تحلیل و شناسایی بدافزارها با استفاده از داد کاوی و مهندسی معکوس

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,516

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

TEDECE01_019

تاریخ نمایه سازی: 30 آبان 1394

چکیده مقاله:

بدافزارها به قطعه کدهای مخربی اطلاق میگردند که از مهمترین و درعین حال جدیترین تهدیدات امنیتی برای سیستمهای کامپیوتری به شمار می روند . تعداد و تنوع آن یها عل رغم ارائهی راههای دفاعی متعدد، به موازات رشد فزاینده ی فضای سایبر آثار تخریبی فراوانی داشته اند که علت آن را میتوان اعمالی همچون مبهم سازی، رمزگذاری، بسته بندی و چندریختی برای گریز از شناسایی توسط ابزارهای ضد بدافزار و تولید کدهای پویای پنهان از دید کاربر دانست. بدافزارهای پیشرفته که با اهداف کلان به قصد جاسوسی و آسیب به زیرساختهای مهم و حیاتی یک کشور سازمان دهی و عملیاتی میگردند، ابزار بازگشایی آن حتی با پرداخت هزینههای هنگفت هم ارائه و یافت نمیگردد، بنابراین تحلیل و شناسایی بدافزارها به منظور پیشگیری و مقابله با اثرا ت جبران ناپذیر آن در پدافند غیرعامل از اهمیت بسزایی برخودار است. ما در این تحقیق قصد داریم رفتار بدافزار ها را با استفاده از دادهکاوی در حالت پویا تشخیص دهیم و با استفاده از تکنیکهای مهندسی معکوس رفتار آنها تحلیل نماییم . رفتار هر بدافزار می تواند دستورات اسمبلی، فراخوانهای سیستمی یا میزان تأثیر در حافظه باشد. در این راستا چارچوب و روشی جدید برای تحلیل و شناسایی آنها مطرح میگردد که بیانگر دقت بالا و نرخ صحیح تشخیص بدافزارها می باشد

نویسندگان

سعید غلامی گرمیانه

گروه مهندسی کامپیوتر واحد کرمانشاه دانشگاه آزاد اسلامی کرمانشاه ایران گروه مهندسی کامپیوتر واحد علوم و تحقیقات کرمانشاه دانشگاه آزاد اسلام

علی حنانی

گروه مهندسی کامپیوتر واحد کرمانشاه دانشگاه آزاد اسلامی کرمانشاه ایران گروه مهندسی کامپیوتر مرکزسنقر وکلیایی دانشگاه آزاد اسلامی سنقروکلی

فرهاد مردوخی

گروه مهندسی کامپیوتر واحد کرمانشاه دانشگاه آزاد اسلامی کرمانشاه ایران گروه مهندسی کامپیوتر وفناوری اطلاعات دانشکده فنی مهندسی دانشگاه راز

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • پلیس فضای تولید و تبادل اطلاعات جمهوری اسلامی ایران به ...
  • اداره کل ارتباطات و فناوری اطلاعات استان اصفهان esfahan.ict.gov.ir _ ...
  • sikorski, M., Honig, A, _ Practical Malware Analysis", William Pollock, ...
  • Philipp K. Janert., "Data Analysis with Open Source Tools", November ...
  • Hameed Iqbal., _ Forensic Analysis of Physical Memory and Page ...
  • Hale Ligh, M., _ The Art of Memory Forensics: Detecting ...
  • F. Daryabar, A. D, H. G. INVES TIGATION OF MALW ...
  • _ _ _ _ _ _ Science and Software Engineering, ...
  • Shahid Alam, R. Nigel Horspool, and Issa Traor, MAIL:Malware Analysis ...
  • M. Egele, T. Scholte, E. Kirda, C. Kruegel, " A ...
  • I. Santos, J. N. S emi-supervised Learning for Unknow. Avenida ...
  • _ _ _ _ Jourmal of Computational Information Systems, vol. ...
  • K. Rieck, P. Trinius, C. Willems, and T. Holz, "Automatic ...
  • T.M. Chen, S. Abu-Nimeh. Lessons from stuxnet .Computer, IEEE, 44(4):91-93, ...
  • Shahid Alam, R. Nigel Horspool, and Issa Traore. MARD: A ...
  • Time Detection. IEEE International Conference on Advanced Information Networking and ...
  • Mohamed Ahmed Mohamed Ali, Mohd Aizaini Maarof. Dynamic Imnate Immune ...
  • M. Chandramohan, H. Kuan Tan, L. Briand, L. Khin Shar, ...
  • S. More, SH. Tapaswi. Dynamic malware detection and recording using ...
  • X. Han, J. Sun, W. Qu, X. Yao, Distributed Malware ...
  • Riley, R., Jiang, X., Xu, D., "Multi-Aspect Profiling of Kernel ...
  • نمایش کامل مراجع