ارائه یک رهیافت جدید مبتنی بر گراف وابستگی بین فراخوانی های سیستمی برای استخراج الگوهای رفتاری مخرب

سال انتشار: 1395
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 160

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-4-3_005

تاریخ نمایه سازی: 23 اردیبهشت 1400

چکیده مقاله:

افزایش سریع بدافزارها موجب ناکارآمدی راه کارهای شناسایی مبتنی بر امضا و بالعکس مطرح شدن راه کارهای کشف مبتنی بر رفتار شده است. درحالی که راه کارهای کشف مبتنی بر رفتار، راه حل های امیدوارکننده ای در برابر رشد بی رویه تولید گونه های مختلف از یک خانواده بدافزار هستند اما همچنان از نرخ مثبت کاذب بالایی در کشف بدافزار برخوردار هستنند. برای غلبه بر این مشکل امروزه محققان به دنبال شناسایی الگوهایی رفتاری مخربی هستند که به نوعی نشان دهنده رفتارهای مخرب ذاتی مربوط به همه نمونه های یک خانواده بدافزار باشند. در این مقاله ما یک راه کار نوین مبتنی بر کاوش زیر گراف های مهم و تعیین زیر گراف های تفکیک پذیر، برای استخراج دقیق الگوهای رفتاری مخرب موجود در هر خانواده بدافزار، پیشنهاد کرده ایم. نتایج حاصل از ارزیابی های ما نشان می دهد که راه کار ما توانسته است الگوهای رفتاری مخرب متمایزکننده موجود در هر خانواده بدافزار، که قابلیت تمیز دادن برنامه های مخرب از برنامه های سالم را دارند، را با کسب دقت ۹۴% در شناسایی بدافزارهای ناشناخته و نرخ خطای کاذب صفر، در مقایسه با نرخ کشف ۵۵% در ضد بدافزارهای تجاری و نرخ کشف ۸۶% در بهترین کشف کننده رفتاری ارائه شده تاکنون، استخراج کند.

کلیدواژه ها:

نویسندگان

سعید پارسا

دانشگاه علم و صنعت ایران

حسن سیفی

دانشگاه علم و صنعت ایران

محمد هادی علائیان

دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Funk and M. Garnaeva, “Kaspersky Security Bulletin ۲۰۱۳,” Kaspersky ...
  • C. Fred, “Computer viruses: Theory and experiments,” Computers & Security, ...
  • V. Nair, H. Jain, and Y. Golecha, “MEDUSA: MEtamorphic malware ...
  • P. O'Kane, S. Sezer, and K. McLaughlin, “Obfuscation: The Hidden ...
  • P. Szor, “The art of computer virus research and defense,” ...
  • M. Egele, T. Scholte, E. Kirda, and C. Kruegle, “A ...
  • C. Mihai, S. Seshia, and J. Somesh, “Semantics-aware malware detection,” ...
  • C. Kruegel, W. Robertson, and G. Vigna, “Detecting Kernel-Level Rootkits ...
  • M. Andreas, C. Kruegel, and E. Kirda, “Limits of Static ...
  • M. Suenaga, “A Museum of API Obfuscation on Win۳۲,” Proceedings ...
  • S. Motevasel, H. Shirazi, and M. Farshchieyan, “Providing an efficient ...
  • M. Lajevardi, S. Parsa, and M. Kangavari, “The design and ...
  • C. Kolbitsch and P. M. Comparetti, “Effective and Efficient Malware ...
  • J. Somesh, M. Fredrikson, and M. Christodore, “Synthesizing near-optimal malware ...
  • M. Bailey, J. Oberheide, J. Andersen, Z. M. Morley, F. ...
  • K. Rieck, T. Holz, C. Willems, P. Düssel, and P. ...
  • J. Kinable and O. Kostakis, “Malware classification based on call ...
  • Y. Park, D. Reeves, V. Mulukutla, and B. Sundaravel, “Fast ...
  • S. Ranu and A. Singh, “Graphsig: A scalable approach to ...
  • R. Sokal and F. J. Rohlf, “Biometry: the principles andpractice ...
  • C. Wueest, “Does malware still detect virtual machines?,” Symantec Official ...
  • Kaspersky Lab, “Malware Classifications,” Kaspersky, [Online]. Available: http://www.kaspersky.com/internet-security-center/threats/malware-classifications ...
  • “Classification How F-Secure classifies threats,” F-secure, [Online]. Available: https://www.f-secure.com/en/web/labs_global/classification ...
  • نمایش کامل مراجع