استفاده از روش n-gram ترکیبی مبتنی بر آپکد فایل ها برای شناسایی بدافزارها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 566

This Paper With 7 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CIICE01_086

تاریخ نمایه سازی: 7 اردیبهشت 1396

Abstract:

مدل های شناسایی بدافزار به دو دسته پویا و ایستا تقسیم می شوند. در روش پویا، رفتارهای برنامه به هنگام اجرا مورد تجزیه و تحلیل و در روش ایستا ساختار اسمبلی فایلها بدون در نظر گرفتن رفتار برنامه مورد تجزیه و تحلیل قرار می گیرد، پژوهش حاضر از راهکارهای ایستا می باشد که فایل های اجرایی آزمایشی را به آپکدهای تشکیل دهنده تجزیه نموده و به استخراج خواص مبتنی بر مدل n-gram ترکیبی به ازای مقدار n=4 اقدام می کند. این خواص استخراجی به فرمت ورودی سازگار به نرم افزار داده کاوی Weka داده شد، با استفاده از الگوریتم داده کاوی Random Forest آزمایشات صورت گرفت.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • بصیر پچاز، 1391، راهکاری نوین برای مقابله با بدافزارهای کامپیوتری: ...
  • دهقان، 1392، استفاده از مدل مخفی مارکوف، پایان نامه کارشناسی ...
  • بیگلو، 392 1، مقایسه کارایی روش جدید نقش-آ پکد در ...
  • s as predicator of malware. Interndtional journal of electronic security ...
  • sequences a representation of آپکد I. Santos, F. Brezo, X. ...
  • A. Shabtai, R. Moskovitch, Y. Elovici, C. Glezer. (2009). Detection ...
  • B. Potter, G. Day. (2009). The effectiveness of antimalware tools. ...
  • C. Tsai, Y.Hsu, C. Lin, W. Lin. (2009). Intrusion detection ...
  • D. Cia, J. Theiler, M. Gokhale. (2005). detecting a malicious ...
  • D. Fisch, A. Hofman, B. Sick. (2010). On the versatility ...
  • D. Lin. (2009). Hunting for undetectable metamorphic viruses. Master These ...
  • D. Olson, D. Delen. (Springer). Advanced datd mining techniques. 2008. ...
  • D. Powers. (2011). Evaluation: From precision, recall and f-measure to ...
  • F. Cohen. (1987). Computer viruses: Theory and expeiments. Computer secur. ...
  • G. Jacob, H. Debar, E. Filiol. (2004). Behavioral detection of ...
  • G. Kou, Y. Peng, Z. Chem, Y. Shi. (2010). Multipule ...
  • I. Santos, F. Brezo, J. Nieves, Y. Penya, B. Sanz. ...
  • executables for d ata -mining-based unknown malware detection. Information Sciences ...
  • Bergeron, M. Debibabi. (1999). Static Analysis of binary code to ...
  • Han, M. Kamber, J. Pei. (2012). Ddto mining concepts and ...
  • Huang, I. Liao. (2011). Shielding wireless sensor network using markovian ...
  • Kephart, G. Sorkin, W. Arnold, D. Chess, G. Tesauro, S. ...
  • Kolter, M. Maloof. (2004). Learning to fetect malicious executables in ...
  • M. Ch ristodorescu, S. Jha. (2003). Static analysis of excecutables ...
  • M. Ch ristodorescu, S. Jha, S. Seshia, D. Sony, R. ...
  • M. Schultz, E. Eskin, F. Zadok, S. Stolfo. (2001). Data ...
  • N. Kuzurin, A. Shokurov, N. Varovsky. (2007). On the concept ...
  • O. Chapella, B. Scholkapf, A. Zien. (2006). Sem i-Supervised learning. ...
  • P. Desaie. (2008). Towards an udetectable computer virus. MAster's report ...
  • P. Szor. (2005). The _ of computer virus research ond ...
  • S. Kotsiantis. (2007). Supervised machine learning: A review of classification ...
  • S. Kotsiantis, P. Pintelas. (2004). Recent advances in clustering: A ...
  • W. Arnold, C. Tesaura. (2000). Automatically generated Win32 heuuristic virus ...
  • W. Li, K. Wang, S. Stolfo, B. Herzog. (2005). File ...
  • Y. Singh, A. Kaur, R. Malhotra. (2009). Cpmparitive analysis of ...
  • نمایش کامل مراجع