ارائه یک روش کشف بدافزار مبتنی بر دسترسی به کتابخانههای پیوند پویا

Publish Year: 1392
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 757

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICS12_132

تاریخ نمایه سازی: 11 مرداد 1393

Abstract:

تحلیل بدافزارها به دو روش کلی ، تحلیل ایستا و تحلیل پویا صورت میگیرد. در روش تحلیل ایستا، بدون اجرای بدافزار و تنها با مشاهده کد، ماهیت نرم افزار مشخص میگردد. اما این روش در مقابل تکنیک های رمزنگاری و چندریختی بسیار آسیب پذیر است .همچنین این روش قادر به شناسایی بدافزارهای جدید نمیباشد. بنابراین در مقابل این روش، تکنیک تحلیل پویا مطرح گردید . در تحلیل پویا با اجرای بدافزار و مشاهده رفتار آن ماهیت برنامه مشخص میگردد.در سالیان اخیر روشهای گوناگونی جهت شناسایی و کشف بدافزار ارائه شده است . در این مقاله قصد داریم روش جدیدی را بوسیلهی تکنیک های دادهکاوی ارائه دهیم. مزیت این روش نسبت به دیگر روشها را میتوان در استفاده از کتابخانههای پیوند پویا جهت مدلسازی رفتار، استفاده از برنامههای بی خطر علاوه بر برنامههای مخرب جهت ایجاد پایگاه داده آزمون و همچنین استفاده ازیک تکنیک بازیابی از خطا دانست. در نهایت نشان داده خواهد شد که روش پیشنهادی نسبت به دیگر روشهای موجود دارای نرخ مثبت نادرست کمتری است. همچنین نرخ تشخیص بدافزارها در این روش ، نسبت به روشهای دیگر بیشتر است

Authors

جواد مرادی دهنوی

دانشجوی ارشد ،گروه مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور (مرکزری) ، شهر ری

سیدعلی رضوی ابراهیمی

استادیار گروه مهندسی کامپیوتر و فناوری اطلاعات ، دانشگاه پیام نور ، تهران

حمیدرضا ناجی

استادیار، گروه مهندسی برق و کامپیوتر، دانشگاه تحصیلات تکمیلی صنعتی و فناوری پیشرفته کرمان ، کرمان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ا.علیرضایی، ن.فروزیده، تحلیل رفتاری کدهای بداندیش، پایان‌نامه کارشناسی ارشد، پردیس ...
  • N.Idika, P.Mathur, _ Survey of Malware Detection Techniques", Department of ...
  • M. Egele, T. Scholte, E. Kirda, C. Kruege, "A survey ...
  • M.Alazab, S _ Venkataraman, P.Watters, "Towards Understanding Malware Behavior by ...
  • B.Schreiber, Undocumented Windows 2000 Secrets _ _ _ Longman ...
  • M.Ghiasi, A.Sami, Z.Salehi, "Dynamic Malware Detection 9th International ISC [Last ...
  • http://pi1 _ informatik _ uni -mannheim .de/malheur/, accessed 22 10 ...
  • Proceedings of the 20th International Coference on Pattern Recognition, 3121-3124, ...
  • M. David, "Evaluation: From Precision, Recall and F Measure to ...
  • A.Dinaburg، P.Royal، M.Sharif، W.Lee، "Ether: malware analysis via hardware virtualization ...
  • L.Martina، C.Kolbitsch .P.Milani، "Detecting environmen. sensitive malware" In Recent Advances ...
  • نمایش کامل مراجع