت سامانه خود حفاظتی پیشنهادی در مواجهه با حملات تزریق کد/کتابخانه 88/88 سنجش شده است.

Authors

دانیال جواهری

دکتری مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران.

مهدی حسین زاده

دانشیار گروه مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد علوم و تحقیقات، تهران، ایران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Hootsuite & WAS Institute; https://wearesocial. com/blog/2018/01/global-digital-report-2018, 2018. ...
  • Huang, T.; Zhao, Y. Revolution of Securities Law in the ...
  • Garry, L. W. Education and Prevention Relationships on Security Incidents ...
  • Han, L.; Liu, S.; Han, S.; Jia, W.; Lei, J. ...
  • Vidal, J. M.; Sandoval Orozco, A. L.; García Villalba, L. ...
  • McAfee Report Infographic: The State of Malware ; http://www.mcafee.com/in/security-awareness/articles/ state-of-malware-2013.aspx, ...
  • AV-Test Security Institute Malware Statics and Trends Report ; https://www.av-test.org/en/statistics/malware, ...
  • Nayeem, Kh.; Johari, A.; Adnan, Sh. Defending Malicious Script Attacks ...
  • Kaspersky Report; https://usa.kaspersky.com/about/press-releases/2016_kaspersky-lab-number-of-the-year-2016-323000 -pieces-of-malware-detected-daily, 2017. ...
  • Yan, J.; Qi, Y.; Rao, Q. Detecting Malware with an ...
  • Seo, S. H.; Gupta, A.; Mohamed Sallam, A.; Bertino, E.; ...
  • Arshad, S.; Shah, M. A.; Wahid, A.; Mehmood, A.; Song, ...
  • Du, Y.; Wang, J.; Li, Q. An Android Malware Detection ...
  • Rudd, E. M.; Rozsa, A.; Günther, M.; Boult, T. E. ...
  • Gandotra, E.; Bansal, D.; Sofat, S. Malware Analysis and Classification: ...
  • Javaheri, D. A Solution for Recognition and Confronting of Obfuscation ...
  • Javaheri, D. Detection and Behavioral Analysis of Modern Malwares ; ...
  • OWASP Security Institute; https://www.owasp.org/ index.php/Category:OWASP_Top_Ten_Project, 2018. ...
  • Javaheri D.; Parsa S. Protection of Operation System against Spywares ...
  • Alam, Sh.; Horspool, R. N.; Traore, I.; Sogukpinar, I. A ...
  • Wang, P.; Wang, Y. Malware Behavioral Detection and Vaccine Development ...
  • Javaheri, D.; Parsa, S. A Malware Detection Method Based on ...
  • Liu, L.; Wang, B. Sh.; Yu, B.; Zhong, Q. X. ...
  • Mohaisen, A.; Alrawi, O.; Mohaisen, M. AMAL: High-Fidelity, Behavior-Based Automated ...
  • Hansen, S.; Larson, M. L.; Stevanovic, M.; Pedersen, J. M. ...
  • Imran, M.; Afzal, M. T.; Qadir, M. A.; Xiao, Zh.; ...
  • Das, S.; Liu, Y.; Zhangy, W.; Chandramohan, M. Semantics-based Online ...
  • Javaheri, D.; Hosseinzadeh, M. A Framework for Recognition and Confronting ...
  • Gouran Orimi, A. Provide an Optimal and Transparent Framework for ...
  • Mohammadzadeh Lajevardi, A. Design and Implementation of a Behavior-Based Method ...
  • Adminus Malware Database; http://www.adminus.net, 2017-2018. ...
  • Virus Share Malware Database; http://www.virusshare .com, 2016- 2017. ...
  • Virus Sign Malware Data Base; http://www.virussign .com, 2013-2016. ...
  • Zaki, M. J.; Wagner M. J. Data Mining and Analysis: ...
  • Conway, D.; Myles, W. J. Machine Learning for Hackers ; ...
  • Salmani Balu, A. Design and Implementing a Solution for Detection ...
  • NTCORE Injector Stub; http://www.ntcore.com/files/ inject2exe.htm, 2018. ...
  • نمایش کامل مراجع