جمع آوری و به کارگیری ویژگی های رفتاری نرم افزار برای تعیین مخرب بودن آن

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 639

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NEWCOMPNATANZ01_024

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

امروزه دفاع در برابر حملات بدافزار برای کارشناسان امنیت به نوعی چالش تبدیل شده و سیستمهای مرسوم تشخیص نرمافزارهای مخرب که از امضاءها برای شناسایی استفاده میکردند دیگر جوابگوی نیازهای امنیتی نیستند. زیرا به علت استفاده از خصوصیات ایستای برنامه توسط این روشها، نویسندگان بدافزار با به-کارگیری روشهای مبهم سازی میتوانند مانع عملیات شناسایی شوند. از اینرو محققان برای شناسایی بدافزار به روشهای تحلیل پویا و استفاده از ویژگیهای رفتاری برنامه برای جداسازی بدافزارها از برنامه های سالم رو آوردهاند. دستیابی به ویژگیهای رفتاری با زیر نظر گرفتن رفتار برنامه ی ناشناس در زمان اجرا و ثبت اطلاعات رفتاری امکانپذیر است اما نکته ی قابل توجه این است که قابلیت و کارایی شناسایی بدافزار مبتنی بر ویژگی رفتاری بستگی به توانایی انتخاب ویژگیهای رفتاری مؤثر در شناسایی دارد. واضح است که روشی که از ویژگیهای رفتاری مؤثرتر برای ساخت الگوی رفتاری مخرب استفاده کند از دقت بالاتری در عملیات شناسایی بدافزار برخوردار است.

نویسندگان

رویا حجتی

دانشگاه آزاد اسلامی واحد بروجرد

سعید پارسا

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Engelberth, Markus., Gobel, Jan, Schonbein, Christian., C.Freiling, Felix., PyBox-A Python ...
  • _ _ Tsai, Yi-Lang., Jee-Gong, Chang., Malware Behavioral Analysis System: ...
  • Miao, Qi-Guang., Wang, Yun., Cao, Ying., Zhang, Xian- Guo., Liu, ...
  • Salehi, Zahra., Ghiasi, Mahboobeh., Sami, Ashkan., A Miner for Malware ...
  • Wu, Liu., Ping, Ren., Ke, Liu., Hai-xin, Duan., Behavior- based ...
  • Willems, Carsten., Holz, Thorsten Freiling, Felix, Toward Automated Dynamic Malware ...
  • Xie, Peidai., Lu, Xicheng., Su, Jinshu, Wang, Yongjun., Li, ...
  • (ICOIN), pp. 481-486, Bangkok, 2013. ...
  • Zhao, Hengli., Xu, Ming., Zheng, Ning., Yao, Jinging., Ho, Qiang., ...
  • نمایش کامل مراجع