A New Approach to Malware Detection by Comparative Analysis of Data Structures in a Memory Image

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: انگلیسی
مشاهده: 1,614

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITPF03_030

تاریخ نمایه سازی: 25 فروردین 1394

چکیده مقاله:

Physical memory forensics has grown in popularityin recent years. Since malware typically operate in user space, itis important to reconstruct and track their process behavior.This paper focuses on detecting malware through a comparisonof the information in the user space memory data structures. Inorder to expedite information extraction and ensure accuracy,the data in multiple memory management structures in the userspace and the kernel are used concurrently. In the proposedmethod, using descriptions of memory structures, we extractmalware artifacts related to registry changes as well as, calls tolibrary files and operating system functions. The extractedfeatures are then evaluated, and samples are classified accordingto the selected attributes. The best results include a 98%detection rate and false positive rate of 16%, which indicates theeffectiveness of the proposed behavior extraction method.

نویسندگان

Masoume Aghaei kheirabady

Department of Information Technology and Communications Security, Malek Ashtar University Tehran, Iran

Hossein Shirazi

Department of Information Technology and Communications Security, Malek Ashtar University Tehran, Iran

Seyyed Mohammad Reza Farshchi

Ferdowsi University of Mashhad

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Burdach, M. (2005). An Introduction o Windows memory forensic. 2005-07). ...
  • _ _ _ communications security (pp. 566-577). ACM. ...
  • _ _ _ _ _ in Microsoft ...
  • B. _ _ Dolan-Gavitt, _ 8 / _ _ 8 ...
  • Okolica, J., & Peterson, G. L. (2010). Windows operating systems ...
  • Dolan-Gavitt, B. (2007). The VAD tree: A process-eye view of ...
  • Miller, M. (2004). Metasploit's meterpreter. ...
  • _ _ _ _ Raising the bar fo [13] _ ...
  • Hargreaves, C., & Chivers, H. (2008, March). Recovery of encryption ...
  • _ _ _ Forensics, Security and Law (pp. 115-142). ...
  • "Malware Research & Data Center; . Available: http : //www ...
  • "Computer virus collection, " _ Available: http ://vxheaven .org/vI.php. ...
  • نمایش کامل مراجع