ارائهی روشی برای تشخیص فراخوانیهای سیستمی محلی در بهبود دقت تشخیص بدافزارهای فشردهشده

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 639

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_748

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

امروزه بیشتر نرمافزارهای شناسایی بدافزار مبتنی بر امضا میباشند که در آنها توانایی شناسایی انواع مختلف یک بدافزار بهعنوان یک ویژگی مهم محسوب میگردد که این امر با شناسایی ویژگیهای ثابتی در نمونههای مرتبط امکانپذیراست. فراخوانیهای محلی روشی بدون واسطه، برای فراخوانی توابع سیستمی است. این مقاله برای شناسایی انواع مختلف یک بدافزار فشردهشده و چندریخت، روشی را معرفی میکند که در این روش از یک شبیهساز سطح برنامه، جهت خارجساختن فایل دودویی از حالت فشردهشده به حالت اولیهی بدافزار، و یک برنامه جهت تولید امضای توابع محلی به همراهشناسایی و تولید امضای بلوکهای موجود در فایل باینری استفاده میکند. علاوه بر این از یک الگوریتم جهت اندازهگیری تفاوت بین دو امضای مختلف، استفادهشده است. نوآوری این روش شناسایی فراخوانیهای محلی بهصورت ایستا میباشد.تمامی اطلاعات جمعآوریشده از بدافزار به همراه امضا و تفاوت آن با بقیه امضاهای موجود، در یک دیتاست ذخیرهشده و از آن در جهت استخراج نتایج استفاده میشود. در این پژوهش از ترکیبی از بدافزارهای واقعی برای نمایش دقت و کارایی روش ارائه شده، استفاده شده است، مجموعه بدافزارهای مورداستفاده شاملRoron و Netsky ،Klez میباشد. نتایج به دست آمده به طور میانگین بین سه مجموعه بدافزار مورد مطالعه، 71.8 % نسب به کار قبلی، بهبود نشان میدهد

کلیدواژه ها:

بدافزار فشرده Packed Malware ، شبیهساز Simulator ، امضا Signature ، فراخوانی محلی Native Call

نویسندگان

محمدرضا اخلاقی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر، دانشگاه شیخ بهائی، اصفهان.

مهدی باطنی

دکتری مهندسی کامپیوتر، دانشگاه شیخ بهائی، اصفهان.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • "Norton Cybercrime Report 2011, " [Online]. Available: http : //norton. ...
  • M. G. Kang, P. Poosankam, and H. Yin, "Renovo, " ...
  • L. Bohne, "Pandora's bochs: Automatic unpacking of malware, " Diss. ...
  • T. Raffetseder, C. Kruegel, and E. Kirda, "Detecting System Emulators, ...
  • S. Cesare, Y. Xiang, and W. Zhou, ، 0Malwi se&amp ...
  • S. Konstantinidis, "Computing the Levenshtein distance of a regular language, ...
  • R. Lyda and J. Hamrock, "Using Entropy Analysis to Find ...
  • J. Qiu, X. H. Su, and P. J. Ma, "Deobfuscate ...
  • نمایش کامل مراجع