شناسایی بدافزار با داده کاوی

Publish Year: 1388
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 4,462

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSICC15_163

تاریخ نمایه سازی: 26 مهر 1388

Abstract:

ظهور گسترده بد افزار به عنوان وسیله ای برای جرائم اینترنتی و ناتوانی روش های قدیمی ضد بدافزار در مقابل جریان پیوسته تولید انواع ناشناخته و تراریخته آن، رقابتی دائم را در زمینه مبارزه با این پدیده ایجاد نموده است. از این رو پژوهشهای اخیر درحال گام برداشتن به سوی شناخت بدافزار با استفاده از مشخصات غیرقابل تغییر آن هستند.در روش های متداول کنونی برای شناخت بد افزار ها از روشهای مقایسه الگوهایی که در فایل اجرایی بد افزار موجود است با پایگاه داده نرم افزار ضد بد افزار استفاده می شود. که این نوع شناسایی برای بد افزار های که به صورت پویا فایل اجرایی خود را تغییر می دهند مناسب نیستند. ما روش جدیدی برای ردیابی بدافزار با استفاده از اطلاعات موجود در سرآیند فایلهای اجرایی قابل حمل ویندوز معرفی کرده ایم که در صورت هر گونه تغییر در فایل اجرایی بد افزار قابل شناسایی است. روش ما ابتدا توابع رابط برنامه نویسی استفاده شده توسط هر فایل اجرایی را از سرآیند فایل خوانده ، سپس شاخص های جداکننده و مرتبط با دامنه پژوهش را استخراج می نماید و از این شاخص ها برای کلاس بندی بدافزار نا شناخته استفاده می کند . در صورت تغییر در فایل اجرایی فقط ترتیب شناسه ها عوض میشود که بر روی مدل ساخته شده تاثیری ندارد . آزمایش های انجام شده بر روی تعداد زیادی بدافزار و برنامه های بی ضرر نشان دهنده برتری این روش نسبت به روش های گذشته بوده، بطوریکه این تکنیک بر اساس سه فاکتور نرخ رهگیری ، میزان هشدار های نادرست و دقت کلاس بندی از پژوهشهای دیگر پیشی گرفته است.

Authors

حسین رحیمی

دانشکده مهندسی برق و کامپیوتر؛ دانشگاه شیراز

بابک یادگاری

دانشکده مهندسی برق و کامپیوتر؛ دانشگاه شیراز

اشکان سامی

دانشکده مهندسی برق و کامپیوتر؛ دانشگاه شیراز

ناصر پیرویان

محقق شرکت نرم افزاری GCS

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. Schultz, E. Eskin, and E. Zadok Data mining methods ...
  • Malicious software (malware): A security threat to the internet economy. ...
  • G. Batista, R. Prati, and M. Monard. A study of ...
  • J. Kephart and W. Arnold. Automatic extraction of computer virus ...
  • Buletin International Conference, pages 178-184, 1994. ...
  • M. Christodoresci and S. Jha. Static analysis of executables to ...
  • R. Duda, P. Hart, and D. Stork. Pattery Classification. Wiley ...
  • J. Han. Illimine project. University of Illinois at Urbana- Champaign ...
  • J. Han and . Kamber. Data Mining: Concepts and Techniques. ...
  • J. Han, J. Pei, Y. Yin, and R. Mao. Mining ...
  • V. Heavens. http :/7x.netlux.org. ...
  • J. Kephart and W. Arnold. Automatic extraction of computer virus ...
  • J. Kolter and . Maloof. Learning to detect malicious executables ...
  • T. Lee and J. Mody. Behavioral classification. In Proceedings of ...
  • M. D. Library. Functions by category (windows). http ://msdn .micro ...
  • D. Lo, H. Cheng, J. Han, S. Khoo, and C. ...
  • R. Loand, K. Levitt, and R. Olsson. A malicious code ...
  • H. Peng, F. Long, and C. Ding. Feature selection based ...
  • M. Pietrek. Peering Inside the PE: A Tour of the ...
  • http : //msdn. micro soft.com/enu s/magazine/ms 809762.aspx, February 1994. ...
  • M. Pietrek. An In-Depth Look into the Win32 Portable Executable ...
  • http : //msdn. micro S oft .com/enu s/magazine/cc _ 1 ...
  • J. Rabek, R. Khazan, S. Lewandowski, and R. Cunningham. Detection ...
  • Security and Privacy Proceedings IEEE Symposium, pages 38- 49, May ...
  • A. Sung, J. Xu, P. Chavez, and S. Mukkamala. Static ...
  • Symantec Corp, April 2008. ...
  • J. Wang, P. Deng, Y. Fan, L. Jaw, and Y. ...
  • H. Witten and . Frank. Data Mining: Practical machine learning ...
  • X. Yan, J. Han, and R. Afsha. Clospan: Mining closed ...
  • Data Mining (SDM03), May 2003. ...
  • Y. Ye, D. Wang, T. Li, and D. Ye. An ...
  • نمایش کامل مراجع