کاشف: تشخیص گر دو مرحله ای فایل های اجرایی بداندیش ویندوزی

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 166

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-10-2_012

تاریخ نمایه سازی: 24 بهمن 1401

چکیده مقاله:

رشد روزافزون بدافزارها، از تهدیدات مهم حوزه سایبری است و تشخیص آن ها را همواره با چالش هایی همراه کرده است. فایل های اجرایی بداندیش ویندوزی از طریق دستکاری ویژگی های موجود در سرآیند آن ها و مبهم سازی رفتار خود، فعالیت های مخرب را در سطح سیستم عامل هدف و یا هر برنامه کاربردی دیگر انجام می دهند. تشخیص نمونه های مشکوک بداندیش از میان حجم انبوهی از نمونه های ورودی و همچنین کشف بدافزارهای جدید و ناشناخته از موضوعاتی است که همواره مورد تحقیق پژوهشگران است. در این پژوهش، روشی ترکیبی برای تعیین میزان بداندیش بودن فایل های اجرایی مشکوک پیشنهاد شده است. روش پیشنهادی کاشف، شامل دو ماژول ایستا، برای استخراج ویژگی های سرآیند فایل اجرایی، و دو ماژول رفتاری برای استخراج ویژگی هایی برای تولید امضاء و مدل رفتاری بداندیش بر اساس روش های یادگیری ماشین است. هدف این پژوهش مشکوک یابی فایل های قابل اجرای ویندوزی از میان حجم انبوهی از فایل ها و تعیین میزان بداندیش بودن آن ها است. این روش، بدافزارها را بر اساس میزان احتمال بداندیش بودن اختصاص داده شده به هر فایل تشخیص می دهد. آزمایش ها، درصد بداندیشی شش نوع بدافزار را برای تشخیص گر مبتنی بر سرآیند فایل اجرایی، در بازه ۷/۶۲ تا ۷۰ درصد، برای تشخیص گر مبتنی بر یارا، در بازه بین ۸/۷۰ تا ۲/۷۸ درصد، برای تشخیص گر مبتنی بر امضای رفتاری، ۹۸ درصد و برای تشخیص گر مبتنی بر یادگیری ماشین با استفاده از الگوریتم یادگیری جنگل تصادفی ۹۹ درصد نشان می دهد. همچنین نتایج آزمایش ها نشان داد که کاشف با تشخیص ۹۴ درصدی بدافزارهای محافظت شده، بهبود دو درصدی در مقایسه با نتایج ۱۰ محصول مشابه دارد و با تشخیص ۹۸ درصدی بدافزارهای محافظت نشده، بهبود پنج درصدی در مقایسه با نتایج ۱۰ محصول مشابه دارد.

نویسندگان

احسان الله شقاقی

دانشجوی کارشناسی ارشد، دانشگاه جامع امام حسین (ع)، تهران، ایران

رضا جلایی

استادیار، دانشگاه جامع امام حسین (ع)، تهران، ایران

محمدعلی جوادزاده

استادیار، دانشگاه صنعتی مالک اشتر، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • M. Egele, T. Scholte, E. Kirda, and C. Kruegel, “A ...
  • R. Samani, C. Beek, and L. Scientist, “McAfee Labs Threats ...
  • O. Aslan and R. Samet, “A Comprehensive Review on Malware ...
  • A. Mohanta, A. Saldanha, A. Mohanta, and A. Saldanha, Antivirus ...
  • P. A. Puranik, “Static Malware Detection using Deep Neural Networks ...
  • “YARA Project, ۲۰۱۹;” [Online]. Available: https://en.wikipedia.org/wiki/Yara_International ...
  • “NSRL, ۲۰۱۸;” [Online]. Available: https://www.nist.gov/itl/ssd/software-quality-group/national-software-reference-library-nsrl ...
  • K. Raman, “Selecting Features to Classify Malware,” InfoSec Southwest ۲۰۱۲, ...
  • P. V. Shijo and A. Salim, “Integrated Static and Dynamic ...
  • Z. Salehi, A. Sami, and M. Ghiasi, “MAAR: Robust Features ...
  • Y. Fan, Y. Ye, and L. Chen, “Malicious Sequential Pattern ...
  • A. Susanto and A. Z. A. Munawar, “AHMDS: Advanced Hybrid ...
  • S. S. Hansen, T. M. T. Larsen, M. Stevanovic, and ...
  • H. S. Galal, Y. B. Mahdy, and M. A. Atiea, ...
  • J. Yonts, “Attributes of Malicious Files,” sans institute, ۲۰۱۲. ...
  • نمایش کامل مراجع