ویروس یابی با استفاده از مدل فضای برداری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 779

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TDCONF01_230

تاریخ نمایه سازی: 19 تیر 1394

چکیده مقاله:

یکی از مسائل و مشکلاتی که همواره کاربران و شبکه های کامپیوتری را تحدید می کند وجود بدافزارها و ویروس ها می باشد که با وجود اقدامات پیش گیرنده بسیار همواره اختلال و مشکلات زیادی را برای کابران رایانه بوجود می ٱورد در این تحقیق قصد بر آن است تا با ارائه الگوریتم فضای برداری راهی نو در راستای مبارزه با این مشکل روزمره کاربران کامپیوتر قرار دهیم. در تحقیق حاضر ابتدا روش هایی که توسط محققان دیگر در زمینه تشخیص بدافزار ارائه شده است مورد بررسی قرار گرفته اند. با بررسی هر کدام از این روش ها، می توان نقاط ضعف و قوت هر کدام را شناسایی کرد و آن را با روش پیشنهاد شده در این پایان نامه مقایسه نمود. در ادامه مدل رفتارهای بداندیش که شامل الگوهای رفتاری بدافزارها می باشد ساخته می شود. جهت ساخت این مدل، 331 بدافزار و 610 برنامه سالم اجرا شده و فراخوانی های سیستمی هر کدام استخراج می شوند. در فاز آموزش تنها از فراخوانی های سیستمی فایل های سالم استفاده شده است و ویژگی های مورد نظر را از آن استخراج کردیم. بمنظور استخراج ویژگی از الگوریتم Prefixspan استفاده شده است و دنباله های تکراری بدست آمده از این مرحله را بعنوان ویژگی استفاده کردیم. در فاز تست همانند فاز آموزش جهت بررسی یک برنامه در حال اجرا، از نرم افزار WinAPIOverride32 استفاده می شود. این نرم افزار می تواند فراخوانی های یک برنامه در حال اجرا را استخراج کند. جهت بررسی یک برنامه، برنامه مورد نظر لازم است که تحت نرم افزار WinAPIOverride32 اجرا شود. در صورتی که تعداد مورد نظری از ویژگی های بدست آمده از فاز آموزش در هریک از فایل های فاز تست دیده شود آن برنامه در حال اجرا به عنوان یک برنامه سالم شناخته شده و در غیر این صورت آن برنامه بعنوان بدافزار شناخته شده می شود.

نویسندگان

همایون موتمنی

موسسه غیرانتفاعی طبری بابل

مصطفی عباسی

موسسه غیرانتفاعی طبری بابل

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Fred Cohen. Computer Viruses. PhD thesis, University of Southern California, ...
  • Peter Szor. The Art of Computer Virus Research and Defense. ...
  • Detection Based on Mining API Calls", In Proceedings of SAC ...
  • Y. Ye, D. Wang, T. Li, D. Ye and Q. ...
  • R. R. Bouckaert, E. Frank, M. Hall, R. Kirkby, P. ...
  • Zhou Ruili; Pan Jianfeng; Tan Xiaobin; Xi Hongsheng; , "Application ...
  • Lina Wang; Xiaobin Tan; Jianfeng Pan; Hongsheng Xi; , "Application ...
  • Mehmed Kantardzic. Data Mining: Concepts, Models, Methods, and Algorithms. Wiley-IEEE ...
  • David Gerrol. When Harlie Was One. Doubleday, 1972. ...
  • David Ferbrache. A Pathology of Computer Viruses. S pri nger-Verlag, ...
  • Lance J.Hoffman. Rogue Programs: Viruses , Worms, and Trojan Horses. ...
  • John Brunne. Shockwave Rider. Del Rey Books, 1975. ...
  • Peter Gutmann. _ Commercial Malware Industry.:", 2007. ...
  • J. Han and M. Kamber, "Data Mining: Concepts and Techniques", ...
  • J. Bergeron, M. Debbabi, J. Desharnais, B. Ktari, M. Salois, ...
  • Symantec. _ 'Understanding Heuristics: Symantec's Bloodhound Technology." Technical report, Symantec ...
  • Vesselin Bontchev. "Possible Virus Attacks Against Integrity Programs and How ...
  • Dmitry Gryaznov. "Scanners of the Year 2000: Heuristics. In Proceedings ...
  • Symantec. _ 'Understanding and Managing Polymorphic Viruses." Technical report, Symantec ...
  • D. Wagner and D. Dean. "Intrusion detection via static analysis." ...
  • Raymond W. Lo, Karl N. Levitt, and Ronald A Olsson. ...
  • H. Sung, J. Xu, P. Chavez, and S. Mukkamala. "Static ...
  • نمایش کامل مراجع