روش جدیدی برای شناسایی بدافزارهای فراریخت با استفاده از تحلیل ایستا

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 812

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIKT07_185

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

در این پژوهش ما روش جدیدی را برای شناسایی بدافزارهای فراریخت ارائه می کنیم. این روش زیرمجموعه ای از روش های شناسایی ایستا محسوب می شود و مبتنی بر استخراج یک بردار ویژگی خاص از روی تفاضل فرکانس Opcode های پرتکرار در فایل های مورد بررسی است. پس از آموزش شبکه عصبی به وسیله این بردارها، می توان یک فایل ناشناس ورودی را به وسیله شبکه عصبی آموزش داده شده، شناسایی کرد. این شناسایی علاوه بر تعیین اینکه فایل ورودی سالم است یا خیر، در صورتی که فایل ورودی یک بدافزار فراریخت باشد، خانواده بدافزار ورودی را نیز تعیین می کند. نتایج حاصل از آزمایشات ما روی چهار خانواده معروف از بدافزارهای فراریخت، بهبود قابل توجه نرخ تشخیص بدافزارهای متعلق به خانواده های مورد بررسی را نشان می دهد. مقایسه نتایج حاصل از روش پیشنهادی با نتایج حاصل از یک پژوهش مشابه که از پژوهش های قابل توجه اخیر می باشد، برتری نسبی روش پیشنهادی را، علیرغم سادگی و مقیاس پذیری بالای آن، نشان می دهد.

Authors

ایما کیان رستمی

دانشگاه اصفهان

بهروز ترک لادانی

دانشگاه اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • McAfee Lab, Mcafee threas report: First quarter 2013. Technical report, ...
  • M. Stamp. Information Security: Principles and Practice. John Wiley & ...
  • D. Baysa, R. M. Low, and M. Stamp, "Structural entropy ...
  • G. Shanmugam, Richard M. Low, and M. Stamp. "Simple substitution ...
  • ITU, "Network security: Malware and Spam, " Technical Report, In ...
  • S. Deshpande, Y. Park, M. Stamp. "Eigenvalue Analysis for Metamorphic ...
  • S. Sridhara and M. Stamp, "Metamorphic worm that carries its ...
  • A. Lakhotia, M. Mohammed, "Imposing order on program statements to ...
  • M. Christodorescl and S. Jha, "Static Analysis of Executables to ...
  • K. Kaushal and P. Swadas and N. Prajapati, "Metamorphic Malware ...
  • J. Borello and L Me, :Code Obfuscation Techniques for ...
  • Metamorphic Viruses, " Journal of Computer Virology, 2008, pp. 211-220. ...
  • Maheux, Brent. "Assessing the Intentions and Timing of ...
  • Malware." Technology Inmovation Management Review, 2014, p. 34. ...
  • W. Wong and M. Stamp, "Hunting for metamorphic engines, " ...
  • نمایش کامل مراجع