شناسایی روت کیت ها بر اساس تکنیک های تشخیصی ایستا و پویا

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 686

فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEECET03_071

تاریخ نمایه سازی: 6 اسفند 1395

چکیده مقاله:

همانطوری که روت کیت ها از روش های مختلفی برای نصب خود استفاده می کنند، روش های شناسایی نیز از نظرنوع و اجرا با هم متفاوت هستند.طبق یافته های لاکهید مارتین سه نوع نشانه برای فعالیت مخرب وجود دارد:اتمی، محاسبه ایو رفتاری.در این مقاله این سه عامل را به دو مقوله اصلی در تشخیص روت کیت ها تقسیم کرده ایم که این دو مقوله عبارتند از:تکنیک های تشخیصی ایستا و تکنیک های تشخیصی پویا.که تکنیک های تشخیصی ایستا به ویژگی های فیزیکی اتمی سیستمعامل می پردازد و تلاش می کند تا حضور اختصاصی یک روت کیت را شناسایی کند این تحلیل شامل اشیای ثابت هسته، APIها، محتوای موجود در داخل و خارج از سیستم است. می توان تجزیه و تحلیل ایستا را به صورت لحظه ای بایت به بایت از یکسیستم انجام داد و این کار نیازی به در حال اجرا بودن سیستم ندارد. ممکن است ویژگی های رفتاری از طریق تجزیه و تحلیلها ایستای مکاشفه ای شناسایی شوند. و تکنیک های تشخیصی پویا تلاش می کند تا اطلاعاتی درباره فعالیت روت کیت ها ازیک سیستم در حال اجرا جمع آوری کند. اطلاعات جمع آوری شده در تجزیه و تحلیل پویا شامل ماژول های هسته ای پویایبارگذاری شده و تغییرات موجود در فعالیت سیستم و در نتیجه جریان اطلاعات در سیستم است. تجزیه و تحلیل پویا تلاش میکند تا شواهدی که تنها می توان در یک سیستم در حال اجرای فعال و نه از طریق تجزیه و تحلیل های ایستا به دست آورد، راشناسایی کند.

کلیدواژه ها:

روت کیت ، تکنیک های تشخیصی ایستا ، تکنیک های تشخیصی پویا ، روش های مکاشفه ای ، جرم شناسی حافظه

نویسندگان

عادله بیگدلی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر گرایش افزار دانشگاه آزاد اسلامی واحد آشتیان

مهدی قربانی فر

کارشناس مهندسی کامپیوتر گرایش نرم افزار از موسسه غیرانتفاعی شهاب دانش قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • S. Musavi and M. Kharrazi. 9Back to Static Analysis for ...
  • S. Sparks, S. Embleton, and C. Zou. AChapter 19: Windows ...
  • T. Dube, R. Raines, M. Grimaila, K. Bauer, and S. ...
  • M. Shankarapani, K. Kancherla, S. Ramammo orthy, R. Movva, and ...
  • Detection of Kernel-Mo de Rootkits". In 2011 Sixth Int ernational ...
  • L. Wang and P. Dasgupta. 9Kernel and Application Integrity Assurance: ...
  • Z. Wang, X. Jiang, W. Cui, and X. Wang. (Countering ...
  • A. Prakash, E. Venkataraman _ H. Yin, and Z. Lin. ...
  • sistant malware signature based on Evasion-re؛ 9. A. Shosha, C. ...
  • v. Vasisht and H.-H. Lee. (SHARK: Architectural support for autonomic ...
  • _ Information Forensics and Security, 9(1):72-87, Jan. 2014. ...
  • C. Ries. Inside windows rootkits. VigilantMinds Inc, 4736:27, 2006. ...
  • S.-H. Ahn, N.-U. Kim, and T.-M. Chung. _ data analysis ...
  • T. Ban, R. Isawa, S. Guo, D. Inoue, and K. ...
  • Y. Altshuler, N. Aharony, A. Pentland, Y. Elovici, and M. ...
  • Y.-M. Wang, D. Beck, B. V o, R. Roussev, and ...
  • N. Virvilis, D. Gritzalis, and T. Apo stolopoulos. 4Trusted Computing ...
  • نمایش کامل مراجع