تحلیل و شناسایی رفتارهای انتشاری کرم ها

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 355

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAPD-10-1_009

تاریخ نمایه سازی: 1 مهر 1398

چکیده مقاله:

افزایش روزبه روز بدافزارها یکی از مهم ترین چالش های امنیت و شبکه های ارتباطی است. نرم افزارهای مخرب از لحاظ مالی و جانی به افراد و سازمان ها خسارت وارد می کنند. یکی از انواع برنامه های مخرب کرم ها هستند که از طریق ایمیل، پیام، شبکه نظیر به نظیر و اینترنت به صورت خودکار گسترش می یابند. لذا رفتارهای انتشاری موجود در کرم ها ما را در تشخیص کرم ها یاری خواهند کرد. در این راستا باید برنامه های سالم و مخرب در جعبه شنی اجرا گردند تا فراخوانی های سیستمی که تعامل برنامه با سیستم عامل هستند، مورد نظارت قرار گیرد. با مشاهده دنباله فراخوانی های سیستمی و استخراج فراخوانی های مربوط به انتشار می توان رفتار و ویژگی های انتشاری را به­دست آورد. یک مجموعه از توابع سیستمی که به عنوان رفتار انتشاری تعیین می گردد را می توان به عنوان ویژگی های انتشاری تعریف کرد. لذا از این ویژگی­ها در تعیین خانواده­های کرم­ها استفاده شده است. دقت مطلوب 100% در تشخیص نشان دهنده این امر خواهد بود که رفتارهای انتشاری به درستی انتخاب شده اند. همچنین، جهت مقایسه، از الگوریتم آپریوری برای استخراج ویژگی استفاده شده است که توانسته خانواده­های کرم­ها را با دقت66/96% از هم متمایز کند.

کلیدواژه ها:

تشخیص کرم ، رفتارهای انتشاری ، دنباله فراخوانی های سیستمی

نویسندگان

محمدهادی علائیان

دانشجوی دکتری، دانشگاه علم و صنعت ایران

شیدا صادق نیا

دانشجوی کارشناسی ارشد، دانشگاه علم و صنعت ایران

سعید پارسا

دانشیار، دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. M. Comparetti, G. Salvaneschi, E. Kirda, C. Kolbitsch, C. ...
  • N. R. Veeramani R, Windows API based Malware Detection and ...
  • C. Raymond, S. Mancoridis, and M. Kam, System           Call-based Detection ...
  • S. Naval, V. Laxmi, N. Gupta, M. Singh Gaur, and ...
  • T. Barhoom and H. Qeshta, Worm Detection by Combination of ...
  • D. Kharche and A. Thakare, Internet Worm Classification and Detection ...
  • S. C. Jeeva and E. Blessing Rajsingh, Intelligent phishing url ...
  • Y. Wang, B. Watson, J. Zheng, and S. Mukkamala, ARP-Miner: ...
  • S. Palahan, D. Babić, S. Chaudhuri, and D. Kifer, Extraction ...
  • Y. Tang, J. Luo, B. Xiao, and G. Wei, Concept, ...
  • M. Norouzi, A. Souri, and M. Samad Zamini, A Data ...
  • Y. Ye, T. Li, K. Huang, Q. Jiang, and Y. ...
  • نمایش کامل مراجع