ارائه مدل محاسباتی اکتشاف و استخراج هوشمند الگوی رفتاری مشکوک بدافزارها

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 977

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICS11_029

تاریخ نمایه سازی: 14 مهر 1392

Abstract:

امروزه بدافزارها یکی از مهمترین تهدیدات امنیتی سازمانها محسوب میگردند. هر لحظه ممکن است نمونه ی جدیدی انتشار یافته و سیستم ها را آلوده نماید. شیوه های سنتی غیرهوشمند که مبتنی بر امضای رشته بایت بدافزارها می باشند دارای مهمترین معایب، عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیک های مخفی سازی همچون چندریختی و دگردیسی، حجدم بزرگ بانک امضا و بالاخره نیاز به بروزرسانی مداو می باشند. جهت رفع این مشکل ها می بایست بصورت هوشمند، فضای رفتاری بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاری، تکنیک های مقابله مخفی سازی را خنثی نموده و امکان شناسایی رفتارهای مشکوک منتسب به بدافزارها را فراهم می آورد. بنابراین می توان با استفاده از قوانین الگوی رفتاری، بدافزارهای آینده را نیز شناسایی نمود.در این پژوهش مدل محاسباتی پیشنهاد شده است که ابتدا با استفاده از الگوریتم بهینه سازی شده ی سیستم ایمنی مصنوعی، نواحی بهینه را اکتشاف نموده و سپس توسط تکنیک داده کاوی وابستگی مبتنی بر هدف قوانین بهینه را بصورت محلی استخراج می نماید. بررسی نتایج آزمون تست بیانگر نرخ دقت 011 % و 29 % به ترتیب برای نمونه های دیده شده ی تغییر یافته و دیده نشده می باشد

Keywords:

سامانه ی تشخیص هوشمند بدافزار , سیستم ایمنی مصنوعی , وابستگی مبتنی بر هدف , تشخیص صفر- روز

Authors

میثم کاظم زاده

دانشگاه صنعتی مالک اشتر

سید مجتبی حسینی

دانشگاه صنعتی مالک اشتر

حسین شیرازی

دانشگاه صنعتی مالک اشتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Fossi, M., Symantec global intermet security, 2010. ...
  • Applications Conference. 2004. IEEE Computer society. Malin, C. and J.M. ...
  • Andreas, M., . Christopher, and K. Engin, Limits of Static ...
  • Gregoire, J., F. Eric, and D. Herve, Functional polymorphic engines: ...
  • Szor, P., The Art of Computer Virus Research and Defense2005: ...
  • Yetiser, T., Polymorphic Viruses _ Imp lementation, detection, and protection., ...
  • Gerard, W., S. Radu, and D. Alexandre, Malware behaviour _ ...
  • Ulrich, B., Dynamic analysis of malicious code. J Comput Virol, ...
  • Kahramanli, H. and N. Allahverdi. Extracting rules for classification problems: ...
  • Yanfang, Y. IMDS: intelligent malware detection system. in Proceedings of ...
  • نمایش کامل مراجع