کاربردمحاسبات ابری درخوشه بندی بدافزارها

سال انتشار: 1392
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 711

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICS12_014

تاریخ نمایه سازی: 11 مرداد 1393

چکیده مقاله:

امروزه شاهدتوزیع بدافزارها براساس حوزه کاربری وموقعیت جغرافیایی هستیم ازمسائل مهم درشناسایی بدافزارها دردسترس بودن بانک داده ای بروز ازنمونه های شناخته شده است الگورتیم های داده کاوی و یادگیری ماشین با افزایش اطلاعات دچارمحدودیت های پردازنده و حافظه اصلی هستند این مقاله معماری یک سیستم هوشمند انالیزرفتاری وخوشه بندی بدافزار مبتنی برمحیط ابری ارایه میدهد نتایج ازمون سیستم پیاده سازی شده دلالت برکارایی محیط ابری و مقیاس پذیری آن درحل مسائل فوق دارد

نویسندگان

علیرضا حسینی

دانشکده برق و مهندسی کامپیوترپردیس دانشگاه شیراز

اشکان سامی

دکتری دانشکده برق و مهندسی کامپیوتردانشگاه شیراز

فرشاد خون جوش

دکتری دانشکده برق و مهندسی کامپیوتردانشگاه شیراز

محمد محمدی خواه

دانشکده برق و مهندسی کامپیوترپردیس دانشگاه شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • T.M. Chen, S. Abu-Nimeh. Lessons from stuxnet. Computer, IEEE, 44(4):91-93, ...
  • Muazzam Siddiquim, Morgan C. Wang, Joohan Lee. A survey of ...
  • Nwokedi Idika, Aditya P. Mathur. A survey of malware detection ...
  • http://www. Serc _ n et/sy stem/files/S ERC-TR-286 .pdf, 2007. [Online; ...
  • Lakshmanan Nataraj, Vinod Yegneswaran, Phillip Porras Jian Zhang. A comparative ...
  • Lakshmanan Nataraj, S. Karthikeyan, Gregoire Jacob B.S. Manjunath. Malware imuages: ...
  • A. Moser, C. Kruegel, E. Kirda. Limits of static analysis ...
  • Konrad Rieck, Thorsten Holz, Carsten Willems Patrick ...
  • Ulrich Bayer1, Imam Habibi2, Davide Balzarotti2 Engin Kirda2 and Kruegel3, ...
  • C. Willems, T. Holz, F. Freiling. Towvard automated dynamic malware ...
  • NormanShark Norman sandbox whitepaper. ...
  • http ://download .norman _ no/whitepap er s/whitep aper_Nor man_S andBox.pdf. ...
  • Anubis: Analyzing unknown binaries. ...
  • Gettys, Jim, Karlton, Phil, and McGregor, Scott. Automatic analysis of ...
  • challenges in evaluating malware clustering. in Recent [13] Malheur: Automatic ...
  • scikit-learn: Machine learning in python. http://scikit- learn .org/stable/. [Online; accessed ...
  • gpuminer: Parallel date mining on graphics processors. http ://code .google. ...
  • Apache _ _ scalable machine learning libraries. http ://mahout. apache.org/. ...
  • [Online; accessed 15-Aug-2013]. ...
  • NAGARKAR, Kuldeep Sureshrao, NGUYEN, Sinh Dang, and WANI, Ajay Sadashiv. ...
  • Virustotal - free online virus, malware and url scanner. http ...
  • [Online; accessed 15-Aug-2013]. ...
  • Apache sqoop. http :/sqoop .apache.org/. [Online; accessed 15-Aug-2013]. ...
  • Jeanna Matthews, Tal Garfinkel, Christofer Hoff Jeff Wheeler. Virtual machine ...
  • IW AMATSU, Noboru and NISHIGUCHI Naoki. Virtual machine monitor. Patent ...
  • Oracle. Virtualbox. https ://www. virtualbox.org/. [Online; accessed 15-Aug-2013]. ...
  • POTIER, Jacquelin. Winapioverrid e32 _ ...
  • http :/j acquelin .potier.free. fr/winapio verride32/. [Online; accessed 15-Aug-2013]. ...
  • Hung-Min Sun, Yue-Hsun Lin Ming-Fung Wu. Api monitoring system for ...
  • Jeffrey Dean, Sanjay Ghemawat. Mapreduce: simplified data processing on large ...
  • N.M. Mosharaf Kabir Chowdhurya, Raouf Boutabab. A Survey of network ...
  • .abuse.ch. Zeus tracker. ...
  • http S : //zeustracker abu se.ch/faq.php [Online; accessed 15-Aug-2013]. ...
  • D. Comaniciu, P. Meer. Mean shift: _ robust approach toward ...
  • Harbour, Nick. Win at reversing: Api tracing and sandboxing through ...
  • Weiming Zhao, Zhenlin Wang. Dynamic memary balancing for virtual machines. ...
  • CHEN, Xiaoxin, WALD SPURGER, Carl, and RAO, Anil. System and ...
  • Peng Li, Limin Liu, Debin Gao Michael K. Reiter. On ...
  • Advances in Intrusion Detection _ 13th International Symposium, RAID 2010, ...
  • Mongodb. http ://www .mongodb .org. [Online; accessed 15-Aug-2013]. ...
  • Eelco Plugge, Peter Membery and Hawkins, Tim. The Definitive Guide ...
  • نمایش کامل مراجع