ارائه راه کاری کارا برای تشخیص بدافزارهای ناشناخته بر مبنای تحلیل دستورات اسمبلی

سال انتشار: 1399
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 271

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_TJEE-50-4_035

تاریخ نمایه سازی: 9 خرداد 1400

چکیده مقاله:

 امروزه با گسترش سیستم های کامپیوتری نرم افزارهای مخرب رشد چشم گیری داشته اند. نرم افزارهای مخرب یا بدافزارها، یک برنامه هستند که باهدف آسیب رساندن به کامپیوتر، شبکه، اطلاعات و غیره توسعه داده شده اند. تشخیص نرم افزارها مخرب شاخه ای از امنیت کامپیوتر است که برای تجزیه و تحلیل برنامه های مشکوک، تشخیص نرم افزارهای مخرب و درنهایت، ازبین بردن تهدید در تلاش است. روش های مبتنی بر آپکد، ازجمله روش های متداول در شناسایی بدافزارها می باشد. با توجه به این که همه ی آپکدهای سازنده ی فایل ها برای شناسایی بدافزارها مهم نیستند می توان از برخی از آن ها در فرآیند تشخیص صرف نظر کرد. لذا در این مقاله، برای کلاسه بندی فایل ها از آپکدها استفاده خواهدشد با این تفاوت که فقط چند آپکد مهم و موثر برای تشخیص فایل ها در نظر گرفته خواهدشد. درروش ارائه شده نخست آپکدهای مهم فایل ها شناسایی می شود و با استفاده از این آپکدها، تصاویر ساخته می شود. سپس از این تصاویر، ویژگی استخراج می شود و در مرحله ی کلاسه بندی، مورداستفاده قرار می گیرد. مزیت روش پیشنهادی این است که براساس آپکدهای مهم، تصاویر ساخته می شود و مسئله ی تشخیص بدافزارها، به مسئله ی پردازش و کلاسه بندی تصاویر تبدیل می شود. ازاین رو روش پیشنهادی نسبت به روش های پیشین بهینه تر عمل می کند و پیچیدگی کمتری دارد.

نویسندگان

فرنوش معنوی

دانشکده مهندسی برق و کامپیوتر - دانشگاه شیراز

علی حمزه

دانشکده مهندسی برق و کامپیوتر - دانشگاه شیراز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Mansfield-Devine, “Security guarantees: building credibility for security vendors”, Network ...
  • G. McGraw, G. Morrisett, “Attacking malicious code: A report to ...
  • J. Jang, H. Kang, J. Woo, A. Mohaisen, H. KangKim, ...
  • Z. Bazrafshan, H. Hashemi, S. Fard, A. Hamzeh, “A survey ...
  • H. Hashemi, A. Azmoodeh, A. Hamzeh and S. Hashemi “Graph ...
  • P. Vinod, R. Jaipur, V. Laxmi, M. Gaur, “Survey on ...
  • M. Xu et aI., “A similarity metric method of obfuscated ...
  • I. Santos, F. Brezo, X. Ugarte-Pedrero, and P. G. P. ...
  • Y. Yanfang, L. Tao, J. Qingshan, W. Youyu, “CIMDS: Adapting ...
  • A. Shabtai, R. Moskovitch, Y. Elovici, C. Glezer, “Detection of ...
  • B. Kinholkar, “Study of Dataset Feature Filtering of OpCode for ...
  • S. Cesare, Y. Xiang, W. Zhou, “Control flow-based malware variant ...
  • Y. Ding, W. Dai, Sh. Yan, Y. Zhang, “Control flow-based ...
  • T. Wüchner, M. Ochoa, A. Pretschner, “Malware detection with quantitative ...
  • T. Abou-assaleh, N. Cercone, V. Keselj, R. Sweidan, “N-grambased detection ...
  • G. Canfora, A. Lorenzo, “Effectiveness of opcode ngrams for detection ...
  • B. Kang, S. Y. Yerima, K. Mclaughlin and S. Sezer, ...
  • D. Uppal, R. Sinha, “Exploring behavioral aspects of API calls ...
  • Y. Qiu, “The openness of Open Application Programming Interfaces”, information, ...
  • M. Belaoued, S. Mazouzi, “An MCA Based Method for API ...
  • D. Bilar, “Opcodes as predictor for malware,” International Journal of ...
  • I. Santos, B. Sanz, C. Laorden, F. Brezo, P.G. Bringas, ...
  • F. Manavi, A. Hamzeh. "A new approach for malware detection ...
  • F. Manavi, A. Hamzeh, “A new method for malware detection ...
  • M. Farrokhmanesh, A. Hamzeh, “A novel method for malware detection ...
  • L. Nataraj, S. Karthikeyan, G. Jacob, B. S. Manjunath, “Malware ...
  • A. Oliva, A. Torralba, “Modeling the shape of the scene: ...
  • M. Douze, H. Jégou, H. Sandhawalia, L. Amsaleg, and C. ...
  • J. Hayes, A. Efros, “Scene completion using millions of photographs”, ...
  • X. Li, C. Wu, C. Zach, S. Lazebnik, J.-M. Frahm, ...
  • F. Lin, W.W. Cohen, “Power iteration clustering”, ۲۷th International Conferenceon ...
  • M. Eskandari, Z. Khorshidpour, S. Hashemi, “HDM-analyser: a hybrid analysis ...
  • نمایش کامل مراجع