مقایسه ای در روش های مکاشفه ای تشخیص بدافزار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 422

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IKMC08_296

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

نرم افزارهای مخرب یک تهدید عمده برای امنیت سیستم های کامپیوتری محسوب می شود. تعداد و تنوع آن ها باعث ارائه انواع متعددی از راه های دفاعی در مقابل آن ها شده است به گونه ای که میلیون ها نفری که روزانه در اینترنت در حال گشت و گذار هستند با وجود تمام این ابزارهای ضد برافزار ، هنوز هم به انواع متفاوتی از این محرک ها از جمله کرم ها، ویروس ها، روت کیت و.... مبتلا می شوند و علت آن اعمالی مانند چند ریختی، مبهم سازی و .... است که امروزه توسط نویسندگان محرک ها استفاده می شود و تا حد زیادی مانع از تشخیص بدافزارها در سطح پایین شده است. سفره گسترده بدافزار به عنوان وسیله ای برای جرایم اینترنتی و ناتوانی روش های قدیمی ضد برافزار در مقابل جریان پیوسته تولید انواع ناشناخته آن، رقابتی دائم را در زمینه مبارزه با این پدیده ایجاد نموده است. این پژوهش علاوه بر مروری کلی برای مفاهیم اساسی استراتژی های مبهم سازی بدافزارها ، روش های مکاشفه که عمدتاً مبتنی بر داده کاوی و یادگیری ماشین هستند را به عنوان روشی برای مقابله با استراتژی های نهفته سازی معرفی می نماید.

کلیدواژه ها:

بدافزار ، چند ریختی ، مبهم سازی ، روش های مکاشفه ای

نویسندگان

حامد حیدری

دانشجوی دکتری مدیریت فناوری اطلاعات، دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

علیرضا پور ابراهیمی

استادیار واحد الکترونیکی دانشگاه آزاد اسلامی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • شکل پ1-1-ساختار کلی فایل)Choi et al., 2008(PE ...
  • Al Daoud, Essam, Jebril, Iqbal H, & Zaqaibeh, Belal. (2008). ...
  • Aycock, John. (2006). Computer viruses and malware (Vol. 22): Springer ...
  • Bilar, Daniel. (2007). Opcodes as predictor for malware. International Journal ...
  • Bonfante, Guillaume, Kaczmarek, Matthieu, & Marion, Jean-Yves. (2007). Control flow ...
  • Bruschi, Danilo, Martignoni, Lorenzo, & Monga, Mattia. (2006). Detecting self-mutating ...
  • Choi, Yang-seo, Kim, Ik-kyun, Oh, Jin-tae, & Ryou, Jae-cheol. (2008). ...
  • Hofmeyr, Steven A, Forrest, Stephanie, & Somayaji, Anil. (1998). Intrusion ...
  • Jeong, Kyoochang, & Lee, Heejo. (2008). Code graph for malware ...
  • Kim, Keehyung, & Moon, Byung-Ro. (2010). Malware detection based on ...
  • Kolter, J Zico, & Maloof, Marcus A. (2006). Learning to ...
  • Kolter, Jeremy Z, & Maloof, Marcus A. (2004). Learning _ ...
  • Kornblum, Jesse. (2006). Identifying almost identical files using context triggered ...
  • Lee, Jusuk, Jeong, Kyoochang, & Lee, Heejo. (2010). Detecting metamorphic ...
  • Lyda, Robert, & Hamrock, James. (2007). Using entropy analysis to ...
  • Santos, Igor, Brezo, Felix, Nieves, Javier, Penya, Yoseba K, Sanz, ...
  • Santos, Igor, Brezo, Felix, Sanz, Borja, Laorden, Carlos, & Bringas, ...
  • Santos, Igor, Brezo, Felix, Ugarte-Pedrero _ Xabier, & Bringas, Pablo ...
  • Santos, Igor, Laorden, Carlos, & Bringas, Pablo G. (2011). Collective ...
  • Santos, Igor, Sanz, Borja, Laorden, Carlos, Brezo, Felix, & Bringas, ...
  • Wong, Wing, & Stamp, Mark. (2006). Hunting for metamorphic engines. ...
  • Ye, Yanfang, Li, Tao, Jiang, Qingshan, & Wang, Youyu. (2010). ...
  • Ye, Yanfang, Li, Tao, Zhu, Shenghuo, Zhuang, Weiwei, Tas, Egemen, ...
  • Ye, Yanfang, Wang, Dingding, Li, Tao, & Ye, Dongyi. (2007). ...
  • Zhao, Zongqu. (2011). A virus detection scheme based on features ...
  • Relative Virtul Address (RVA) ...
  • نمایش کامل مراجع