ارائه روشی مبتنی بر راهکار نزدیک ترین همسایه ها و فاصله همینگ به منظور شناسایی برنامه های مخرب

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 84

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-11-2_007

تاریخ نمایه سازی: 19 شهریور 1402

چکیده مقاله:

امروزه دستگاه های مبتنی بر اندروید مثل تلفن های همراه هوشمند، تبلت ها و اخیرا هدست های واقعیت مجازی، کاربرد روز افزونی در زندگی روزمره ما پیدا کرده اند. همراه با توسعه نرم افزارها برای این دستگاه ها، برنامه های مخرب جدیدی توسط نفوذگران منتشر می شود که شناسایی و مقابله با آن ها مشکل تر است چون از روش های پیچیده تری استفاده می کنند. اگرچه تاکنون روش هایی برای محاسبه خطر امنیتی و شناسایی برنامه های مخرب ارائه شده اند، اما با گسترش سطح و عمق تهدیدات آن ها، نیاز به روش های جدید در این زمینه همچنان احساس می شود. در این مقاله الگوریتم جدیدی به منظور محاسبه خطر امنیتی برنامه های اندروید ارائه داده ایم که می تواند در شناسایی برنامه های مخرب از برنامه های مفید به کار رود. در این الگوریتم برای محاسبه خطر امنیتی یک برنامه ورودی، به کمک فاصله همینگ نزدیک ترین همسایه ها از نوع برنامه های مخرب و نزدیک ترین همسایه ها از نوع برنامه های بی خطر به طور جداگانه مشخص می شوند. سپس بر اساس معیاری که در این مقاله ارائه شده است، خطر امنیتی برنامه ورودی محاسبه می گردد. پس از پیاده-سازی این الگوریتم و تنظیم پارامتر تعداد همسایه به کمک مجموعه داده های واقعی، آزمایش های گسترده و متنوعی به منظور ارزیابی روش پیشنهادی صورت گرفت. در این آزمایش ها، روش پیشنهادی با سه روش شناخته شده قبلی در زمینه تشخیص برنامه های مخرب، به کمک چهار مجموعه داده مختلف، مقایسه شد. نتایج حاصل نشان دهنده نرخ تشخیص بالاتر روش پیشنهادی در اغلب موارد است.

نویسندگان

محمود دی پیر

دانشیار، دانشکده رایانه و فناوری اطلاعات، دانشگاه هوایی شهید ستاری، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Inside, “Hackers remotely connect to VR devices via Big Brother ...
  • B. Toulas, “New Android malware on Google Play installed ۳ ...
  • L. Wen and H. Yu, “An Android malware detection system ...
  • S. Gunalakshmii and P. Ezhumalai, “Mobile keylogger detection using machine ...
  • J. Sahs and L. Khan, “A Machine Learning Approach to ...
  • S. Y. Yerima, S. Sezer, and I. Muttik, “Android Malware ...
  • M. G. Schultz, E. Eskin, E. Zadok, and S. J. ...
  • W. G. Hatcher, D. Maloney, and W. Yu, “Machine learning-based ...
  • Softw. Eng. Res. Manag. Appl. SERA ۲۰۱۶, pp. ۶۷–۷۳, ۲۰۱۶ ...
  • C. Gavrilu, Drago, Mihai, D. Anton, and L. Ciortuz, “Malware ...
  • Multiconference, pp. ۷۳۵–۷۴۱, ۲۰۰۹.][۱۰] Y. Chen, Y. Li, A. Tseng, ...
  • H. Li, S. Zhou, W. Yuan, X. Luo, C. Gao, ...
  • H. Li, S. Zhou, W. Yuan, J. Li, and H. ...
  • C. S. Gates, J. Chen, N. Li, and R. W. ...
  • H. Peng, C. Gates, B. Sarma, N. Li, Y. Qi, ...
  • C. S. Gates, N. Li, H. Peng, B. Sarma, Y. ...
  • M. Deypir, “Estimating Security Risks of Android Apps Using Information ...
  • M. Deypir, “Entropy-based security risk measurement for Android mobile applications,” ...
  • H. X. Son, B. Carminati, and E. Ferrari, “A Risk ...
  • H. X. Son, B. Carminati, E. Ferrari, “A Risk Estimation ...
  • M. Deypir, A. Horri, “Instance based security risk value estimation ...
  • D. Arp, M. Spreitzenbarth, M. Hubner, H. Gascon, K. Rieck, ...
  • D. Geneiatakis, I. N. Fovino, I. Kounelis, and P. Stirparo, ...
  • B. P. Sarma, N. Li, C. Gates, R. Potharaju, C. ...
  • A. D. Schmidt, R. Bye, H. G. Schmidt, J. Clausen, ...
  • Y. Zhou, Z. Wang, W. Zhou, and X. Jiang, “Hey, ...
  • Y. Aafer, W. Du, and H. Yin, “DroidAPIMiner: Mining API-level ...
  • K. Rieck, T. Holz, C. Willems, P. Düssel, and P. ...
  • A. Shabtai, and Y. Elovici, “Applying behavioral detection on android-based ...
  • I. Burguera, U. Zurutuza, and S. Nadjm-Tehrani, “Crowdroid: behavior-based malware ...
  • Y. Zhou, and X. Jiang, “Dissecting android malware: Characterization and ...
  • D. Barrera, H. G. Kayacik, P. C. van Oorschot, and ...
  • D. Barrera, H. G. Kayacik, P. C. van Oorschot, and ...
  • W. Enck, D. Octeau, P. McDaniel, and S. Chaudhuri, “A ...
  • W. Enck, M. Ongtang, and P. McDaniel, “On lightweight mobile ...
  • K. W. Y. Au, Y. F. Zhou, Z. Huang, D. ...
  • Yang, M., & Wen, Q. (۲۰۱۶, August). Detecting android malware ...
  • N. Zhang, Y. A. Tan, C. Yang, and Y. Li, ...
  • نمایش کامل مراجع