تشخیص بدافزار با استفاده از داده کاوی و الگوریتم های کلیدی تقویت گرادیان حداکثری و جنگل تصادفی

Publish Year: 1401
نوع سند: مقاله ژورنالی
زبان: Persian
View: 473

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JICTP-3-9_005

تاریخ نمایه سازی: 1 مرداد 1401

Abstract:

یکی از راه های تامین امنیت، تشخیص بدافزار در سامانه های کامپیوتری توسط روش های شناسایی بدافزار می باشد. از آنجایی که این امر هزینه مالی، زمانی و انسانی زیادی را به همراه دارد، تحقیق پیش رو در صدد بوده تا با تکیه بر استخراج اطلاعات مفید از داده های خام بدون نیاز به اجرای نمونه و کلاسه بندی بر اساس این ویژگی ها، هزینه های ذکر شده را کاهش دهد. در این راستا برای هر نمونه بدافزار مجموعه ای از ویژگی های مبتنی بر محتوا با استفاده از مکانیسم های پیشرفته محاسبه شده است. همچنین، ویژگی های آماری قدرتمندی به عنوان مکملی برای ویژگی های مبتنی بر محتوا در نظر گرفته شده اند. لذا، باتوجه به یافته های تحقیق صورت گرفته بر روی دیتاست بدافزار مایکروسافت با نام BIG ۲۰۱۵، یک کلاسه کننده مقرون به صرفه و کاملا خودکار ارائه گردیده است. در روش ارائه شده با استفاده از الگوریتم تقویت گرادیان حداکثری (XGBoost) و جنگل تصادفی، میزان دقت کلاسه کننده ۸۱/۹۹ بدست آمده است و خطای پیش بینی کننده به میزان ۰۰۴۷۰/۰ تعیین گردیده است. یافته های این تحقیق نشان می دهد، دست آورد این تحقیق، تعیین برتری ویژگی های تکرار عملگرها، تکرار شناسه سگمنت ها، تصاویر استخراج شده از بد افزارها نسبت به دیگر ویژگی ها میباشد. در نتیجه، با بهره گیری از این تحقیق در سامانه های IDS، IPS و آنتی ویروس های بومی، می توان دقت تشخیص بدافزارها را افزایش داده و همچنین میزان خطای تشخیص بدافزارها و جرایم رایانه ای را کاهش داد.

Authors

سعید بختیاری

استادیار امنیت شبکه و اطلاعات، گروه فتا، دانشگاه پلیس

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Rutkowska, "Introducing stealth malware taxonomy," COSEINC Advanced Malware Labs, ...
  • U. Bayer, C. Kruegel, and E. Kirda, "Anubis: Analyzing unknown ...
  • V. Total, "VirusTotal-Free online virus, malware and URL scanner," Online: ...
  • Damballa, "۳% to ۵% of enterprise assets are compromised by ...
  • B. Birrer, R. Raines, R. Baldwin, M. Oxley, and S. ...
  • توحیدیان، یونس، جهانشیری، جواد، شرکاء بشرویه، هادی، زاهد، امیرحسین. (۱۳۹۹). ...
  • doi: ۱۰.۲۲۰۳۴/pitc.۲۰۲۱.۹۵۸۰۰[۷] A. S. M. Ahmadi, H. Rahimi, and B. ...
  • G. De'Ath, "Boosted trees for ecological modeling and prediction," Wiley ...
  • T. a. G. Chen, Carlos, "XGBoost: A Scalable Tree Boosting ...
  • D. Nielsen, "Tree boosting with xgboost-why does xgboost win" every" ...
  • M. Fernández-Delgado, E. Cernadas, S. Barro, and D. Amorim, "Do ...
  • M. Siddiqui, "Data mining methods for malware detection," ۲۰۰۸. [Online]. ...
  • Z.H. Zhou, "Ensemble learning," Encyclopedia of biometrics, pp. ۲۷۰-۲۷۳, ۲۰۰۹. ...
  • I. Guyon and A. Elisseeff, "An introduction to variable and ...
  • J. Lee, K. Jeong, and H. Lee, "Detecting metamorphic malwares ...
  • A. Sami, B. Yadegari, H. Rahimi, N. Peiravian, S. Hashemi, ...
  • R. Moskovitch, D. Stopel, C. Feher, N. Nissim, N. Japkowicz, ...
  • I. Santos, Y. K. Penya, J. Devesa, and P. G. ...
  • D. Bilar, "Opcodes as predictor for malware," International journal of ...
  • I. Santos et al. "Idea: Opcode-sequence-based malware detection," in International ...
  • I. Santos, C. Laorden, and P. G. Bringas, "Collective classification ...
  • I. Santos, B. Sanz, C. Laorden, F. Brezo, and P. ...
  • M. Alazab, S. Venkataraman, and P. Watters, "Towards understanding malware ...
  • نیائی، محمود، تنها، جعفر، شاه محمدی، غلامرضا، پورابراهیمی، علیرضا. (۱۴۰۰). ...
  • doi: ۱۰.۲۲۰۳۴/pitc.۲۰۲۱.۲۱۰۶۱۱.۱۰۸۵ ...
  • R. K. Johann Vierthaler, and Julian Schütte... "WebEye-Automated Collection of ...
  • R. Ronen, M. Radu, C. Feuerstein, E. Yom-Tov, and M. ...
  • S. Ozawa, T. Ban, N. Hashimoto, J. Nakazato, and J. ...
  • M. Ahmadi, D. Ulyanov, S. Semenov, M. Trofimov, and G. ...
  • K. Rieck, T. Holz, C. Willems, P. Düssel, and P. ...
  • M. Ahmadi, A. Sami, H. Rahimi, and B. Yadegari, "Malware ...
  • P. M. C. C. Kolbitsch, C. Kruegel, E. Kirda, X. ...
  • F. Karbalaie, A. Sami, and M. Ahmadi, "Semantic malware detection ...
  • M. Ghiasi, A. Sami, and Z. Salehi, "Dynamic VSA: a ...
  • A. H. Sung, J. Xu, P. Chavez, and S. Mukkamala, ...
  • N. Nissim, R. Moskovitch, L. Rokach, and Y. Elovici, "Novel ...
  • S. M. Tabish, M. Z. Shafiq, and M. Farooq, "Malware ...
  • I. Santos, F. Brezo, X. Ugarte-Pedrero, and P. G. Bringas, ...
  • B. Yadegari, B. Johannesmeyer, B. Whitely, and S. Debray, "A ...
  • M. Narouei, M. Ahmadi, G. Giacinto, H. Takabi, and A. ...
  • G. Jacob, P. M. Comparetti, M. Neugschwandtner, C. Kruegel, and ...
  • نمایش کامل مراجع