بهبود شناسایی ویروس بر اساس امضاء به کمک الگوریتم ژنتیک خود انطباقی

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 756

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIKT08_097

تاریخ نمایه سازی: 5 بهمن 1395

Abstract:

ویروسهای کامپیوتری بسیار باهوش می باشند و بطور پیوسته تغییر می کنند. آنها فعالیت و عمل ویروسهای بیولوژیکی را شبیه سازیمی کنند. در این مقاله هدف پیاده سازی الگوریتمی است که بر اساس سیستم های ایمنی بیولوژیکی با استفاده از سیستم ایمنی مصنوعی بهمقابله با ویروسهای کامپیوتری بپردازد. تکامل ویروسها برگرفته از فرایندی مشابه با الگوریتم ژنتیک می باشد این مسئله الهام بخش ایدهایشد که با توجه به این موضوع مسیر تکامل ویروس پیش بینی میشود و تغییرات بعدی ویروس تشخیص داده میشود و در راستای حذفویروس مورد استفاده قرار می گیرد. در این تحقیق تلاش می شود تا با استفاده از الگوریتم ژنتیک خود انطباقی به شناسایی امضاء فایل هایآلوده بپردازد. امضاء فایل ها توسط عملگر برش الگوریتم ژنتیک به بخشهای مختلفی تقسیم می شوند سپس هر یک از بخش ها با توجه بهمیزان شباهت به امضاء ویروس، با استفاده از معادلاتی که در الگوریتم ژنتیک خودانطباقی معرفی شده است، جهش می یابند و توسط عملگربرش به تعدادی معین قطعه جدید تقسیم می شوند.جهت ارزیابی روش پیشنهادی (SAGA) و روش های مورد مقایسه (GA) و (EMGA)، امضاء 100 ویروس تحت عنوان استخر امضاءدر نظر گرفته شده است. علاوه بر این دو مجموعه فایل که هر یک حاوی 200 فایل هستند به ترتیب 25 % و 75 % ویروسی شده است وارزیابی ها بر روی معیار صحت انجام گرفته است. این نتایج کارایی رویکرد پیشنهادی را نسبت به روش مورد مقایسه نشان میدهد. به نحویکه در مجموعه فایل های 25 % و 75 % صحت روش پیشنهادی نسبت به روش مورد مقایسه به ترتیب 5 % و 31 % بهبود را نشان می دهد.

Keywords:

بدافزار تکاملی , چندریختی , شناسایی ویروس بر اساس امضاء , الگوریتم کلونال , الگوریتم ژنتیک خود انطباقی

Authors

الهام نیکبخت

دانشگاه آزاد اسلامی، واحد مشهد

سیدمحمدحسین معطر

دانشگاه آزاد اسلامی، واحد مشهد

مجید وفایی جهان

دانشگاه آزاد اسلامی، واحد مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • U.S. Air Force cyber capabilities Sixه [7] A. Shalal-Esa, designated ...
  • Reports Amount of Malware Grew by 100% during 2007". Press ...
  • Symantec, Understanding Heuristics: Symantec's Bloodhound Technology, 1997, Symantec White Paper ...
  • Z. Bazrafshan, H. Hashemi, S. M. H. Fard and A. ...
  • techniques, " Information and Knowledge Technology (IKT), 2013 5th Conference ...
  • Y. Zhou and X Jiang, "Dissecting Android Malware: C haracterization ...
  • Mikey Goldweber _ Renzo Davol _ Joyce Currie Little , ...
  • Sood, A. K., & Enbody, R. J. (2013). Crime va ...
  • Defense Advanced Research Projects Agency, "Foundationl cyber warfare(plan X), " ...
  • Obama Order Sped up Wave of Cyberattcks against Iran, New ...
  • D. Kushner, "The real story of Stuxnet, " IEEE Spectrum, ...
  • V. Mohan and K. W. Hamlen, "Frankenstei. Stitching malware from ...
  • Aron, J. "Frankenstein virus creates malware by pilfering code." New ...
  • Wu, Lihua, and Yu Zhang. "Research of the computer virus ...
  • algorithm." Computer and Information Science (ICIS), 2011 IEEE/ACIS 10th International ...
  • Picard, Richard R., and R. Dennis Cook. _ _ Cro ...
  • Afaneh, Suha, Raed Abu Zitar, and Alaa Al-Hamami. "Virus detection ...
  • Algorithm (VDC algorithm)." Applied Soft Computing 13.1 (2013): 239-246. ...
  • Trend Micro, "Zero-days hit users hard at the start of ...
  • نمایش کامل مراجع