بررسی محیطهای مجازی به کارگرفته شده جهت تجزیه و تحلیل پویای بدافزار

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,022

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

BPJ01_593

تاریخ نمایه سازی: 29 دی 1392

چکیده مقاله:

نرم افزارهای مخرب ویابه عبارتی بدافزارها تهدید عمده ای برای امنیت سیستم های کامپیوتری بحساب می ایند بدافزارها بطور گسترده ای درشبکه های مختلف همچون اینترنت درحال توسعه هستند بسیاری ازانتی ویرویس ها برای شناسایی بدافزارها ازروشهای مبتنی برامضا استفاده می کنند درحالیکه نرخ بروزرسانی پایگاه داده ی امضا ویروس به هیچعنوان نمی تواند نرخ تولید انواع جدید بدافزار را جبران کند بنابراین استفاده ازروشهای مبتنی برامضا به تنهایی برای تضمین امنیت کافی نیست ازاین رو محققان برای تجزیه و تحلیل بدافزارها به سمت روشهای تحلیل پویا و تشخیص برمبنای رفتارسوق پیدا کرده اندلازمه تجزیه و تحلیل مبتنی بررفتاروجود یک محیط امن برای اجرای بدافزار وزیرنظر گرفتن رفتارآن درزمان اجرا می باشد بطوری که اجرای بدافزاراسیبی به سیستم اصلی نرساند محیط امن میتواند محیطی مجازی باشدکه کلیه امکانات سیستم اصلی را برای اجرای بدافزار شبیه سازی می کند ازجمله این محیطها ماشین های مجازی وسندباکس ها میباشندکه این امکان را برای محققان فراهم می کنندکه بدون داشتن هیچ گونه واهمه ای نرم افزارمشکوک را برای بررسی رفتار آن باامکانات سیستم فیزیکی اجرا کنند

کلیدواژه ها:

بدافزارها ، تحلیل پویا ، تجزیه و تحلیل مبتنی بررفتار ، ماشین مجازی ، سندباکس

نویسندگان

رویا حجتی

دانشجوی کارشناسی ارشد

سعید پارسا

دانشیاردانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Milani Comparetti, P., Salvaneschi, Gi. Kirda, E., Kolbitsch, C., Kruegel, ...
  • Kang, M.g., Yin, H., Hanna, S., McCamant, S, Song, D., ...
  • _ _ _ Diego, CA, Feb. 2003. ...
  • Martignoni, L., Fattori, A., Paleari, A., Cavallaro, L, "Live and ...
  • Xiaosong, Z., Xiaohui, P., Xiaoshu, L., "Analysis of Virtual Machine ...
  • sikorski, M., Honig, A, _ Practical Malware Analysis", William Pollock, ...
  • on virtual machine emulators", Symantec Attacks"ه [7] Ferrie, P., Security ...
  • Feather- A:ه _ _ _ T., weight Virtual Machine forWindows ...
  • Polychronakis, M., Anagnostakis, K. G., Markatos, E. P., ...
  • _ _ _ _ UsingEmulati on", In Journal in Computer ...
  • 274, February 2007. _ 'Network- level ...
  • _ _ _ _ _ _ Shellcode", In Proceedings of ...
  • Wahbe, R., , Lucco, S., Anderson, T. E., Graham S. ...
  • Oyama, Y., Onoue, K., Yonezawa, A. "Speculative Security ...
  • _ S.M., _ Static Analysis and Dynamic Learming to Build ...
  • Li, Z., Cai, k., , Tian, j., Chen, W, "Application ...
  • نمایش کامل مراجع