تشخیص بد افزارها با استفاده از الگوهای فراخوانی سیستمی و ارزیابی روش توسط ابزارهای داده کاوی

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 894

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CEIT01_191

تاریخ نمایه سازی: 9 تیر 1393

چکیده مقاله:

امروزه بدافزارها با استفاده از تکنیکهای مبهم سازی پیچیده تر شده اند و تشخیص آنها نیز دشوار گردیده است از این رو تلاش برای تشخیص بدافزارهای چند ریختی جدید و ناشناخته ما را به سمت طراحی سیستمهای پویا و ایستا در جهت شناسایی آن ها هدایت می کند. تعداد و تنوع بدافزار، باعث ارائه ی انواع متعددی از راه های دفاعی در مقابل آن ها شده است با این حال میلیون ها نفری که روزانه در اینترنت در حال گشت وگذار هستند با وجود تمام این ابزارهای ضد بد افزار، هنوز هم به انواع متفاوتی از این مخرب ها مبتلا می شوند و علت آن تکنیک هایی است که امروزه توسط نویسندگان مخرب ها استفاده می شوند و تا حد زیادی مانع از تشخیص بد افزارها در سطح فایل شده است. این پژوهش علاوه بر مروری کلی بر روی مفاهیم اساسی مانند تشخیص و ارزیابی بد افزار و تکنیک های یادگیری به ارائه یک روش جدید برای تشخیص آن ها پرداخته است. در این روش که بر پایه ی توابع سیستمی فراخوانی شده می باشد، هدف ما به دست آوردن الگوی دنباله ی Api call های فراخوانی شده در بدافزارها است . این روش یک روش ایستا محسوب می شود و به مادر تشخیص مخرب ها بدون اجرای آنها کمک می کند.

نویسندگان

سارا نجاری

دانشجوی کارشناسی ارشد دانشگاه پیام نورتهران

اکبر فرهودی نژاد

عضو هیئت علمی دانشگاه پیام نور

عباسعلی رضائی

عضو هیئت علمی دانشگاه پیام نور

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . Egele, M. S, A Survey _ Automated Dynamic Malware- ...
  • . K. Mathur, S.H. , A Survey on Techniques in ...
  • . C. Ravi, R. M, Malware Detection using Windows Api ...
  • . M. Sain, A.P, H.L. Survey on malware evasion techniques: ...
  • . J. Joy, A.J, J.J. Rootkit Detection Mechanism: A Survey, ...
  • . R. Karthik , Selecting Features to Classify Malware, Product ...
  • . F. Daryabar, A.D, H.G. INVESTIGA TION OF MALWARE DEFENCE ...
  • . G. Tahan, L.R.Y. Automatic Malware Detection Using Common Segment ...
  • . I. Gurrutxaga , O _ A .J.P, J.M, J.M, ...
  • . S. Damodhare, P.G, INTEL LIGENT MALWARE DETECTION SYSTEM, International ...
  • نمایش کامل مراجع