تحلیل ایستای ساختار فایل اجرایی جهت شناسایی و خوشه بندی بدافزارهای ناشناخته

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 138

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_SAPD-13-2_007

تاریخ نمایه سازی: 18 مهر 1401

چکیده مقاله:

یکی از روش های محبوب شناسایی بدافزار، تطبیق الگوی امضای فایل بدافزار با پایگاه داده امضای بدافزارها است. پایگاه داده امضای بدافزار از قبل استخراج شده و به طور مداوم به روزرسانی می گردد. بررسی شباهت داده های ورودی با بهره گیری از امضاهای ذخیره شده موجب بروز مشکلات ذخیره سازی و هزینه محاسبات می گردد. علاوه بر این، شناسایی مبتنی بر تطبیق الگوی امضای بدافزاری در زمان تغییر کد بدافزار در بدافزارهای چند ریخت، با شکست مواجه می شود. در این مقاله با ترکیب روش تحلیل ایستای ساختار فایل اجرایی و الگوریتم های یادگیری ماشین، روش موثری جهت شناسایی بدافزارها ارائه شده است. مجموعه داده برای آموزش و ارزیابی روش پیشنهادی شامل ۳۶۵۶۷ نمونه بدافزاری و ۱۷۲۹۵ فایل بی خطر است و در روش پیشنهادی، بدافزارها را در ۷ خانواده، خوشه بندی می نماید. نتایج نشان می دهد که روش پیشنهادی قادر است با دقت بیش از ۹۹ درصد و با نرخ هشدار اشتباه کمتر از ۴/۰ درصد بدافزارها را از فایل های سالم تشخیص و خوشه بندی نماید. روش پیشنهادی نسبت به روش های مشابه، دارای سربار های پردازشی بسیار کم بوده و مدت زمان پویش فایل های اجرایی به طور متوسط ۲۴۴/۰ ثانیه طول است.

نویسندگان

حمید تنها

کارشناس ارشد فناوری اطلاعات، پژوهشگر، دانشگاه جامع امام حسین(ع)، تهران، ایران

مصطفی عباسی

پژوهشگر، دانشگاه جامع امام حسین(ع)، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • “Malware Statistics & Trends Report| AV-TEST,” https://www.av-test.org/en/statistics/malware/ (Accessed Nov. ۲۵, ...
  • Afshar, A. Termechi, A. Golshan, A. Aghayan, H. R. Shahriari, ...
  • Kaushal, P. Swadas, and N. Prajapati, “Metamorphic Malware Detection Using ...
  • P. Nair, H. Jain, Y. K. Golecha, M. S. Gaur, ...
  • S. Veerappan, P. L. K. Keong, Z. Tang, and F. ...
  • Saxe and K. Berlin, “Deep Neural Network Based Malware Detection ...
  • Ye, D. Wang, T. Li, D. Ye, and Q. Jiang, ...
  • “PE Format - Win۳۲ APPS | Microsoft Docs.” https://docs.microsoft.com/en-us/windows/win۳۲/debug/pe-format (accessed ...
  • Gibert, C. Mateu, and J. Planes, “The Rise of Machine ...
  • Belaoued and S. Mazouzi, “A Real-Time Pe-Malware Detection System Based ...
  • H. Lin, H.-K. Pao, and J.-W. Liao, “Efficient Dynamic Malware ...
  • Afianian, S. Niksefat, B. Sadeghiyan, and D. Baptiste, “Malware Dynamic ...
  • L. C. Candás, V. Peláez, G. López, M. Á. Fernández, ...
  • G. Schultz, E. Eskin, F. Zadok, and S. J. Stolfo, ...
  • Gao, G. Yin, Y. Dong, and L. Kou, “A Research ...
  • Alirezaei, “Behavioral Analysis of Malicious Code,” Kish Paradise Univ. of ...
  • H. Sung, J. Xu, P. Chavez, and S. Mukkamala, “Static ...
  • Weber, M. Schmid, M. Schatz, and D. Geyer, “A Toolkit ...
  • Y. Wang, S.-J. Horng, M.-Y. Su, C.-H. Wu, P.-C. Wang, ...
  • [M. M. Masud, L. Khan, and B. Thuraisingham, “A Scalable ...
  • “Inc, V. Malware Sample.” https://virusshare.com/ (Accessed Nov. ۲۵, ۲۰۱۹) ...
  • “VirusSign | Malware Research & Data Center, Threat Intelligence, Free ...
  • “GitHub - ocatak/malware_api_class: Malware Dataset for Security Researchers, Data Scientists. ...
  • S. Anderson and P. Roth, “Ember: An Open Dataset for ...
  • Dube, R. Raines, G. Peterson, K. Bauer, M. Grimaila, and ...
  • Demme et al., “On the Feasibility of Online Malware Detection ...
  • S. Han, J. H. Lim, B. Kang, and E. G. ...
  • Baysa, R. M. Low, and M. Stamp, “Structural Entropy and ...
  • Ravi and R. Manoharan, “Malware Detection Using Windows Api Sequence ...
  • G. Sundarkumar, V. Ravi, I. Nwogu, and V. Govindaraju, “Malware ...
  • Fu, J. Pang, R. Zhao, Y. Zhang, and B. Wei, ...
  • Abraham and I. Chengalur-Smith, “An Overview of Social Engineering Malware: ...
  • S. Kim, W. Jung, S. Kim, S. Lee, and E. ...
  • Chen, T. Li, M. Abdulhayoglu, and Y. Ye, “Intelligent Malware ...
  • Parsa and F. Jamshidinia, “An Approach to Rootkit Detection Based ...
  • Lau and V. Svajcer, “Measuring Virtual Machine Detection in Malware ...
  • Huang, U. Verma, C. Fralick, G. Infantec-Lopez, B. Kumar, and ...
  • Z. Kolter and M. A. Maloof, “Learning to detect Malicious ...
  • Siddiqui, M. C. Wang, and J. Lee, “Detecting Internet Worms ...
  • نمایش کامل مراجع