بررسی روشهای تجزیه و تحلیل وشناسایی بدافزار

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 2,425

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_592

تاریخ نمایه سازی: 29 دی 1392

Abstract:

هدف اصلی ازتجزیه و تحلیل بدافزاربدست اوردن اطلاعات برای واکنش به موقع دربرابربدافزارمی باشد ابتدایی ترین عملیات برای شناسایی نرم افزارمشکوک برپایه امضا بدافزارها می باشد و ازاین طریق بدافزارها با امضاهای مشابه شناسایی میشوند اما این روش به دلایلی همچون تکنیک هایی که بدافزارها برای مخفی سازی عملیات مخربانه ی خود به کارمیروند و همچنین ناتوانی مقابله کردن پایگاه داده ی این امضاها دربرابر تولید روزافزون بدافزارها بی نتیجه می ماند ازاین رو تحلیل برمبنای رفتاربدافزارروشی مناسب تربرای شناسایی بدافزارها به حساب می اید تحلیل مبتنی بررفتاربدافزارمستلزم اجرای بدافزاروزیرنظر گرفتن رفتار آن می باشد این دوروش ازتکنیکهای تحلیل ایستا و تحلیل پویا برای انجام عملیات خود استفاده می کنند تحلیل ایستا ازخصوصیات ایستای نرم افزار و تحلیل پویا ازخصوصیات پویای نرم افزار برای شناسایی و تحلیل بدافزار استفاده می کنند

Authors

رویا حجتی

دانشجوی کارشناسی ارشد

سعید پارسا

دانشیاردانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • غلامی، ا.، لاجوردی، ب.، Crack " و تکنیک‌های نفوذ به ...
  • sikorski, M., Honig, A., _ Practical Malware Analysis", William Pollock, ...
  • Milani Comparetti, P., Salvaneschi, G., Kirda, E., Kolbitsch, C., Kruegel, ...
  • Jajodia, S., "Identifying Malicious Code through Reverse Engineering, [ed.] A.Singh ...
  • Kang, M.g., Yin, H., Hanna, S., McCaman. S., Song, D., ...
  • Witten, I H., Frank, E... 1 Data Mining Practical Learning ...
  • Burji, S., Liszka, _ C.., "Malware Analysis Using Reverse Engineering ...
  • نمایش کامل مراجع