بررسی تحلیل رفتار بدافزار با استفاده از تشخیص ناهنجاری

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 761

This Paper With 5 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

KBEI03_089

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

با افزایش پیچیدگی تهدیدات سایبری، نیاز به ارایه روش جدید، امن و دقیق در مقابله با بدافزارها جهت تحلیل و شناسایی بدافزار احساس می شود یکی از اولین مراحل در مقابله با بدافزارها تحلیل بدافزار استخراج نوع ویژگی های آن است دو رده اصلی از روشهای تحلیل بدافزار عبارتند از: تحلیل کد و تحلیل رفتار. تحلیل رفتار که راهکاری نوین می باشد، با بررسی رفتارها و عملکردهای بدافزارها، خصوصیات و عملکردهای آنها را استخراج می کند. این روشها با استفاده از داده کاوی که یکی از مهمترین روشهای جهت دستیابی به الگوهای مفید رد داده ها با حداقل دخالت کاربران و اطلاعاتی را در اختیار تحلیلگران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در خصوص تشخیص و تحلیل تهدیدات سایبری اتخاذ نمایند. در این مقاله متدهای تشخیص ناهنجاری مورد بررس قرار گرفته است.

Authors

مهسا باوندپور

کارشناسی ارشد مهندسی فناوری اطلاعات گرایش راهبری فضای مجازی دپارتمان مهندسی فناوری اطلاعات دانشگاه علمی کاربردی مرکز نور تهران ایران

مسعود رفیقی

هییت علمی مجتمع ICT پژوهشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه مالک اشتر تهران ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • . Danubianu D, Pentiuc G, Danubianu M., "Data Dimens ionality ...
  • . Antivirus Comparatives «On-demand Detection of Malicious Software?: WWW. a7-comp ...
  • . Cesare S, Yang X, Zhou W., "An effective and ...
  • . Patel, M. «Similarity Tests for Metamorphic Virus Detection'; Masters ...
  • . Siddiqui M.; Wang M.C.; Lee J., Detecting Internet Worms ...
  • . to Malware Detector Tools with Hiding System Calls.; In ...
  • . Pek, G.; Bencsath, B.; Buttyan, L.، ,nEther: In-guest Detection ...
  • . Martignoni, L.; Paleari, R.; Bruschi, D., A framework for ...
  • . Gooran Ourimi, A. Design and Imp lementation a File ...
  • . Baysa, D. _ Structural Entropy and Metamorphic Malware :Master's ...
  • . Lee, W., and S.J. Stoflo, *Data mining approaches for ...
  • detection?. In: Proceedings of the 7th USENIX security symposium. San ...
  • . Kantzavelou, I. and S.K. Katsikas, ،An attack detection system ...
  • . Bonifcio Jr., J.M., E.S. Moreira, A.M. Cansian and A.C.P.L.F. ...
  • نمایش کامل مراجع