سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تحلیل ایستای ساختار فایل اجرایی جهت شناسایی و خوشه بندی بدافزارهای ناشناخته

Publish Year: 1401
Type: Journal paper
Language: Persian
View: 172

This Paper With 11 Page And PDF Format Ready To Download

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

Export:

Link to this Paper:

Document National Code:

JR_SAPD-13-2_007

Index date: 10 October 2022

تحلیل ایستای ساختار فایل اجرایی جهت شناسایی و خوشه بندی بدافزارهای ناشناخته abstract

یکی از روش های محبوب شناسایی بدافزار، تطبیق الگوی امضای فایل بدافزار با پایگاه داده امضای بدافزارها است. پایگاه داده امضای بدافزار از قبل استخراج شده و به طور مداوم به روزرسانی می گردد. بررسی شباهت داده های ورودی با بهره گیری از امضاهای ذخیره شده موجب بروز مشکلات ذخیره سازی و هزینه محاسبات می گردد. علاوه بر این، شناسایی مبتنی بر تطبیق الگوی امضای بدافزاری در زمان تغییر کد بدافزار در بدافزارهای چند ریخت، با شکست مواجه می شود. در این مقاله با ترکیب روش تحلیل ایستای ساختار فایل اجرایی و الگوریتم های یادگیری ماشین، روش موثری جهت شناسایی بدافزارها ارائه شده است. مجموعه داده برای آموزش و ارزیابی روش پیشنهادی شامل ۳۶۵۶۷ نمونه بدافزاری و ۱۷۲۹۵ فایل بی خطر است و در روش پیشنهادی، بدافزارها را در ۷ خانواده، خوشه بندی می نماید. نتایج نشان می دهد که روش پیشنهادی قادر است با دقت بیش از ۹۹ درصد و با نرخ هشدار اشتباه کمتر از ۴/۰ درصد بدافزارها را از فایل های سالم تشخیص و خوشه بندی نماید. روش پیشنهادی نسبت به روش های مشابه، دارای سربار های پردازشی بسیار کم بوده و مدت زمان پویش فایل های اجرایی به طور متوسط ۲۴۴/۰ ثانیه طول است.

تحلیل ایستای ساختار فایل اجرایی جهت شناسایی و خوشه بندی بدافزارهای ناشناخته Keywords:

تحلیل ایستای ساختار فایل اجرایی جهت شناسایی و خوشه بندی بدافزارهای ناشناخته authors

حمید تنها

کارشناس ارشد فناوری اطلاعات، پژوهشگر، دانشگاه جامع امام حسین(ع)، تهران، ایران

مصطفی عباسی

پژوهشگر، دانشگاه جامع امام حسین(ع)، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
“Malware Statistics & Trends Report| AV-TEST,” https://www.av-test.org/en/statistics/malware/ (Accessed Nov. ۲۵, ...
Afshar, A. Termechi, A. Golshan, A. Aghayan, H. R. Shahriari, ...
Kaushal, P. Swadas, and N. Prajapati, “Metamorphic Malware Detection Using ...
P. Nair, H. Jain, Y. K. Golecha, M. S. Gaur, ...
S. Veerappan, P. L. K. Keong, Z. Tang, and F. ...
Saxe and K. Berlin, “Deep Neural Network Based Malware Detection ...
Ye, D. Wang, T. Li, D. Ye, and Q. Jiang, ...
“PE Format - Win۳۲ APPS | Microsoft Docs.” https://docs.microsoft.com/en-us/windows/win۳۲/debug/pe-format (accessed ...
Gibert, C. Mateu, and J. Planes, “The Rise of Machine ...
Belaoued and S. Mazouzi, “A Real-Time Pe-Malware Detection System Based ...
H. Lin, H.-K. Pao, and J.-W. Liao, “Efficient Dynamic Malware ...
Afianian, S. Niksefat, B. Sadeghiyan, and D. Baptiste, “Malware Dynamic ...
L. C. Candás, V. Peláez, G. López, M. Á. Fernández, ...
G. Schultz, E. Eskin, F. Zadok, and S. J. Stolfo, ...
Gao, G. Yin, Y. Dong, and L. Kou, “A Research ...
Alirezaei, “Behavioral Analysis of Malicious Code,” Kish Paradise Univ. of ...
H. Sung, J. Xu, P. Chavez, and S. Mukkamala, “Static ...
Weber, M. Schmid, M. Schatz, and D. Geyer, “A Toolkit ...
Y. Wang, S.-J. Horng, M.-Y. Su, C.-H. Wu, P.-C. Wang, ...
[M. M. Masud, L. Khan, and B. Thuraisingham, “A Scalable ...
“Inc, V. Malware Sample.” https://virusshare.com/ (Accessed Nov. ۲۵, ۲۰۱۹) ...
“VirusSign | Malware Research & Data Center, Threat Intelligence, Free ...
“GitHub - ocatak/malware_api_class: Malware Dataset for Security Researchers, Data Scientists. ...
S. Anderson and P. Roth, “Ember: An Open Dataset for ...
Dube, R. Raines, G. Peterson, K. Bauer, M. Grimaila, and ...
Demme et al., “On the Feasibility of Online Malware Detection ...
S. Han, J. H. Lim, B. Kang, and E. G. ...
Baysa, R. M. Low, and M. Stamp, “Structural Entropy and ...
Ravi and R. Manoharan, “Malware Detection Using Windows Api Sequence ...
G. Sundarkumar, V. Ravi, I. Nwogu, and V. Govindaraju, “Malware ...
Fu, J. Pang, R. Zhao, Y. Zhang, and B. Wei, ...
Abraham and I. Chengalur-Smith, “An Overview of Social Engineering Malware: ...
S. Kim, W. Jung, S. Kim, S. Lee, and E. ...
Chen, T. Li, M. Abdulhayoglu, and Y. Ye, “Intelligent Malware ...
Parsa and F. Jamshidinia, “An Approach to Rootkit Detection Based ...
Lau and V. Svajcer, “Measuring Virtual Machine Detection in Malware ...
Huang, U. Verma, C. Fralick, G. Infantec-Lopez, B. Kumar, and ...
Z. Kolter and M. A. Maloof, “Learning to detect Malicious ...
Siddiqui, M. C. Wang, and J. Lee, “Detecting Internet Worms ...
نمایش کامل مراجع