تعداد نشریات | 39 |
تعداد شمارهها | 1,170 |
تعداد مقالات | 8,437 |
تعداد مشاهده مقاله | 6,317,958 |
تعداد دریافت فایل اصل مقاله | 3,563,086 |
ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارندههای سختافزاری مبتنی بر شبکه عصبی و الگوریتم بهینهسازی سنجاقک | ||
پدافند الکترونیکی و سایبری | ||
دوره 9، شماره 2 - شماره پیاپی 34، تیر 1400، صفحه 9-16 اصل مقاله (741.42 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
محمد کرمی1؛ محمد مصلح* 2 | ||
1موسسه آموزش عالی و غیر انتفاعی کارون، اهواز، ایران | ||
2گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران | ||
تاریخ دریافت: 23 آذر 1398، تاریخ بازنگری: 24 آذر 1399، تاریخ پذیرش: 15 مرداد 1399 | ||
چکیده | ||
امروزه یکی از مهمترین چالشهای امنیت اطلاعات و شبکههای ارتباطی، افزایش روزافزون انواع بدافزارها و بهدنبال آن یافتن راههای مناسب جهت حفاظت سیستمها در مقابل آنها است. شناخت به وقت و یافتن راههای مقابله با آثار مخرب بدافزارها از مهمترین چالشهای برنامهنویسان و متخصصین امنیت اطلاعات میباشد بهطوری که در سالهای اخیر استفاده از الگوریتمهای دادهکاوی و هوش مصنوعی بهعنوان یکی از روشهای نوظهور و امیدوار-کننده برای مقابله با بدافزارها کاربرد بسیاری داشته است. سیستمهای تشخیص بدافزار هوشمند قادر هستند با مدلسازی رفتار بدافزارها آنها را بهخوبی شاسایی نمایند. استخراج ویژگیهای مناسب و بهکارگیری دستهبند کارآمد میتواند کارایی چنین سیستمهایی را بهبود ببخشد. در این مقاله رویکردی جدید جهت تشخیص بدافزار با استفاده از همافزایی ویژگیهای شمارندههای سختافزای و دستهبند شبکه عصبی پرسپترون چندلایه بهینه پیشنهاد میشود. سیستم پیشهادی با استخراج ویژگیهایی با قابلیت تفکیکپذیری بالا و نیز استفاده از شبکه عصبی بهینه شده بوسیله الگوریتم سنجاقک قادر است بهخوبی فایلهای سالم را از مخرب شناسایی نماید. به منظور ارزیابی سیستم پیشنهادی از یک مجموعه داده شامل 168 نمونه سالم و 437 نمونه آلوده به بدافزار استفاده میشود. نتایج حاصل از شبیهسازیها کارایی بالاتر دستهبند پیشنهادی را در مقایسه با سایر دستهبندها نشان میدهد بهطوری که سیستم پیشنهادی توانسته است با دقت 86 درصد وجود فایلهای آلوده بهبدافزار را تشخیص دهد. | ||
کلیدواژهها | ||
بدافزار؛ شمارندههای سختافزاری؛ شبکه عصبی پرسپترون چند لایه(MLP)؛ الگوریتم بهینهسازی سنجاقک | ||
مراجع | ||
[1] S. Parsa and S. Khoshruy, “A new method for gradual detection of environmental conditions and resources required by smart malware,” Journal of Electrical& Cyber Defence, vol. 6, no. 4, pp. 33-44, 2019.## [2] G. Laurenza, D. Ucci, L. Aniello, and R. Baldoni, “An architecture for semi-automatic collaborative malware analysis for cis,” in 2016 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshop (DSN-W), IEEE, pp. 137-142, 2016.## [3] H. Ali Alatwi, T. Oh, E. Fokoue, and B. Stackpole, “Android malware detection using category-based machine learning classifiers,” in Proceedings of the 17th Annual Conference on Information Technology Education, pp. 54-59, 2016.## [4] Z. Bazrafshan, H. Hashemi, S. M. H. Fard, and A. Hamzeh, “A survey on heuristic malware detection techniques,” in The 5th Conference on Information and Knowledge Technology, IEEE, pp. 113-120, 2013.## [5] N. Milosevic, A. Dehghantanha, and K.-K. R. Choo, “Machine learning aided Android malware classification,” Computers & Electrical Engineering, vol. 61, pp. 266-274, 2017.## [6] S. Parsa and A. Gooran Oorimi, “An Optimal and Transparent Framework for Automatic Analysis of Malware,” ADST Journal, vol. 7, no. 1, pp. 71-80, 2016.## [7] H. Hashemi, A. Azmoodeh, A. Hamzeh, and S. Hashemi, “Graph embedding as a new approach for unknown malware detection,” Journal of Computer Virology and Hacking Techniques, vol. 13, no. 3, pp. 153-166, 2017.## [8] K. Pal and J. Verma, “A Survey on Anomaly Based Malware Detection and Demolition in False Alarm Rate,” Available at SSRN 2652104, 2015.## [9] A. Tang, S. Sethumadhavan, and S. J. Stolfo, “Unsupervised anomaly-based malware detection using hardware features,” in International Workshop on Recent Advances in Intrusion Detection, Springer, pp. 109-129, 2014.