مروری برتکنیکهای شناسایی بدافزارها

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 675

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICEEE08_181

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

بدافزار کد مخربی است که برای صدمه زدن به کامپیوتر ویا شبکه کامپیوتری ارتقا یافته است. تعداد بدافزارها بسرعت در حال افزایش است. و این مقدار رشد باعث شده که محققین امنیت کامپیوتر روشهای جدیدی برای محافظت کامپیوترها و شبکه ها اختراع کنند.روشهایی که برای شناسایی بدافزار وجود دارند عبارتند از روش مبتنی بر امضاء ، مبتنی بررفتارومبتنی بر تکامل . نویسندگان ویروس های کامپیوتری از تکنیک های چند ریختی استفاده می کنند تا ویروس هایی که ساختار درونیشان را برای سرایت تغییر می دهند تولید کنند.این مقاله نگاه کلی به این روش ها و بیان ضعف دارد. تا کسانی را که علاقه مند به پژوهش های بیشتر روی این بحث هستند ترغیب کند

Authors

الهام نیکبخت

دانشگاه آزاد اسلامی واحد مشهد مشهد،خراسان رضوی

سیدمحمدحسین معطر

دانشگاه آزاد اسلامی واحد مشهد مشهد،خراسان رضوی

مجید وفایی جهان

دانشگاه آزاد اسلامی واحد مشهد مشهد،خراسان رضوی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • F-Secure, Reports amount of malware grew by 100% during 2007. ...
  • _ _ volume XXXIV, ...
  • P. Szor.^ The Art of Computer Virus Research and Defense. ...
  • P. Gutmann.، The Commercial Malware Industry.?in proceeding of the 2007 ...
  • J. Z. Kolter and M. A. Maloof, «Learning to Detect ...
  • M. Gheorghescu, ،An automated virus classification system, " in Virus ...
  • T. Lee and J. J. Mody, ،'Behavioral cl assification, ? ...
  • M. Bailey, J. Oberheide, J. Andersen, Z. M. Mao, F.Jahanian, ...
  • K. Rieck, T. Holz, C. Willems, P. Diissel, and P.Laskov, ...
  • K. Rieck, P. Trinius, C. Willems, and T. Holz, ، ...
  • U. Bayer, P. M. Comparetti, C. Hlauschek, C. Kruegel, and ...
  • KALPA, «Introduction to Malware' , "http : //s ecuri tyresearch ...
  • G. Jacob, H. Debar, and E. Filiol, ،Behavioral detection of ...
  • from a survey towards an established taxonomy, Journal in Computer ...
  • A. Ahmed, E _ Elhadi, M. A. Maarof and A. ...
  • Eskandari, Mojtaba and Hashemi, Sattar, "A Graph Mining Approach for ...
  • V. _ athyanarayan, P. Kohli, B. B ruhadeshwar, Signature generation ...
  • P. Vinod, V. Laxmi, M. Gaur, G. Kumar, Y. Chundawat, ...
  • F. Chen, Y. Fu, Dynamic detection of unknown malicious executables ...
  • J. Xu, A. Sung, P. Chavez, S. Mukkamala, Polymorphic malicious ...
  • A. Shabtai, R. Moskovitch, Y. Elovici, C. Glezer, Detection of ...
  • G. Necula, Pro of-carrying code, in: Proceedings of the 24th ...
  • V. Paxson, Bro: a system for detecting network intruders in ...
  • S. Hofmeyr, S. Forrest, A. Somayaji, Intrusion detection using _ ...
  • J. Bergeron, M. Debbabi, M. Erhioui, B. Ktari, Static analysis ...
  • D. Gao, M. Reiter, D. Song, Binhunt: automatically finding semantic ...
  • S. Cesare, Y. Xiang, A fast flowgraph based classification system ...
  • K. Jeong, H. Lee, Code graph for malware detection, in: ...
  • T. Dullien, R. Rolles, Graph-based comparison of executable objects (English ...
  • M. Abadi, M. Budiu, U. Erlingsson, J. Ligatti, Control-flow integrity ...
