بررسی تحلیل رفتار بدافزار با استفاده از تشخیص ناهنجاری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 755

فایل این مقاله در 5 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

KBEI03_089

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

با افزایش پیچیدگی تهدیدات سایبری، نیاز به ارایه روش جدید، امن و دقیق در مقابله با بدافزارها جهت تحلیل و شناسایی بدافزار احساس می شود یکی از اولین مراحل در مقابله با بدافزارها تحلیل بدافزار استخراج نوع ویژگی های آن است دو رده اصلی از روشهای تحلیل بدافزار عبارتند از: تحلیل کد و تحلیل رفتار. تحلیل رفتار که راهکاری نوین می باشد، با بررسی رفتارها و عملکردهای بدافزارها، خصوصیات و عملکردهای آنها را استخراج می کند. این روشها با استفاده از داده کاوی که یکی از مهمترین روشهای جهت دستیابی به الگوهای مفید رد داده ها با حداقل دخالت کاربران و اطلاعاتی را در اختیار تحلیلگران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در خصوص تشخیص و تحلیل تهدیدات سایبری اتخاذ نمایند. در این مقاله متدهای تشخیص ناهنجاری مورد بررس قرار گرفته است.

نویسندگان

مهسا باوندپور

کارشناسی ارشد مهندسی فناوری اطلاعات گرایش راهبری فضای مجازی دپارتمان مهندسی فناوری اطلاعات دانشگاه علمی کاربردی مرکز نور تهران ایران

مسعود رفیقی

هییت علمی مجتمع ICT پژوهشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه مالک اشتر تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • . Danubianu D, Pentiuc G, Danubianu M., "Data Dimens ionality ...
  • . Antivirus Comparatives «On-demand Detection of Malicious Software?: WWW. a7-comp ...
  • . Cesare S, Yang X, Zhou W., "An effective and ...
  • . Patel, M. «Similarity Tests for Metamorphic Virus Detection'; Masters ...
  • . Siddiqui M.; Wang M.C.; Lee J., Detecting Internet Worms ...
  • . to Malware Detector Tools with Hiding System Calls.; In ...
  • . Pek, G.; Bencsath, B.; Buttyan, L.، ,nEther: In-guest Detection ...
  • . Martignoni, L.; Paleari, R.; Bruschi, D., A framework for ...
  • . Gooran Ourimi, A. Design and Imp lementation a File ...
  • . Baysa, D. _ Structural Entropy and Metamorphic Malware :Master's ...
  • . Lee, W., and S.J. Stoflo, *Data mining approaches for ...
  • detection?. In: Proceedings of the 7th USENIX security symposium. San ...
  • . Kantzavelou, I. and S.K. Katsikas, ،An attack detection system ...
  • . Bonifcio Jr., J.M., E.S. Moreira, A.M. Cansian and A.C.P.L.F. ...
  • نمایش کامل مراجع