[صفحه اصلی ]   [Archive] [ English ]  
:: صفحه اصلي :: درباره نشريه :: آخرين شماره :: تمام شماره‌ها :: جستجو :: ثبت نام :: ارسال مقاله :: تماس با ما ::
بخش‌های اصلی
صفحه اصلی::
اطلاعات نشریه::
آرشیو مجله و مقالات::
برای نویسندگان::
برای داوران::
ثبت نام::
تسهیلات پایگاه::
بایگانی مقالات زیر چاپ::
آمارنشریه::
نمایه سازی::
تماس با ما::
::
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
شاپا
شاپای چاپی: 3047-2476
..
آمار نشریه

مقالات منتشر شده: 153
نرخ پذیرش: 62.7
نرخ رد: 37.3
میانگین داوری: 196 روز
میانگین انتشار: 42 روز

..
:: دوره ۷، شماره ۱ - ( ۶-۱۳۹۷ ) ::
جلد ۷ شماره ۱ صفحات ۹۶-۸۷ برگشت به فهرست نسخه ها
شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا
هادی گلباغی ، مجتبی وحیدی اصل* ، علیرضا خلیلیان
دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی
چکیده:   (۳۳۲۹ مشاهده)
بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که کاربست بعضی از فنون مبهم­سازی، اثربخشی تحلیل­های ایستا را در کشف بدافزار فرایخت کم می­کند. برای غلبه بر این مشکل، مقاله حاضر علاوه ‌بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می­دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می­کند و حاصل برای آموزش یک دسته­بند مورد استفاده قرار می­گیرد. دسته­بند حاصل برای شناسایی نمونه فراریخت‌شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می­گیرد. در‌حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می­کند بر نقاط ضعف هر کدام غلبه کند و در‌مجموع اثربخشی بهتری داشته باشد. به­منظور ارزیابی روش پیشنهادی، آزمایش‌هایی بر روی 450 فایل متشکل از فایل‌های سالم و پنج خانواده بدافزار فراریخت از ویروس­ها و کرم­هایG2, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش­ها در سه حالت انجام شده­­اند: تحلیل ایستا، تحلیل پویا و ترکیب آن­دو. نتایج مقایسه نشان می­دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی­شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به­طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه­گیری شده است.
واژه‌های کلیدی: بدافزار، فراریختی، مبهم‌سازی کد، تحلیل ایستا، تحلیل پویا
متن کامل [PDF 3016 kb]   (۱۰۰۶ دریافت)    
نوع مطالعه: پژوهشی | موضوع مقاله: رمز و امنیت اطلاعات
دریافت: 1396/8/30 | پذیرش: 1397/12/15 | انتشار: 1397/12/15
ارسال پیام به نویسنده مسئول

ارسال نظر درباره این مقاله
نام کاربری یا پست الکترونیک شما:

CAPTCHA


XML   English Abstract   Print


Download citation:
BibTeX | RIS | EndNote | Medlars | ProCite | Reference Manager | RefWorks
Send citation to:

golbaghi H, vahidi asl M, khalilian A. Metamorphic Malware Identification Combining Static and Dynamic Analyzes. منادی 2018; 7 (1) :87-96
URL: http://monadi.isc.org.ir/article-1-113-fa.html

گلباغی هادی، وحیدی اصل مجتبی، خلیلیان علیرضا. شناسایی بدافزارهای فراریخت با ترکیب تحلیل ایستا و پویا . امنیت فضای تولید و تبادل اطلاعات (منادی). ۱۳۹۷; ۷ (۱) :۸۷-۹۶

URL: http://monadi.isc.org.ir/article-۱-۱۱۳-fa.html



بازنشر اطلاعات
Creative Commons License این مقاله تحت شرایط Creative Commons Attribution-NonCommercial 4.0 International License قابل بازنشر است.
دوره 7، شماره 1 - ( 6-1397 ) برگشت به فهرست نسخه ها
دوفصل نامه علمی  منادی امنیت فضای تولید و تبادل اطلاعات( افتا) Biannual Journal Monadi for Cyberspace Security (AFTA)
Persian site map - English site map - Created in 0.07 seconds with 41 queries by YEKTAWEB 4710