تولید خودکار امضاهای رفتاری چندگانه برای تشخیص بدافزارهای چندریخت با استفاده از روش های یادگیری ماشین

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,001

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICS11_038

تاریخ نمایه سازی: 14 مهر 1392

Abstract:

در ابزارهای ضدبدافزار امروزی از امضاهای تولید شده از کد دودویی بدافزارها به طور گسترده استفاده می شود. به دلیل وجود شیوه های مختلف مبهم سازی، این امضاها از کارآیی چندانی برای تشخیص بدافزارهای چندریخت برخوردار نیستند. با این وجود نمونه های مختلف از هر بدافزار چندریخت از الگوهای رفتاری مشابهی پیروی می کنند که از این الگوها می توان برای تولید امضاهای رفتاری استفاده کرد. در این مقاله، روشی جدید مبتنی بر خوشه بندی، همترازی دنباله ها و اتوماتاهای غیرقطعی برای تولید خودکار امضاهای رفتاری چندگانه برای تشخیص بدافزارهای چندریخت پیشنهاد می شود. در روش پیشنهادی، ابتدا برای هر نخ در نمونه های مختلف از هر بدافزار چندریخت یک دنباله رفتاری استخراج می شود. سپس با اعمال یک الگوریتم خوشه بندی حریصانه دنباله های رفتاری مشابه در خوشه های یکسان گروه بندی شده و با اعمال یک الگوریتم همترازی دوگانه برای هر خوشه یک الگوی رفتاری ایجاد می شود. در نهایت، با هرس کردن الگوهای رفتاری زائد و تبدیل الگوهای رفتاری باقی مانده به اتوماتاهای غیرقطعی یک امضای رفتاری چندگانه برای بدافزار چندریخت تولید می شود. نتایج آزمایش های انجام شده بر روی یک مجموعه داده از بدافزارهای مختلف نشان می دهد که با استفاده از امضاهای رفتاری چندگانه تولید شده توسط روش پیشنهادی می توان انواع بدافزارهای چندریخت را با نرخ بالا تشخیص داد

Authors

هانیه رازقی بروجردی

گروه مهندسی کامپیوتر، دانشکده مهندسی برق و کامپیوتر، دانشگاه تربیت مدرس، تهران

مهدی آبادی

استادیار، گروه مهندسی کامپیوتر، دانشکده مهندسی برق و کامپیوتر، دانشگاه تربیت مدرس، تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Ren, B. Cai, H. He, and C. Hu, _ ...
  • analyzing, " Journal _ Computational Information Systems, vol. 7, no. ...
  • K. Rieck, P. Trinius, C. Willems, and T. Holz, "Automatic ...
  • Z. Liand, M. Sanghi, Y. Chen, M. Kao, and B. ...
  • Security and Privacy, Berkeley, CA, USA, pp. 15-47, 2006. ...
  • J. Newsome, B Karp, and D. Song, "Polygraph: Automatically generating ...
  • _ S. Sathyanarayan, P Kohli, and B. Bruhadeshwar, "Signature ...
  • _ _ _ _ _ worms, ;" Journal of Computers ...
  • 349, Spri nger-Verlag, Heidelberg, 2008. ...
  • network traces, " Proc. of the 7th USENIX Conf. on ...
  • L. Yang, R. Karim, V. Ganapathy, and R. Smith, "Fast, ...
  • D. Gusfield, Algorithms on Strings, Trees and Sequences: Computer Science ...
  • Malware Analysis System, http :/mwanalysis. org. ...
  • نمایش کامل مراجع