ارائه یک روش مبتنی بر یادگیری ماشین برای تحلیل هوشمند رفتاری بدافزارها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,096

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CBCONF01_0408

تاریخ نمایه سازی: 16 شهریور 1395

چکیده مقاله:

بدافزار به هرگونه برنامه کامپیوتری اطلاق می شود که دارای اهداف مخرب باشد. این برنامه ها مهمترین تهدید برایسیستم های کامپیوتری به حساب می آیند. تنوع این بدافزارها باعث محدود شدن راهکارهای مقابله با آنها شده است، بهگونه ای که روزانه میلیونها سیستم کامپیوتری بر اثر آسیب های ناشی از انواع ویروس ها، تروجان ها و کرم های اینترنتیآلوده می شوند. از آنجا که امروزه بدافزارها با استفاده از مکانیزم های مبهم سازی و رفتارهای چندریختی به شکلهوشمندانه قصد فریب انواع ضد بدافزارها را دارند، روشهای سنتی مانند تطابق چند رشته کد از امضای بدافزارها بهتنهایی قادر به کشف این گونه بدافزارها نیستند. یکی از راه های مقابله با کشف این نوع بد افزارها، تحلیل رفتاری آنهامی باشد. در این مقاله یک روش تحلیل خودکار برای رفتار بدافزارها بر اساس روشهای یادگیری ماشین ارائه می شود. اینمکانیزم باعث شناسایی کلاسه ای جدید از بدافزارها بر اساس مشابهت رفتاری آنها (خوشه بندی) و انتساب بدافزارهایناشناخته و جدید به این کلاسها مشخص شده می شود (کلاس بندی). بنابراین به کمک این روش، یک رویکرد تدریجیبرای تحلیل مبتنی بر رفتار بدافزارها ایجاد می گردد، که تشخیص رفتار انواع بدافزارها را برای تحلیل گران سیستم هایامنیت فراهم می آورد. پس از ارائه روش تحلیل رفتاری بدافزارها، در انتهای مقاله این روش بر اساس معیارهای معتبر موردارزیابی قرار گرفته و دقت بالای مکانیزم پیشنهادی برای پیش بینی رفتار بدافزارها مشاهده می شود.

کلیدواژه ها:

بدافزار ، یادگیری ماشین ، تحلیل هوشمند رفتار بدافزار ، تخمین رفتار بدافزار

نویسندگان

مهری یحیایی

مدیر امنیت آزمایشگاه مرکز تحقیقات صنایع انفورماتیک

محدثه باستان

دانشجوی کارشناسی ارشد دانشگاه صنعتی امیرکبیر (پلی تکنیک تهران)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • نادری، سوسن.، نمازی خواه، شهاب، بزی، راضیه. (1392)، "جعبه شن ...
  • Szor P. (2005), The Art of Computer Virus Research and ...
  • Egele, M., Scholte, T., Kirda, T., Kruegel, C. (2012), _ ...
  • Trinius, P., Willems, C., Holz, T. and Rieck, K. (2009), ...
  • Shah R. (2010), "Metamorphic Viruses With Built-In Buffer overflow, " ...
  • Newsome, J. and Song, D. X. (2005), "Dynamic taint analysis ...
  • Moser, A., Kruegel, C., and Kirda, E. (2007b), "Limits of ...
  • Analysis of Automatic:ه 7. Trinius, P., Willems, C., Holz, T. ...
  • Guarnieri, C., Tanasi, A.J. (2011), "free malware analysis service and ...
  • Han, J. (2011), "Data Mining: Concepts and Techniques ", Morgan ...
  • http : //www. trendmicro _ co m/u s/indexnight _ html ...
  • نمایش کامل مراجع