  • Hsien-De Huang, Chang-Shing Lee. TWMAN+: A Type-2 Fuzzy Ontology Model ...
  • K. Kim and B. R. Moon, ،Malware detection based on ...
  • _ "Computer Viruses and Malware. Springer, Heidelberg, ...
  • N.Idika, P.Mathur, ،A Survey of Malware Detection Techniques?, Department of ...
  • M. Egele, T. Scholte, E. Kirda, C. Kruegel, "A survey ...
  • M.Alazab, S _ Venkataraman, P.Watters, ?Towards Understanding Malware Behavior by ...
  • B.Schreiber, Undocu mented Windows 2000 Secrets: A Programmer's Cookbook, Addison ...
  • M.Ghiasi, A.Sami, Z.Salehi, 'Dynamic Malware Detection Using Registers Values?, 9th ...
  • K. Loukhaoukha, J.Y. Chouinard, M.H. Taieb, Optimal image watermarking algorithmbased ...
  • H.C. Huang, Y.H. Chen, Genetic fingerprinting for copyright protection of ...
  • P. Puranik, P. Bajaj, A. Abraham, P. Palsodkar, A. Deshmukh, ...
  • F.C. Chang, H.C. Huang, A refactoring method for cache-efficient swarmintel ...
  • Secure Computing Corporation, Virus Signature Solutions from Secure Computing, http ...
  • M. Unterleitner, Computer Immune System for Intrusion and Virus Detection: ...
  • L. Castro, F. Zuben, Learning and optimization using the clonal ...
  • M. Creeger, The battle is bigger than most of us ...
  • K. Edge, G. Lamont, R. Raines, A Retrovirus Inspired Algorithm ...
  • S. Forrest, A. Perelson, L. Allen, R. Cherukuri, Self-nonself discrimination ...
  • http ://citeseerx. ist. psu _ e d u/v i ewdoc ...
  • J. Kephart, G. Sorkin, M. Swimmer, S. White, Blueprint for ...
  • http ://www. research. ibm .c o m/antivirus/Sc iPapers/Keph art/VB97/ ...
  • U. Aickelin, Artificial Immune Systems (AIS) _ A New Paradigm ...
  • Suha Afaneh, Raed Abu Zitar, Alaa Al-Hamami- Virus detection using ...
  • T.M. Chen, S. Abu-Nimeh. Lessons from stuxnet. Computer, IEEE, 44(4):91-93, ...
  • Muazzam Siddiquim, Morgan C. Wang, Joohan Lee. A survey of ...
  • Nwokedi Idika, Aditya P. Mathur. A survey of malware detection ...
  • Lakshmanan Nataraj, Vinod Yegneswaran, Phillip Porras Jian Zhang. A comparative ...
  • Lakshmanan Nataraj, S. Karthikeyan, Gregoire Jacob B.S. Manjunath. Malware images: ...
  • International Symposium on Visualization for Cyber Security (VizSec), 2011. ...
  • A. Moser, C. Kruegel, E. Kirda. Limits of static analysis ...
  • Konrad Rieck, Thorsten Holz, Carsten Willems Patrick Diissel Pavel Laskov. ...
  • C. Willems, T. Holz, F. Freiling. Toward automated dynamic malware ...
  • Norman Shark _ Norman s andb oxwhitepaper. http ://down l ...
  • Anubis: Analyzing unknown binaries. http : //anubis .seclab.tuwien. ac.at. [Online; ...
  • Gettys, Jim, Karlton, Phil, and McGregor, Scott. Automatic analysis of ...
  • Malheur: Automatic analysis of malware behavior. http ://www.mlsec .org/malheur/. [Online; ...
  • scikit-learn: Machine learning in python. http ://scikitlearn. org/stable/. [Online; accessed ...
  • gpuminer: Parallel data mining on graphics processors. http ://code _ ...
  • Apache mahoutTM _ scalable machine learning libraries. http ://mahout. apache.org/. ...
  • نمایش کامل مراجع