بررسی محیطهای امن تحلیل بدافزار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 634

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_048

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

امروزه بدافزارها که روزبهروز در حال گسترش، تغییر وافزایش پیچیدگی می باشند نقش مهمی را درنفوذ به سیستم های کامپیوتری و فاهیم امنیتی بر عهده دارند. هر نرمافزاری که باعث آسیبرسانی به کاربر، کامپیوتر و شبکه گردد به عنوان بدافزارشناخته میشود. از آنجا که یک بدافزار خیلی سریع نصب و منتشر میگردد، مبارزه با آن از طریق تحلیل ایستا تشخیص امضای کد بدخواه به دلیل وجود روشهایی همچون مبهمسازی، ناکارآمد بوده و تحلیل چویا )بررسی رفتار( چیشنهاد میگردند. تحلیل پویای بدافزار مستلزم اجرای آن باشد، بنابراین در جهت چیشگیری از آسیبهای احتمالی به سیستمعامل و افزایش امنیت آن، میبایست بدافزار در محیطی مشابه محیط واقعی اجرا شود. این محیطها که به عنوان محیطهای امن یاد میشود، از قبیل ماشینهای مجازی، جعبهشنها و محفظهها، با کمک روشهای مختلفی مانند مجازی سازی شبیه سازی و محفظه سازی میتوانند عملیات تشخیص را باایجادفضایی ایزوله به گونه ای مهیا نمایند که بدافزار درانها اجرا شده فرایند تحلیل انجام گشته و گزارشی با جزئیات کامل از نمونه بدافزار، به سرعت و بدون مداخله کاربر، فراهم گردد.

نویسندگان

سعید پارسا

دانشیار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران

مریم درخشانکار

دانشجوی کارشناسی ارشد نرمافزار، دانشکده مهندسی کامپیوتر، دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بررسی چند روش کشف رفتاری بدافزار مبتنی بر فراخوانی های سیستمی [مقاله کنفرانسی]
  • خلیلی، عبدالله، "محافظت از کد در حال/جرا در برابر حملات ...
  • محمدزاده لاجوردی، امیر، "طراحی و پیاده‌سازی یک روش تحلیل مبتنی ...
  • Potter Felt A., Finifter, M., Chin, E., Hamna S., Wagner, ...
  • Vinod, P., Laxmi, V., Gaur, M. S., "Survey on Malware ...
  • Gandotra, E., Bansal, D., Sofat, S., "Malware Analysis and Classification: ...
  • Mathur, M., Hiranwal, S., "A Survey on Techniques in Detection ...
  • Egele, M., Scholte, T., Kirda, E., Kruegel, C, "A Survey ...
  • Idika, N., Mathur, A. P., "A Survey of Malware Detection ...
  • Jacob, G., Debar, H., Filiol, E., , "Behavioral Detection of ...
  • Goldberg, I., Wagner, D., Thomas, R., Brewer, E. A., "A ...
  • Sikorsky, M., Honig, A., Practical Malware Analysis, the Hands-On Guide ...
  • Aycock, J., "Computer Viruses and Malware", Springer US, Vol. 22, ...
  • Spitzner, L., Honeypots: Tracking Hackers, Addison-Wesley Longman Publishing Co., Inc. ...
  • Yang, C. Q., "Operating System Security and Secure operating Systems ...
  • Heath, C., Symbian OS Platform Security: Software Development Using the ...
  • Achara, J. P., Castelluccia, C, "Smartphone Security Overview", Lecture in ...
  • Lange, M., Liebergeld, S., Lackorzynski, _ Warg, Peter, . "L4Android: ...
  • NICTA Group, Secure Microkernel Project (seL4), 2014 http:/ssrg.nicta. co m/projects/seL4, ...
  • QNX Software Systems, QNX Operating Systems, 2014, http://www.qnmx. co m/pro ...
  • نمایش کامل مراجع