بهبود شناسایی ویروس بر اساس امضاء به کمک الگوریتم ژنتیک خود انطباقی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 711

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICIKT08_097

تاریخ نمایه سازی: 5 بهمن 1395

چکیده مقاله:

ویروسهای کامپیوتری بسیار باهوش می باشند و بطور پیوسته تغییر می کنند. آنها فعالیت و عمل ویروسهای بیولوژیکی را شبیه سازیمی کنند. در این مقاله هدف پیاده سازی الگوریتمی است که بر اساس سیستم های ایمنی بیولوژیکی با استفاده از سیستم ایمنی مصنوعی بهمقابله با ویروسهای کامپیوتری بپردازد. تکامل ویروسها برگرفته از فرایندی مشابه با الگوریتم ژنتیک می باشد این مسئله الهام بخش ایدهایشد که با توجه به این موضوع مسیر تکامل ویروس پیش بینی میشود و تغییرات بعدی ویروس تشخیص داده میشود و در راستای حذفویروس مورد استفاده قرار می گیرد. در این تحقیق تلاش می شود تا با استفاده از الگوریتم ژنتیک خود انطباقی به شناسایی امضاء فایل هایآلوده بپردازد. امضاء فایل ها توسط عملگر برش الگوریتم ژنتیک به بخشهای مختلفی تقسیم می شوند سپس هر یک از بخش ها با توجه بهمیزان شباهت به امضاء ویروس، با استفاده از معادلاتی که در الگوریتم ژنتیک خودانطباقی معرفی شده است، جهش می یابند و توسط عملگربرش به تعدادی معین قطعه جدید تقسیم می شوند.جهت ارزیابی روش پیشنهادی (SAGA) و روش های مورد مقایسه (GA) و (EMGA)، امضاء 100 ویروس تحت عنوان استخر امضاءدر نظر گرفته شده است. علاوه بر این دو مجموعه فایل که هر یک حاوی 200 فایل هستند به ترتیب 25 % و 75 % ویروسی شده است وارزیابی ها بر روی معیار صحت انجام گرفته است. این نتایج کارایی رویکرد پیشنهادی را نسبت به روش مورد مقایسه نشان میدهد. به نحویکه در مجموعه فایل های 25 % و 75 % صحت روش پیشنهادی نسبت به روش مورد مقایسه به ترتیب 5 % و 31 % بهبود را نشان می دهد.

کلیدواژه ها:

بدافزار تکاملی ، چندریختی ، شناسایی ویروس بر اساس امضاء ، الگوریتم کلونال ، الگوریتم ژنتیک خود انطباقی

نویسندگان

الهام نیکبخت

دانشگاه آزاد اسلامی، واحد مشهد

سیدمحمدحسین معطر

دانشگاه آزاد اسلامی، واحد مشهد

مجید وفایی جهان

دانشگاه آزاد اسلامی، واحد مشهد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • U.S. Air Force cyber capabilities Sixه [7] A. Shalal-Esa, designated ...
  • Reports Amount of Malware Grew by 100% during 2007". Press ...
  • Symantec, Understanding Heuristics: Symantec's Bloodhound Technology, 1997, Symantec White Paper ...
  • Z. Bazrafshan, H. Hashemi, S. M. H. Fard and A. ...
  • techniques, " Information and Knowledge Technology (IKT), 2013 5th Conference ...
  • Y. Zhou and X Jiang, "Dissecting Android Malware: C haracterization ...
  • Mikey Goldweber _ Renzo Davol _ Joyce Currie Little , ...
  • Sood, A. K., & Enbody, R. J. (2013). Crime va ...
  • Defense Advanced Research Projects Agency, "Foundationl cyber warfare(plan X), " ...
  • Obama Order Sped up Wave of Cyberattcks against Iran, New ...
  • D. Kushner, "The real story of Stuxnet, " IEEE Spectrum, ...
  • V. Mohan and K. W. Hamlen, "Frankenstei. Stitching malware from ...
  • Aron, J. "Frankenstein virus creates malware by pilfering code." New ...
  • Wu, Lihua, and Yu Zhang. "Research of the computer virus ...
  • algorithm." Computer and Information Science (ICIS), 2011 IEEE/ACIS 10th International ...
  • Picard, Richard R., and R. Dennis Cook. _ _ Cro ...
  • Afaneh, Suha, Raed Abu Zitar, and Alaa Al-Hamami. "Virus detection ...
  • Algorithm (VDC algorithm)." Applied Soft Computing 13.1 (2013): 239-246. ...
  • Trend Micro, "Zero-days hit users hard at the start of ...
  • نمایش کامل مراجع