## [10] K. N. Khasawneh, M. Ozsoy, C. Donovick, N. Abu-Ghazaleh, and D. Ponomarev, “Ensemble learning for low-level hardware-supported malware detection,” in International Symposium on Recent Advances in Intrusion Detection, Springer, pp. 3-25, 2015.## [11] Y. Fan, Y. Ye, and L. Chen, “Malicious sequential pattern mining for automatic malware detection,” Expert Systems with Applications, vol. 52, pp. 16-25, 2016.## [12] M. Ozsoy, K. N. Khasawneh, C. Donovick, I. Gorelik, N. Abu-Ghazaleh, and D. Ponomarev, “Hardware-based malware detection using low-level architectural features,” IEEE Transactions on Computers, vol. 65, no. 11, pp. 3332-3344, 2016.## [13] S. Huda, J. Abawajy, M. Alazab, M. Abdollalihian, R. Islam, and J. Yearwood, “Hybrids of support vector machine wrapper and filter based framework for malware detection,” Future Generation Computer Systems, vol. 55, pp. 376-390, 2016.## [14] M. Imran, M. T. Afzal, and M. A. Qadir, “Malware classification using dynamic features and Hidden Markov Model,” Journal of Intelligent & Fuzzy Systems, vol. 31, no. 2, pp. 837-847, 2016.## [15] S. S. Hansen, T. M. T. Larsen, M. Stevanovic, and J. M. Pedersen, “An approach for detection and family classification of malware based on behavioral analysis,” in 2016 International conference on computing, networking and communications (ICNC), IEEE, pp. 1-5, 2016.## [16] B. M. Khammas, A. Monemi, I. Ismail, S. M. Nor, and M. Marsono, “Metamorphic malware detection based on support vector machine classification of malware sub-signatures,” Telkomnika (Telecommunication Computing Electronics and Control), vol. 14, no. 3, 2016.## [17] K. Grosse, N. Papernot, P. Manoharan, M. Backes, and P. McDaniel, “Adversarial perturbations against deep neural networks for malware classification,” arXiv preprint arXiv:1606.04435, 2016.## [18] N. Patel, A. Sasan, and H. Homayoun, “Analyzing hardware based malware detectors,” in 2017 54th ACM/EDAC/IEEE Design Automation Conference (DAC), IEEE, pp. 1-6, 2017.## [19] B. Singh, D. Evtyushkin, J. Elwell, R. Riley, and I. Cervesato, “On the detection of kernel-level rootkits using hardware performance counters,” in Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security, pp. 483-493, 2017.## [20] H. Sayadi, N. Patel, S. M. PD, A. Sasan, S. Rafatirad, and H. Homayoun, “Ensemble learning for effective run-time hardware-based malware detection: A comprehensive analysis and classification,” in 2018 55th ACM/ESDA/IEEE Design Automation Conference (DAC), IEEE, pp. 1-6, 2018.## [21] Z.-U. Rehman et al., “Machine learning-assisted signature and heuristic-based detection of malwares in Android devices,” Computers & Electrical Engineering, vol. 69, pp. 828-841, 2018.## [22] W. S. McCulloch and W. Pitts, “A logical calculus of the ideas immanent in nervous activity,” The bulletin of mathematical biophysics, vol. 5, no. 4, pp. 115-133, 1943.## [23] Z. Soltani and A. Jafarian, “A new artificial neural networks approach for diagnosing diabetes disease type II,” International Journal of Advanced Computer Science and Applications, vol. 7, no. 6, pp. 89-94, 2016.## [24] S. Mirjalili, “Dragonfly algorithm: a new meta-heuristic optimization technique for solving single-objective, discrete, and multi-objective problems,” Neural Computing and Applications, vol. 27, no. 4, pp. 1053-1073, 2016.## [25] J. Han, J. Pei, and M. Kamber, Data mining: concepts and techniques, Elsevier, 2011.## [26] S. Y. Yerima and S. Sezer, “Droidfusion: A novel multilevel classifier fusion approach for android malware detection,” IEEE transactions on cybernetics, vol. 49, no. 2, pp. 453-466, 2018.## | ||
آمار تعداد مشاهده مقاله: 883 تعداد دریافت فایل اصل مقاله: 435 |