روش جدیدی برای شناسایی بدافزارهای فراریخت با استفاده از تحلیل ایستا

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 879

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT07_185

تاریخ نمایه سازی: 22 مهر 1394

چکیده مقاله:

در این پژوهش ما روش جدیدی را برای شناسایی بدافزارهای فراریخت ارائه می کنیم. این روش زیرمجموعه ای از روش های شناسایی ایستا محسوب می شود و مبتنی بر استخراج یک بردار ویژگی خاص از روی تفاضل فرکانس Opcode های پرتکرار در فایل های مورد بررسی است. پس از آموزش شبکه عصبی به وسیله این بردارها، می توان یک فایل ناشناس ورودی را به وسیله شبکه عصبی آموزش داده شده، شناسایی کرد. این شناسایی علاوه بر تعیین اینکه فایل ورودی سالم است یا خیر، در صورتی که فایل ورودی یک بدافزار فراریخت باشد، خانواده بدافزار ورودی را نیز تعیین می کند. نتایج حاصل از آزمایشات ما روی چهار خانواده معروف از بدافزارهای فراریخت، بهبود قابل توجه نرخ تشخیص بدافزارهای متعلق به خانواده های مورد بررسی را نشان می دهد. مقایسه نتایج حاصل از روش پیشنهادی با نتایج حاصل از یک پژوهش مشابه که از پژوهش های قابل توجه اخیر می باشد، برتری نسبی روش پیشنهادی را، علیرغم سادگی و مقیاس پذیری بالای آن، نشان می دهد.

نویسندگان

ایما کیان رستمی

دانشگاه اصفهان

بهروز ترک لادانی

دانشگاه اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • McAfee Lab, Mcafee threas report: First quarter 2013. Technical report, ...
  • M. Stamp. Information Security: Principles and Practice. John Wiley & ...
  • D. Baysa, R. M. Low, and M. Stamp, "Structural entropy ...
  • G. Shanmugam, Richard M. Low, and M. Stamp. "Simple substitution ...
  • ITU, "Network security: Malware and Spam, " Technical Report, In ...
  • S. Deshpande, Y. Park, M. Stamp. "Eigenvalue Analysis for Metamorphic ...
  • S. Sridhara and M. Stamp, "Metamorphic worm that carries its ...
  • A. Lakhotia, M. Mohammed, "Imposing order on program statements to ...
  • M. Christodorescl and S. Jha, "Static Analysis of Executables to ...
  • K. Kaushal and P. Swadas and N. Prajapati, "Metamorphic Malware ...
  • J. Borello and L Me, :Code Obfuscation Techniques for ...
  • Metamorphic Viruses, " Journal of Computer Virology, 2008, pp. 211-220. ...
  • Maheux, Brent. "Assessing the Intentions and Timing of ...
  • Malware." Technology Inmovation Management Review, 2014, p. 34. ...
  • W. Wong and M. Stamp, "Hunting for metamorphic engines, " ...
  • نمایش کامل مراجع