سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب

Publish Year: 1395
Type: Journal paper
Language: Persian
View: 233

This Paper With 14 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_PADSA-4-3_005

Index date: 13 May 2021

ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب abstract

افزایش سریع بدافزارها موجب ناکارآمدی راه کارهای شناسایی مبتنی بر امضا و بالعکس مطرح شدن راه کارهای کشف مبتنی بر رفتار شده است. درحالی که راه کارهای کشف مبتنی بر رفتار، راه حل های امیدوارکننده ای در برابر رشد بی رویه تولید گونه های مختلف از یک خانواده بدافزار هستند اما همچنان از نرخ مثبت کاذب بالایی در کشف بدافزار برخوردار هستنند. برای غلبه بر این مشکل امروزه محققان به دنبال شناسایی الگوهایی رفتاری مخربی هستند که به نوعی نشان دهنده رفتارهای مخرب ذاتی مربوط به همه نمونه های یک خانواده بدافزار باشند. در این مقاله ما یک راه کار نوین مبتنی بر کاوش زیر گراف های مهم و تعیین زیر گراف های تفکیک پذیر، برای استخراج دقیق الگوهای رفتاری مخرب موجود در هر خانواده بدافزار، پیشنهاد کرده ایم. نتایج حاصل از ارزیابی های ما نشان می دهد که راه کار ما توانسته است الگوهای رفتاری مخرب متمایزکننده موجود در هر خانواده بدافزار، که قابلیت تمیز دادن برنامه های مخرب از برنامه های سالم را دارند، را با کسب دقت ۹۴% در شناسایی بدافزارهای ناشناخته و نرخ خطای کاذب صفر، در مقایسه با نرخ کشف ۵۵% در ضد بدافزارهای تجاری و نرخ کشف ۸۶% در بهترین کشف کننده رفتاری ارائه شده تاکنون، استخراج کند.

ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب Keywords:

ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب authors

سعید پارسا

دانشگاه علم و صنعت ایران

حسن سیفی

دانشگاه علم و صنعت ایران

محمد هادی علائیان

دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
C. Funk and M. Garnaeva, “Kaspersky Security Bulletin ۲۰۱۳,” Kaspersky ...
C. Fred, “Computer viruses: Theory and experiments,” Computers & Security, ...
V. Nair, H. Jain, and Y. Golecha, “MEDUSA: MEtamorphic malware ...
P. O'Kane, S. Sezer, and K. McLaughlin, “Obfuscation: The Hidden ...
P. Szor, “The art of computer virus research and defense,” ...
M. Egele, T. Scholte, E. Kirda, and C. Kruegle, “A ...
C. Mihai, S. Seshia, and J. Somesh, “Semantics-aware malware detection,” ...
C. Kruegel, W. Robertson, and G. Vigna, “Detecting Kernel-Level Rootkits ...
M. Andreas, C. Kruegel, and E. Kirda, “Limits of Static ...
M. Suenaga, “A Museum of API Obfuscation on Win۳۲,” Proceedings ...
S. Motevasel, H. Shirazi, and M. Farshchieyan, “Providing an efficient ...
M. Lajevardi, S. Parsa, and M. Kangavari, “The design and ...
C. Kolbitsch and P. M. Comparetti, “Effective and Efficient Malware ...
J. Somesh, M. Fredrikson, and M. Christodore, “Synthesizing near-optimal malware ...
M. Bailey, J. Oberheide, J. Andersen, Z. M. Morley, F. ...
K. Rieck, T. Holz, C. Willems, P. Düssel, and P. ...
J. Kinable and O. Kostakis, “Malware classification based on call ...
Y. Park, D. Reeves, V. Mulukutla, and B. Sundaravel, “Fast ...
S. Ranu and A. Singh, “Graphsig: A scalable approach to ...
R. Sokal and F. J. Rohlf, “Biometry: the principles andpractice ...
C. Wueest, “Does malware still detect virtual machines?,” Symantec Official ...
Kaspersky Lab, “Malware Classifications,” Kaspersky, [Online]. Available: http://www.kaspersky.com/internet-security-center/threats/malware-classifications ...
“Classification How F-Secure classifies threats,” F-secure, [Online]. Available: https://www.f-secure.com/en/web/labs_global/classification ...
نمایش کامل مراجع