مروری بر روش های تشخیص بدافزار

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,334

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICCONF01_200

تاریخ نمایه سازی: 14 آذر 1394

چکیده مقاله:

بدافزارها برنامه های کامپیوتری هستند که به قصد آسیب رساندن به سیستم ها، اطلاعات و عملیات کامپیوتری ساخته م ی شوند .روش های قدیمی تشخیص بدافزار مبتنی بر تطابق امضای بدافزار بودند. امضای یک بدافزار، چیزی شبیه به اثر انگشت است، به عبارتیدیگر یک مشخصه منحصر به فرد برای ویروس مورد نظر است. روش های قدیمی که مبتنی بر امضاء بودند، برای بدافزار های جدید وناشناخته، مواقعی که امضای بدافزار موجود نباشد، با شکست روبرو می شوند و توانایی تشخیص ندارند. لذا نیاز به روشی است که بتواند بدافزار جدید را در بدو انتشار شناسایی نماید. از این رو تحلیل بر مبنای رفتار بدافزار روشی مناسب تر برای شناسایی بدافزارها به حساب می آید. تحلیل مبتنی بر رفتار بدافزار مستلزم اجرای بدافزار و زیرنظر گرفتن رفتار آن می باشد. بنابر این، استفاده از دو تکنیک تحلیل ایستا و تحلیل پویا می تواند مفید واقع شود

کلیدواژه ها:

بدافزار ، روش های مبتنی بر امضاء ، روش های مبتنی بر رفتار ، تشخیص بدافزار

نویسندگان

محمدرضا قاسمی

مدرس دانشگاه علمی کاربردی جهاد دانشگاهی، شیراز، ایران، کارشناسی ارشد مهندسی کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Sikorski M and Honig A, Practical Malware Analysis: The Hands-O ...
  • Comparetti PM, et al. Identifying dormant functionality in malware programs. ...
  • Jajodia S, Identifying Malicious Code Through Reverse Engineering. Adv. Inf. ...
  • Kang MG, Yin H, Hanna S, McCamant S, and Song ...
  • Burji S, Liszka KJ, and Chan C. Malware analysis using ...
  • Thomas AF, Chicioreanu GC, and Marinescu AM, Malware Detection Using ...
  • Witten IH and Frank E, Data Mining: Practical machine learning ...
  • نمایش کامل مراجع