تحلیل و شناسایی بدافزارها با استفاده از داد کاوی و مهندسی معکوس

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,555

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

TEDECE01_019

تاریخ نمایه سازی: 30 آبان 1394

Abstract:

بدافزارها به قطعه کدهای مخربی اطلاق میگردند که از مهمترین و درعین حال جدیترین تهدیدات امنیتی برای سیستمهای کامپیوتری به شمار می روند . تعداد و تنوع آن یها عل رغم ارائهی راههای دفاعی متعدد، به موازات رشد فزاینده ی فضای سایبر آثار تخریبی فراوانی داشته اند که علت آن را میتوان اعمالی همچون مبهم سازی، رمزگذاری، بسته بندی و چندریختی برای گریز از شناسایی توسط ابزارهای ضد بدافزار و تولید کدهای پویای پنهان از دید کاربر دانست. بدافزارهای پیشرفته که با اهداف کلان به قصد جاسوسی و آسیب به زیرساختهای مهم و حیاتی یک کشور سازمان دهی و عملیاتی میگردند، ابزار بازگشایی آن حتی با پرداخت هزینههای هنگفت هم ارائه و یافت نمیگردد، بنابراین تحلیل و شناسایی بدافزارها به منظور پیشگیری و مقابله با اثرا ت جبران ناپذیر آن در پدافند غیرعامل از اهمیت بسزایی برخودار است. ما در این تحقیق قصد داریم رفتار بدافزار ها را با استفاده از دادهکاوی در حالت پویا تشخیص دهیم و با استفاده از تکنیکهای مهندسی معکوس رفتار آنها تحلیل نماییم . رفتار هر بدافزار می تواند دستورات اسمبلی، فراخوانهای سیستمی یا میزان تأثیر در حافظه باشد. در این راستا چارچوب و روشی جدید برای تحلیل و شناسایی آنها مطرح میگردد که بیانگر دقت بالا و نرخ صحیح تشخیص بدافزارها می باشد

Authors

سعید غلامی گرمیانه

گروه مهندسی کامپیوتر واحد کرمانشاه دانشگاه آزاد اسلامی کرمانشاه ایران گروه مهندسی کامپیوتر واحد علوم و تحقیقات کرمانشاه دانشگاه آزاد اسلام

علی حنانی

گروه مهندسی کامپیوتر واحد کرمانشاه دانشگاه آزاد اسلامی کرمانشاه ایران گروه مهندسی کامپیوتر مرکزسنقر وکلیایی دانشگاه آزاد اسلامی سنقروکلی

فرهاد مردوخی

گروه مهندسی کامپیوتر واحد کرمانشاه دانشگاه آزاد اسلامی کرمانشاه ایران گروه مهندسی کامپیوتر وفناوری اطلاعات دانشکده فنی مهندسی دانشگاه راز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • پلیس فضای تولید و تبادل اطلاعات جمهوری اسلامی ایران به ...
  • اداره کل ارتباطات و فناوری اطلاعات استان اصفهان esfahan.ict.gov.ir _ ...
  • sikorski, M., Honig, A, _ Practical Malware Analysis", William Pollock, ...
  • Philipp K. Janert., "Data Analysis with Open Source Tools", November ...
  • Hameed Iqbal., _ Forensic Analysis of Physical Memory and Page ...
  • Hale Ligh, M., _ The Art of Memory Forensics: Detecting ...
  • F. Daryabar, A. D, H. G. INVES TIGATION OF MALW ...
  • _ _ _ _ _ _ Science and Software Engineering, ...
  • Shahid Alam, R. Nigel Horspool, and Issa Traor, MAIL:Malware Analysis ...
  • M. Egele, T. Scholte, E. Kirda, C. Kruegel, " A ...
  • I. Santos, J. N. S emi-supervised Learning for Unknow. Avenida ...
  • _ _ _ _ Jourmal of Computational Information Systems, vol. ...
  • K. Rieck, P. Trinius, C. Willems, and T. Holz, "Automatic ...
  • T.M. Chen, S. Abu-Nimeh. Lessons from stuxnet .Computer, IEEE, 44(4):91-93, ...
  • Shahid Alam, R. Nigel Horspool, and Issa Traore. MARD: A ...
  • Time Detection. IEEE International Conference on Advanced Information Networking and ...
  • Mohamed Ahmed Mohamed Ali, Mohd Aizaini Maarof. Dynamic Imnate Immune ...
  • M. Chandramohan, H. Kuan Tan, L. Briand, L. Khin Shar, ...
  • S. More, SH. Tapaswi. Dynamic malware detection and recording using ...
  • X. Han, J. Sun, W. Qu, X. Yao, Distributed Malware ...
  • Riley, R., Jiang, X., Xu, D., "Multi-Aspect Profiling of Kernel ...
  • نمایش کامل مراجع