تشخیص بدافزار اندرویدی با استفاده از سیستم فازی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,235

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCEB02_054

تاریخ نمایه سازی: 16 خرداد 1394

چکیده مقاله:

حضور تلفن های همراه در زندگی روزمره ما از زمانی که عملکردی مشابه کامپیوترهای شخصی را به ما ارائه می دهند به شدت احساس می شود. در سال های اخیر سیستم عامل اندروید توانسته محبوبیت بیشتری را نسبت به دیگر سیستم عامل های تلفن همراه از آن خود کند. تعداد نرم افزارهای مربوط به این سیستم عامل نیز با سرعت چشمگیری در حال گسترش است. متأسفانه این موضوع از نظر افراد سودجود پنهان نمانده و تولید بدفزارهای این نوع سیستم عامل نیز موازی با توسعه این سیستم عامل رشد فراوانی داشته است، از این رو یکی از مهم ترین چالش هایی که برنامه نویسان در این زمینه با آن دست و پنجه نرم می کنند یافتن راه حل هایی برای برقراری امنیت در این دستگاه هاست. از آنجا که روش های سنتی در تشخیص این بدافزارها کارایی پایینی دارند، رویکرد برنامه نویسان به سمت روش های یادگیری ماشین معطوف شده است. با آنکه بهره برداری از روش های یادگیری ماشین در تشخیص بدافزارها نوظهور است اما مطالعه در این زمینه می تواند در راستای امنیت و حفظ حریم شخصی کاربران، بسیار راهگشا باشد. در این مقاله یک سیستم فازی خبره برای شناسایی بدافزارها طراحی شده است. این سیستم بر اساس ویزگی هایی که از فایل های اندرویدی جمع آوری شده عمل تشخیص بدافزار را انجام می دهد و نتایج حاصل از اعمال این سیستم بر روی داده های آزمون نشان می دهد سیستم مذکور می تواند در تشخیص بدافزار مفید واقع گردد.

نویسندگان

پردیس مطیع قوانین

دانشگاه علم و هنر یزد

ولی درهمی

دانشگاه یزد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • باشگاه پژوهشگران جوان _ و نخبگان واحد شوشتر _ اسفند ...
  • Y. Zhang, J. Pang and F. Yue, J. Cui, "Fuzzy ...
  • M. Guido, J. Ondricek, J. Grover, D. Wilburn, T. Nguyen, ...
  • T. Wei, C. Mao and A. Jeng, H. Lee and ...
  • C ommunicatios _ pp. 1251-1258, 2012. ...
  • B. Amos and H Turner and J. White, "Applying Machine ...
  • F. Yuan and L. Zhai and Y. Cao and L. ...
  • A. Shabtai and Y. Fledel and Y. Elovici, "Automated Static ...
  • J. Sahs and L. Khan, "A Machine Learning Approach to ...
  • _ Ghorbanzadeh and Y. Chen and Z. Ma and T. ...
  • A. Abu Samra and K. Yim and O. Ghanem, "Analysis ...
  • V. Moonsamy and J. Rong, S. Liu, "Mining Permission Patterns ...
  • G. Confora and F. Mercaldo and C. Aaron Visaggio, "A ...
  • _ :/conta gi _ ini du _ _ _ 2014. ...
  • نمایش کامل مراجع