شناسایی بدافزار با استفاده از استخراج مدل از فراخوانی های API

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 901

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CCCI08_019

تاریخ نمایه سازی: 14 دی 1394

چکیده مقاله:

تکنیک های شناسایی مبتنی بر بررسی امضای باینری بدافزارها در مقابل بدافزارهای نسل جدید ناکارآمد هستند از این رو تکنیک های جدیدی ارائه شده است که اساس شناسایی را بر پایه پارامترهایی از بدافزارها که همواره ثابت هستند بنا نهاده اند.نظیر این تکنیک ها را در روش های مبتنی بر مدل سازی دنباله فراخوانی سیستمی در بدافزارها می توان مشاهده نمود در این مقاله روشی برای ساخت یک پایگاه دادگان مناسب جهت تشخیص و شناسایی بدافزارهای ناشناخته به همراه روشی کارا برای ساخت مدل و انتخاب بردارهای ویژگی مناسب پیشنهاد شده است برای ایجاد مدل توسط فراخوانی سیستمی ابتدا فراخوانی سیستمی موثری را که خاصیت جداکنندگی بیشتری دارند کشف می کنیم

کلیدواژه ها:

ویژگی رفتاری ، فراخوانی های سیستمی موثر ، مسیر فراخوانی ، توالی فراخوانی های موثر ، ژنتیک ، آنتروپی فازی ، تئوری اطلاعات متقابل

نویسندگان

زینب چیت سازان

دانشجوی کارشناسی ارشد مجتمع فناوری اطلاعات و امنیت دانشگاه صنعتی مالک اشتر

حسین شیرازی

دانشیار مجتمع فناوری اطلاعات و امنیت دانشگاه صنعتی مالک اشترتهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • G. Jacob, H. Debar, and E. Filiol, 2008, "Behavioral detection ...
  • 1000 1000-1500 1500-2000 2000-2500 2500-end ...
  • the 2nd ACM Workshop on Artificial Intelligence and Security (AISec), ...
  • G .Salton, c.s.Yang, 1973, "On the specification of termvalue in ...
  • vol. 7, pp. 2721-2744, December.! ...
  • K. Rieck , P. Trinius, C. Willems, and T. Holz, ...
  • L. Nataraj , V. Yegneswaran, P. Porras, and J. Zhang, ...
  • ACM workshop on Security and artificial intelligence, ser AISed] 11. ...
  • N. Stakhanova, M. Couture, and A. Ghorbani, 2011, "Exploring network-based ...
  • th International Conference on, pp. _ ...
  • S. Cesare, Y. Xiang, and W. Zhou, 2013 "Malwise: An ...
  • S. Nari and A. Ghorbani, _ "Automated malware Communi cations ...
  • T. Lee and J. J. Mody, 2008 "Behavioral classification, _ ...
  • data", BMC Bioinformatics, 6:76, pp.1-14] Malware ...
  • http ://www.viru ssign .com/, (Access Date:] 9/10/2014)] ...
  • Y. Park and) Reees[201 1g :Deriving common malware behavior through ...
  • Computer and Commun ications Security, ser. ASIACCS '11. New York, ...
  • []41[Y. Zhong, H. Yamaki, and H. Takakura, [201 2, _ ...
  • نمایش کامل مراجع