ارائه یک ساختار ترکیبی برای شناسایی بدافزار با استفاده از داده کاوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 969

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE06_068

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

بدافزار امروزه به یکی از اصلی ترین دغدغه های فضای مجازی تبدیل شده است. تا سال 2008 روش های مبتنی بر امضاء یک روش مناسب برای شناسایی بدافزار بوده است. اما با ایجاد چند موتور ساخت بدافزار چند ریختی، و همچنین انتشار که چند فشرده ساز مشهور، تعداد و حجم بدافزار به طور گسترده افزایش یافت. طوری که این روش پاسخ گوی نیاز امروز نیست. لذا باید از روش های بهینه تری استفاده کرد. ما در این مقاله به ارائه یک ساختار ترکیبی جهت شناسایی بدافزار بدون نیاز به وجود امضای آن در پایگاه داده می پردازیم. در این ساختار ما به طور همزمان از تحلی پویا، و تحلیل ایستا برای بیرون آوردن یک سری خصیصه از فایل استفاده می کنیم. سپس هر فایل مشکوک به بدافزار با استفاده از تکنیک های داده کاوی به یکی از دسته های از پیش تعریف شده تقسیم بندی می گردد. آزمایشات نشان می دهد ساختار ارائه شده، نسبت به روش های پیشین که معمولاً مبتنی بر تنها روش ایستا، یا تنها روش پویا بوده اند. دقت بسیار بالاتری داشته، و می تواند با دقت 99.4% نوع فایل را تشخیص دهد. همچنین ساختار پیشنهادی برعکس روش های قبلی، دارای توانایی دسته بندی نوع بدافزار، با فایل سالم می باشد.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشگاه آزاد اسلامی گنایاد - 39028 و 30 مرداد ماه ...
  • K. Presti, "McAfee Sees Biggest Malware Increase In Four Years, ...
  • "Number of the year: Kaspersky Lab is detecting 315, 000 ...
  • M. Christodorescu. S. Jha and D. Song, _ S emantic ...
  • M. Farooq and Z. Shafiq, "Malware Detection using Statistical Analysis ...
  • A. Sami, B. Yadegari and H. Rahimi, "Malware detection based ...
  • M. Christodoresci and S. Jha, "Static Analysis of Executables to ...
  • T.-Y. Wang, C.-H. Wu and C.-C. Hsieh, "A Virus Prevention ...
  • U. Bayer, A. Moser, C. Kruegel and E. Kirda, "Dynamic ...
  • H. Dornhackl, K. Kadletz, R. Luh and P. Tavolato, "Malicious ...
  • Z. Shafiq and M. Farooq, "PE-Probe: Leveraging Packer Detection and ...
  • A. Sung, J. Xu and P. Chavez, "Static Analyzer of ...
  • M. Sharif, V. Yegneswaran and H. Saidi, "Eureka: A Framework ...
  • A. Moser, C. Kruegel and E. Kirda, "Limits of Static ...
  • C. Willems, _ T. Holz and F Freiling, "Toward Automated ...
  • 844 0.910 0.3532 0.751 0.1354 0.2541 0.1741 0.1115 0.6788 0.1454 ...
  • 891 0.061 O.127 6.917 1.345 O.141 ...
  • 7412 0.8201 ).0612 2.64 0.346 ...
  • 357 4.2547 5.2345 2.511 1 O.156 O.14 ...
  • 547 2.4789 2.1478 2.146 2.14 5.651 5.3215 4.604 ...
  • 752 3.0546 2.1474 3.412 3.085 1.425 ...
  • 478 3.4889 3.4789 s.4798 3.5777 3.654 3.3501 3.0567 3.0468 13.478 ...
  • representation of executables for _ ata -mining-based unknown malware detection, ...
  • J. Oberheide, M. Bailey and F. Jahanian, "PolyPack: an automated ...
  • C. h. Chou, "Malware Detection System Based on API Log ...
  • P. Bustamante, t _ M al (ware) formation statistics, " ...
  • 823 0.7581 0.827 O.931 1 0.7246 0.9861 0.9752 0.842 0.752 ...
  • O.122 7.064 2.254 O.148 ).456 ...
  • 948 0.8455 0.7562 0.9874 1.2001 ...
  • 4787 2.5455 0.4114 0.2561 0.243 2.1436 1.987 7.1166 ...
  • نمایش کامل مراجع