بررسی تکنولوژی های سیستم های تشخیص نفوذ

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 534

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ELECONFK03_148

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

در سالهای اخیر، بد افزار بهعنوان یک تهدید امنیتی بحرانی پدید آمده است. علاوه بر این، نویسندگان بدافزار به جاسازی ویژگیهای ضد تشخیص متعدد برای فرار از روش تشخیص ادامه میدهند. در برابر این دسته از بدافزارها، روشهای تشخیص بد افزار مبتنیبر رفتار دینامیکی بهتر از روشهای سنتی مبتنیبر امضا عمل میکنند از طریق خنثی کردن اثرات مبهم و تکنیکهای چندریختی. اکثر آشکارسازهای رفتار دینامیکی برای مدلسازی پویاییهای عفونت و انتشار بد افزارها متکی بر فراخوانیهای سیستمی هستند. بدافزار میتواند بهعنوان هر نوع کد مخربی که دارای پتانسیل آسیب رساندن به کامپیوتر و یا شبکه است تعریف شود. حجم نرم افزارهای مخرب در حال رشد است و یک تهدید جدی برای امنیت جهانی محسوب میشود. در نتیجه، تشخیص بدافزار تبدیل به یک موضوع مهم در امنیت کامپیوتر شده است. در حال حاضر، تشخیص مبتنیبر امضا گستردهترین روش مورد استفاده در آنتیویروسهای تجاری است. با وجود استفاده گسترده از این روش، آن میتواند نرم افزارهای مخرب را تنها پس از اعمال تاثیر مخرب شناسایی کند. بنابراین، روش مبتنیبر امضا مطمینا در کشف بدافزارهای جدید موفق نیست.

نویسندگان

محمدعلی قدوسی محصل

گروه کامپیوتر، دانشگاه آزاد اسلامی، واحدکاشان کاشان ایران

مهدی اسماعیلی

گروه کامپیوتر، دانشگاه آزاد اسلامی، واحدکاشان کاشان ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • C. Chand, A. Thakkar, and A. Ganatra, "Sequential pattern mining: ...
  • M. Narvekara and S. S. Banub, "Predicting User's Web Navigation ...
  • V. C. S. Rao and P. Sammulal, "Survey on Sequential ...
  • T. T. Aye, "Web Log Cleaning for Mining of Web ...
  • Nachenberg, C., Wilhelm, J., Wright, A. and Faloutsos, C. Polonium: ...
  • Basu, I. Malware Detection Based on Source Data using Data ...
  • M. A. Awad and I. Khalil, "Prediction of Users Web- ...
  • T. Joachims, D. Freitag, and T. Mitchell, " " WebWatcher: ...
  • Siddiqui, M., Wang, M.C. and Lee, J., 2009. Detecting internet ...
  • نمایش کامل مراجع