استفاده از روش n-gram ترکیبی مبتنی بر آپکد فایل ها برای شناسایی بدافزارها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 555

فایل این مقاله در 7 صفحه با فرمت PDF و WORD قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CIICE01_086

تاریخ نمایه سازی: 7 اردیبهشت 1396

چکیده مقاله:

مدل های شناسایی بدافزار به دو دسته پویا و ایستا تقسیم می شوند. در روش پویا، رفتارهای برنامه به هنگام اجرا مورد تجزیه و تحلیل و در روش ایستا ساختار اسمبلی فایلها بدون در نظر گرفتن رفتار برنامه مورد تجزیه و تحلیل قرار می گیرد، پژوهش حاضر از راهکارهای ایستا می باشد که فایل های اجرایی آزمایشی را به آپکدهای تشکیل دهنده تجزیه نموده و به استخراج خواص مبتنی بر مدل n-gram ترکیبی به ازای مقدار n=4 اقدام می کند. این خواص استخراجی به فرمت ورودی سازگار به نرم افزار داده کاوی Weka داده شد، با استفاده از الگوریتم داده کاوی Random Forest آزمایشات صورت گرفت.

نویسندگان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • بصیر پچاز، 1391، راهکاری نوین برای مقابله با بدافزارهای کامپیوتری: ...
  • دهقان، 1392، استفاده از مدل مخفی مارکوف، پایان نامه کارشناسی ...
  • بیگلو، 392 1، مقایسه کارایی روش جدید نقش-آ پکد در ...
  • s as predicator of malware. Interndtional journal of electronic security ...
  • sequences a representation of آپکد I. Santos, F. Brezo, X. ...
  • A. Shabtai, R. Moskovitch, Y. Elovici, C. Glezer. (2009). Detection ...
  • B. Potter, G. Day. (2009). The effectiveness of antimalware tools. ...
  • C. Tsai, Y.Hsu, C. Lin, W. Lin. (2009). Intrusion detection ...
  • D. Cia, J. Theiler, M. Gokhale. (2005). detecting a malicious ...
  • D. Fisch, A. Hofman, B. Sick. (2010). On the versatility ...
  • D. Lin. (2009). Hunting for undetectable metamorphic viruses. Master These ...
  • D. Olson, D. Delen. (Springer). Advanced datd mining techniques. 2008. ...
  • D. Powers. (2011). Evaluation: From precision, recall and f-measure to ...
  • F. Cohen. (1987). Computer viruses: Theory and expeiments. Computer secur. ...
  • G. Jacob, H. Debar, E. Filiol. (2004). Behavioral detection of ...
  • G. Kou, Y. Peng, Z. Chem, Y. Shi. (2010). Multipule ...
  • I. Santos, F. Brezo, J. Nieves, Y. Penya, B. Sanz. ...
  • executables for d ata -mining-based unknown malware detection. Information Sciences ...
  • Bergeron, M. Debibabi. (1999). Static Analysis of binary code to ...
  • Han, M. Kamber, J. Pei. (2012). Ddto mining concepts and ...
  • Huang, I. Liao. (2011). Shielding wireless sensor network using markovian ...
  • Kephart, G. Sorkin, W. Arnold, D. Chess, G. Tesauro, S. ...
  • Kolter, M. Maloof. (2004). Learning to fetect malicious executables in ...
  • M. Ch ristodorescu, S. Jha. (2003). Static analysis of excecutables ...
  • M. Ch ristodorescu, S. Jha, S. Seshia, D. Sony, R. ...
  • M. Schultz, E. Eskin, F. Zadok, S. Stolfo. (2001). Data ...
  • N. Kuzurin, A. Shokurov, N. Varovsky. (2007). On the concept ...
  • O. Chapella, B. Scholkapf, A. Zien. (2006). Sem i-Supervised learning. ...
  • P. Desaie. (2008). Towards an udetectable computer virus. MAster's report ...
  • P. Szor. (2005). The _ of computer virus research ond ...
  • S. Kotsiantis. (2007). Supervised machine learning: A review of classification ...
  • S. Kotsiantis, P. Pintelas. (2004). Recent advances in clustering: A ...
  • W. Arnold, C. Tesaura. (2000). Automatically generated Win32 heuuristic virus ...
  • W. Li, K. Wang, S. Stolfo, B. Herzog. (2005). File ...
  • Y. Singh, A. Kaur, R. Malhotra. (2009). Cpmparitive analysis of ...
  • نمایش کامل مراجع