رویکردی نو در تشخیص بدافزار با تحلیل مقایسه ای ساختارهای داده در تصویر حافظه

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 637

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

FNCEITPNU01_005

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

جرم شناسی حافظه فیزیکی در طی سال های گذشته محبوبیت زیادی به دست آورده است. با توجه به اینکه معمولا بدافزارها در فضای کاربر عمل می کنند، بازسازی و ردیابی رفتار پردازش در فضای کاربر بسیار حائز اهمیت است. تمرکز این پژوهش تشخیص بدافزار با مقایسه اطلاعات موجود در ساختارهای داده فضای کاربر حافظه می باشد. برای تسریع و تضمین صحت اطلاعات استخراج شده، همزمان از اطلاعات موجود در چندین ساختار مدیریت حافظه در فضای کاربر و هسته استفاده می شود. سپس برای ارزیابی ویژگی های استخراج شده، نمونه ها براساس ویژگی های انتخاب شده دسته بندی می شوند. بهترین نتایج شامل نرخ تشخیص 98% و نرخ مثبت کاذب 17% می باشند که نشان دهنده مؤثر بودن روش استخراج رفتار پیشنهادی می باشد.

کلیدواژه ها:

نویسندگان

معصومه آقایی خیرآبادی

کارشناسی ارشد، دانشکده فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر تهران

حسین شیرازی

استاد، دانشکده فناوری اطلاعات، ارتباطات و امنیت، دانشگاه صنعتی مالک اشتر تهران

سیدمحمدرضا فرشچی

مربی، مرکز محاسبات نرم، دانشگاه فردوسی مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Burdach, M. (2005). An Introduction to Windows memory forensic. 2005-07. ...
  • Dolan-Gavitt, B. (2008). Linking Processes to Users. Available: http : ...
  • Dolan-Gavitt, B. (2007). The VAD tree: A process-eye view of ...
  • Dolan-Gavitt, B., Srivastava, A., Traynor, P., & Giffin, . (20 ...
  • Halderman, J. A., Schoen, S. D., Heninger, N., Clarkson, W., ...
  • Hargreaves, C., & Chivers, H. (20 .8, March). Recovery of ...
  • Ligh, M., Adair, S., Hartstein, B., & Richard, M. (201 ...
  • Malware Research & Data Center (201 4). Available: _ _ ...
  • Moore, D., Paxson, V., Savage, S., Shannon, C., Staniford, S., ...
  • Okolica, J., & Peterson, G. L. (201 0). Windows operating ...
  • Schuster, A. (20 06). Searching for processes and threads in ...
  • Van _ _ A. R. (2008). _ Files mapped in ...
  • Volatile Systems, LC, ;The Volatility Framework: Volatile MemoryArti fact Extraction ...
  • نمایش کامل مراجع