ارائه مدل محاسباتی اکتشاف و استخراج هوشمند الگوی رفتاری مشکوک بدافزارها

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 980

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICS11_029

تاریخ نمایه سازی: 14 مهر 1392

چکیده مقاله:

امروزه بدافزارها یکی از مهمترین تهدیدات امنیتی سازمانها محسوب میگردند. هر لحظه ممکن است نمونه ی جدیدی انتشار یافته و سیستم ها را آلوده نماید. شیوه های سنتی غیرهوشمند که مبتنی بر امضای رشته بایت بدافزارها می باشند دارای مهمترین معایب، عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیک های مخفی سازی همچون چندریختی و دگردیسی، حجدم بزرگ بانک امضا و بالاخره نیاز به بروزرسانی مداو می باشند. جهت رفع این مشکل ها می بایست بصورت هوشمند، فضای رفتاری بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاری، تکنیک های مقابله مخفی سازی را خنثی نموده و امکان شناسایی رفتارهای مشکوک منتسب به بدافزارها را فراهم می آورد. بنابراین می توان با استفاده از قوانین الگوی رفتاری، بدافزارهای آینده را نیز شناسایی نمود.در این پژوهش مدل محاسباتی پیشنهاد شده است که ابتدا با استفاده از الگوریتم بهینه سازی شده ی سیستم ایمنی مصنوعی، نواحی بهینه را اکتشاف نموده و سپس توسط تکنیک داده کاوی وابستگی مبتنی بر هدف قوانین بهینه را بصورت محلی استخراج می نماید. بررسی نتایج آزمون تست بیانگر نرخ دقت 011 % و 29 % به ترتیب برای نمونه های دیده شده ی تغییر یافته و دیده نشده می باشد

کلیدواژه ها:

سامانه ی تشخیص هوشمند بدافزار ، سیستم ایمنی مصنوعی ، وابستگی مبتنی بر هدف ، تشخیص صفر- روز

نویسندگان

میثم کاظم زاده

دانشگاه صنعتی مالک اشتر

سید مجتبی حسینی

دانشگاه صنعتی مالک اشتر

حسین شیرازی

دانشگاه صنعتی مالک اشتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Fossi, M., Symantec global intermet security, 2010. ...
  • Applications Conference. 2004. IEEE Computer society. Malin, C. and J.M. ...
  • Andreas, M., . Christopher, and K. Engin, Limits of Static ...
  • Gregoire, J., F. Eric, and D. Herve, Functional polymorphic engines: ...
  • Szor, P., The Art of Computer Virus Research and Defense2005: ...
  • Yetiser, T., Polymorphic Viruses _ Imp lementation, detection, and protection., ...
  • Gerard, W., S. Radu, and D. Alexandre, Malware behaviour _ ...
  • Ulrich, B., Dynamic analysis of malicious code. J Comput Virol, ...
  • Kahramanli, H. and N. Allahverdi. Extracting rules for classification problems: ...
  • Yanfang, Y. IMDS: intelligent malware detection system. in Proceedings of ...
  • نمایش کامل مراجع