سیویلیکا را در شبکه های اجتماعی دنبال نمایید.

تحلیل و شناسایی رفتارهای انتشاری کرم ها

Publish Year: 1398
Type: Journal paper
Language: Persian
View: 451

This Paper With 14 Page And PDF Format Ready To Download

Export:

Link to this Paper:

Document National Code:

JR_SAPD-10-1_009

Index date: 23 September 2019

تحلیل و شناسایی رفتارهای انتشاری کرم ها abstract

افزایش روزبه روز بدافزارها یکی از مهم ترین چالش های امنیت و شبکه های ارتباطی است. نرم افزارهای مخرب از لحاظ مالی و جانی به افراد و سازمان ها خسارت وارد می کنند. یکی از انواع برنامه های مخرب کرم ها هستند که از طریق ایمیل، پیام، شبکه نظیر به نظیر و اینترنت به صورت خودکار گسترش می یابند. لذا رفتارهای انتشاری موجود در کرم ها ما را در تشخیص کرم ها یاری خواهند کرد. در این راستا باید برنامه های سالم و مخرب در جعبه شنی اجرا گردند تا فراخوانی های سیستمی که تعامل برنامه با سیستم عامل هستند، مورد نظارت قرار گیرد. با مشاهده دنباله فراخوانی های سیستمی و استخراج فراخوانی های مربوط به انتشار می توان رفتار و ویژگی های انتشاری را به­دست آورد. یک مجموعه از توابع سیستمی که به عنوان رفتار انتشاری تعیین می گردد را می توان به عنوان ویژگی های انتشاری تعریف کرد. لذا از این ویژگی­ها در تعیین خانواده­های کرم­ها استفاده شده است. دقت مطلوب 100% در تشخیص نشان دهنده این امر خواهد بود که رفتارهای انتشاری به درستی انتخاب شده اند. همچنین، جهت مقایسه، از الگوریتم آپریوری برای استخراج ویژگی استفاده شده است که توانسته خانواده­های کرم­ها را با دقت66/96% از هم متمایز کند.

تحلیل و شناسایی رفتارهای انتشاری کرم ها Keywords:

تشخیص کرم , رفتارهای انتشاری , دنباله فراخوانی های سیستمی

تحلیل و شناسایی رفتارهای انتشاری کرم ها authors

محمدهادی علائیان

دانشجوی دکتری، دانشگاه علم و صنعت ایران

شیدا صادق نیا

دانشجوی کارشناسی ارشد، دانشگاه علم و صنعت ایران

سعید پارسا

دانشیار، دانشگاه علم و صنعت ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
P. M. Comparetti, G. Salvaneschi, E. Kirda, C. Kolbitsch, C. ...
N. R. Veeramani R, Windows API based Malware Detection and ...
C. Raymond, S. Mancoridis, and M. Kam, System           Call-based Detection ...
S. Naval, V. Laxmi, N. Gupta, M. Singh Gaur, and ...
T. Barhoom and H. Qeshta, Worm Detection by Combination of ...
D. Kharche and A. Thakare, Internet Worm Classification and Detection ...
S. C. Jeeva and E. Blessing Rajsingh, Intelligent phishing url ...
Y. Wang, B. Watson, J. Zheng, and S. Mukkamala, ARP-Miner: ...
S. Palahan, D. Babić, S. Chaudhuri, and D. Kifer, Extraction ...
Y. Tang, J. Luo, B. Xiao, and G. Wei, Concept, ...
M. Norouzi, A. Souri, and M. Samad Zamini, A Data ...
Y. Ye, T. Li, K. Huang, Q. Jiang, and Y. ...
نمایش کامل مراجع