ارائه راهکاری برای شناسایی و مقابله با حملات تزریق کد و کتابخانه پیوند پویا

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 809

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_042

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

در این مقاله راهکاری جدید برای کشف حملات تزریق کد و کتابخانه پیوند پویا ارائه می شود. روش پیشنهادی این مقاله تزریق کد و کتابخانه را به صورت ترکیبی در هر دو حالت ایستا و پویا و برای تزریق در بدنه یک فایل و یا حافظه یک پردازه تشخیص میدهد. هدف از این راهکار کشف بدافزارها از دو خانواده چسبنده و آلوده کننده است. روش پیشنهادی این مقاله امکان تشخیص حملات تزریق کد و کتابخانه را با جستجوی دنباله هایی یکتا از کد باینری استابهای تزریق کننده در فایل باینری در زمان ذخیره بروی دیسک سخت و تشکیل زنجیره های تزریق با رهگیری و شنود دنباله فراخوانی های سیستمی در زمان اجراء، را فراهم می کند. این مقاله همچنین راهکاری برای مقابله با این دست حملات پیشنهاد می کند. هدف از راهکار اخیر طراحی مکانیسم دفاع از خود برای تعبیه در برنامه های حساس و امنیتی میباشد. روش پیشنهادی با کنترل و انسداد برخی از توابع سیستمی از تشکیل زنجیره های تزریق ممانعت نموده و بدین ترتیب از پردازه و فایل های خود در مقابل حملات مذکور محافظت می کند. این مقاله در پایان دقت روش پیشنهادی برای تشخیص بدافزارها از خانواده های مذکور و ضریب موفقیت در دفاع از خود در برابر حملات ذکر شده را ارزیابی و با برترین نمونه های خارجی مقایسه می نماید نتایج ارزیابی حکایت از موفقیت نزدیک به 96 درصدی برای کشف بدافزارهای آلوده کننده و ضریب موقیت نزدیک به 89 درصدی در دفاع از خود در مواجهه با حملات مذکور دارد.

نویسندگان

دانیال جواهری

کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد، دانشکده مهندسی برق و رایانه، بروجرد، ایران

شیما مطهری

کارشناسی ارشد دانشگاه آزاد اسلامی واحد بروجرد، دانشکده مهندسی برق و رایانه، بروجرد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • جواهری، دانیال، طراحی و پیاده سازی یک محیط امن و ...
  • جواهری، دانیال، پارسا، سعید، "محافظت از سیستم‌عامل در مقابل جاسوس‌افزارها ...
  • جواهری، دانیال، پارسا، سعید، "ارائه یک محیط امن برای تحلیل ...
  • جواهری، دانیال، پارسا، سعید، "ارائه یک روش تشخیص بدافزار مبتنی ...
  • گوران اوریمی، امیر، ارائه یک چهارچوب بهینه و شفاف برای ...
  • سلمانی بالو، علیرضا، طراحی و پیاده سازی راهکاری برای تشخیص ...
  • T. Rathgeb, Dynamic Application Level Security Sensors Christopher, M.Sc. Thesis, ...
  • M. Russinovich, D. Solomon, A. Ionescu, :Windows Internals Part1, ; ...
  • J. Berdajs, Z. Bosnic, "Extending Applications Using an Advanced Approach ...
  • A. Blunden, "The Rootkit Arsenal, " 2th, 2012. ...
  • Y. Hu, L. Chen, M. Xu, N. Zheng, Y. Guo, ...
  • M. Weiqin, P. Duan, S. Liu, G. Guofei, J. Liu, ...
  • Malware Data Base, 2014, http ://virusshare. com/ ...
  • Malware Data Base, 2014, http :/virussign. com/ ...
  • http : //www.ntcore _ com/files/inj ect2exe.htm _ Dynamic Link Library ...
  • نمایش کامل مراجع