ارائه روشی برای شناسایی بدافزار تروجان با استفاده از تکنیک داده کاوی

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,981

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM01_416

تاریخ نمایه سازی: 10 شهریور 1393

چکیده مقاله:

محبوب ترین حمله های مخرب کامپیوتری، نرم افزار های مخربی هستند که شامل هفده مقوله مانند ویروس ها، کارم ها، اسب های تروجان، جاسوس افزار ها و همچنین دیگر برنامه های مخرب می شوند. تکنیک های تشخیص بدافزار شامل دو تکنیک عمده ی مبتنی بر امضا و مبتنی بر رفتار می باشد که خود می تواند شامل روش های ایستا و پویا باشد. در این تحقیق هدف پیاده سازی سیستمی است که بتواند با استفاده از تکنیک های مبتنی بر رفتار و روش های پویا و با استفاده از روش های داده کاوی بهشناسایی بدافزار تروجان بپردازد. در مساله دسته بندی یادگیری مساله بر اساس داده های آموزشی انجام می شود و بعد از آموزش می تواند دسته نمونه جدید را پیش بینی کند. داده ها به صورت مجموعه ای از نمونه ها با ویژگی های مشخص و دسته معین می باشند. نتیجه ی این تحقیق، باید معیارهای تشخیص را در حد معقول و قابل قبولی نشان دهد. این معیارها شامل دقت و صحت طبقه بندی و تعداد نمونه های درست که دسته بندی شده اند، را شامل می شود. در اینجا برای انجام کار به دو گاروه فایال های پاک و فایل های مخرب که همان بدافزارها هستند نیاز می باشد. در ابتدا می بایست ویژگی هایی بر اساس رفتارهای ثبت شده از مجموعه نرم افزارهای سالم و بدافزار استخراج شود. استخراج این ویژگی ها شامل چند مرحله از جمله مانیتورینگ، پیش پردازش و کاوش قوانین انجمنی میباشد. در این تحقیق، رفتار نشان داده می شود و از مجموع همه فراخوانی های فایل های API برنامه به صورت دنباله فراخوانی های اجرایی، دنباله های موثر را به عنوان ویژگی استخراج می کنیم و در نهایت با استفاده از الگوریتم های کلاسه بندی مناسب ،دسته های جدید موجود را تعیین می کنیم. در روش پیشنهادی جهت بررسی یک برنامه در فاز تست، ازالگوریتم های یادگیری ماشین استفاده کردیم. بطور واضح تر اگر رفتار برنامه تا حدی شبیه به رفتارهای مانیتور شده از نرم افزارهای سالم بوده باشد آن را سالم و در غیر اینصورت آن فایل را بعنوان یک بدافزار برچسب زده ایم.

نویسندگان

الهام اداوی

دانشجوی کارشناسی ارشد مهندسی کامپیوتر نرم افزار

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Asaf Shabtai, Robert Moskovitch, Yuval Elovici, and Chanan Gleze. 2009. ...
  • Ashkan Sami, Babak Yadegari, Hossein Rahimi, Naser Peiravian, Sattar Hashemi, ...
  • M. Christodorescu, S. Jha, S. Seshia D. Song, and R. ...
  • M.A. Siddiqui. 2008. "Data Mining Methode for Malware Detection", A ...
  • Manuel Egele, Theodoor Scholte, Engin Kirda, and Christopher Kruegel. 2008. ...
  • D. Krishna Sandeep Reddy, Subrat Kumar Dash, and Arun K. ...
  • Lina Wang; Xiaobin Tan; Jianfeng Pan; Hongsheng Xi. 2009. "Application ...
  • Faraz Ahmed, Haider Hameed, M. Zubair Shafiq, and Muddassar Farooq. ...
  • Hanchuan Peng, Fuhui Long, and Chris Ding. 2005. "Feature Selection ...
  • Martina Lindorfer, Clemens Kolbitsch, and Paolo Milani Comparetti. 2011. "Detecting ...
  • 1- James F Bowring, James M. Rehg, and Mary Jean ...
  • Jeremy Z. Kolter and Marcus A. Maloof. 2004. "Learning to ...
  • نمایش کامل مراجع