بررسی محیطهای مجازی به کارگرفته شده جهت تجزیه و تحلیل پویای بدافزار

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,090

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

BPJ01_593

تاریخ نمایه سازی: 29 دی 1392

Abstract:

نرم افزارهای مخرب ویابه عبارتی بدافزارها تهدید عمده ای برای امنیت سیستم های کامپیوتری بحساب می ایند بدافزارها بطور گسترده ای درشبکه های مختلف همچون اینترنت درحال توسعه هستند بسیاری ازانتی ویرویس ها برای شناسایی بدافزارها ازروشهای مبتنی برامضا استفاده می کنند درحالیکه نرخ بروزرسانی پایگاه داده ی امضا ویروس به هیچعنوان نمی تواند نرخ تولید انواع جدید بدافزار را جبران کند بنابراین استفاده ازروشهای مبتنی برامضا به تنهایی برای تضمین امنیت کافی نیست ازاین رو محققان برای تجزیه و تحلیل بدافزارها به سمت روشهای تحلیل پویا و تشخیص برمبنای رفتارسوق پیدا کرده اندلازمه تجزیه و تحلیل مبتنی بررفتاروجود یک محیط امن برای اجرای بدافزار وزیرنظر گرفتن رفتارآن درزمان اجرا می باشد بطوری که اجرای بدافزاراسیبی به سیستم اصلی نرساند محیط امن میتواند محیطی مجازی باشدکه کلیه امکانات سیستم اصلی را برای اجرای بدافزار شبیه سازی می کند ازجمله این محیطها ماشین های مجازی وسندباکس ها میباشندکه این امکان را برای محققان فراهم می کنندکه بدون داشتن هیچ گونه واهمه ای نرم افزارمشکوک را برای بررسی رفتار آن باامکانات سیستم فیزیکی اجرا کنند

Keywords:

بدافزارها , تحلیل پویا , تجزیه و تحلیل مبتنی بررفتار , ماشین مجازی , سندباکس

Authors

رویا حجتی

دانشجوی کارشناسی ارشد

سعید پارسا

دانشیاردانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Milani Comparetti, P., Salvaneschi, Gi. Kirda, E., Kolbitsch, C., Kruegel, ...
  • Kang, M.g., Yin, H., Hanna, S., McCamant, S, Song, D., ...
  • _ _ _ Diego, CA, Feb. 2003. ...
  • Martignoni, L., Fattori, A., Paleari, A., Cavallaro, L, "Live and ...
  • Xiaosong, Z., Xiaohui, P., Xiaoshu, L., "Analysis of Virtual Machine ...
  • sikorski, M., Honig, A, _ Practical Malware Analysis", William Pollock, ...
  • on virtual machine emulators", Symantec Attacks"ه [7] Ferrie, P., Security ...
  • Feather- A:ه _ _ _ T., weight Virtual Machine forWindows ...
  • Polychronakis, M., Anagnostakis, K. G., Markatos, E. P., ...
  • _ _ _ _ UsingEmulati on", In Journal in Computer ...
  • 274, February 2007. _ 'Network- level ...
  • _ _ _ _ _ _ Shellcode", In Proceedings of ...
  • Wahbe, R., , Lucco, S., Anderson, T. E., Graham S. ...
  • Oyama, Y., Onoue, K., Yonezawa, A. "Speculative Security ...
  • _ S.M., _ Static Analysis and Dynamic Learming to Build ...
  • Li, Z., Cai, k., , Tian, j., Chen, W, "Application ...
  • نمایش کامل مراجع