تعداد نشریات | 39 |
تعداد شمارهها | 1,116 |
تعداد مقالات | 8,124 |
تعداد مشاهده مقاله | 6,016,493 |
تعداد دریافت فایل اصل مقاله | 3,278,313 |
کاشف: تشخیصگر دو مرحلهای فایلهای اجرایی بداندیش ویندوزی | ||
پدافند الکترونیکی و سایبری | ||
دوره 10، شماره 2 - شماره پیاپی 38، مهر 1401، صفحه 143-156 اصل مقاله (955.24 K) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
احسان الله شقاقی* 1؛ رضا جلایی2؛ محمدعلی جوادزاده3 | ||
1دانشجوی کارشناسی ارشد، دانشگاه جامع امام حسین (ع)، تهران، ایران | ||
2استادیار، دانشگاه جامع امام حسین (ع)، تهران، ایران | ||
3استادیار، دانشگاه صنعتی مالک اشتر، تهران، ایران | ||
تاریخ دریافت: 16 شهریور 1400، تاریخ بازنگری: 11 آبان 1400، تاریخ پذیرش: 18 مرداد 1401 | ||
چکیده | ||
رشد روزافزون بدافزارها، از تهدیدات مهم حوزه سایبری است و تشخیص آنها را همواره با چالشهایی همراه کرده است. فایلهای اجرایی بداندیش ویندوزی از طریق دستکاری ویژگیهای موجود در سرآیند آنها و مبهمسازی رفتار خود، فعالیتهای مخرب را در سطح سیستم عامل هدف و یا هر برنامه کاربردی دیگر انجام میدهند. تشخیص نمونههای مشکوک بداندیش از میان حجم انبوهی از نمونههای ورودی و همچنین کشف بدافزارهای جدید و ناشناخته از موضوعاتی است که همواره مورد تحقیق پژوهشگران است. در این پژوهش، روشی ترکیبی برای تعیین میزان بداندیش بودن فایلهای اجرایی مشکوک پیشنهاد شده است. روش پیشنهادی کاشف، شامل دو ماژول ایستا، برای استخراج ویژگیهای سرآیند فایل اجرایی، و دو ماژول رفتاری برای استخراج ویژگیهایی برای تولید امضاء و مدل رفتاری بداندیش بر اساس روشهای یادگیری ماشین است. هدف این پژوهش مشکوکیابی فایلهای قابل اجرای ویندوزی از میان حجم انبوهی از فایلها و تعیین میزان بداندیش بودن آنها است. این روش، بدافزارها را بر اساس میزان احتمال بداندیش بودن اختصاص داده شده به هر فایل تشخیص میدهد. آزمایشها، درصد بداندیشی شش نوع بدافزار را برای تشخیصگر مبتنی بر سرآیند فایل اجرایی، در بازه 7/62 تا 70 درصد، برای تشخیصگر مبتنی بر یارا، در بازه بین 8/70 تا 2/78 درصد، برای تشخیصگر مبتنی بر امضای رفتاری، 98 درصد و برای تشخیصگر مبتنی بر یادگیری ماشین با استفاده از الگوریتم یادگیری جنگل تصادفی 99 درصد نشان میدهد. همچنین نتایج آزمایشها نشان داد که کاشف با تشخیص 94 درصدی بدافزارهای محافظت شده، بهبود دو درصدی در مقایسه با نتایج 10 محصول مشابه دارد و با تشخیص 98 درصدی بدافزارهای محافظت نشده، بهبود پنج درصدی در مقایسه با نتایج 10 محصول مشابه دارد. | ||
کلیدواژهها | ||
بدافزار؛ فایل اجرایی؛ تشخیص بدافزار؛ امضای رفتاری؛ الگوریتم جنگل تصادفی | ||
مراجع | ||
[1] M. Egele, T. Scholte, E. Kirda, and C. Kruegel, “A Survey on Automated Dynamic Malware-analysis Techniques and Tools,” ACM Comput. Surv., vol. 44, no. 2, pp. 1-42, 2012. [2] R. Samani, C. Beek, and L. Scientist, “McAfee Labs Threats Report,” August 2019. [3] O. Aslan and R. Samet, “A Comprehensive Review on Malware Detection Approaches,” IEEE Access, vol. 8. pp. 6249–6271, 2020. [4] A. Mohanta, A. Saldanha, A. Mohanta, and A. Saldanha, Antivirus Engines, , A Comprehensive Approach to Detect and Analyze Modern Malware: 1st ed.Edition. Apress , 2020. [5] P. A. Puranik, “Static Malware Detection using Deep Neural Networks on Portable Executables,” August. 2019. [6] “YARA Project, 2019;” [Online]. Available: https://en.wikipedia.org/wiki/Yara_International. [7] “NSRL, 2018;” [Online]. Available: https://www.nist.gov/itl/ssd/software-quality-group/national-software-reference-library-nsrl. [8] K. Raman, “Selecting Features to Classify Malware,” InfoSec Southwest 2012, pp. 1–5, 2012. [9] P. V. Shijo and A. Salim, “Integrated Static and Dynamic Analysis for Malware Detection,” Procedia Computer Science, vol. 46, pp. 804–811, 2015. [10] Z. Salehi, A. Sami, and M. Ghiasi, “MAAR: Robust Features to Detect Malicious Activity Based on API Calls, their Arguments and Return Values,” Engineering Applications of Artificial Intelligence, vol. 59. pp. 93–102, 2017. [11] Y. Fan, Y. Ye, and L. Chen, “Malicious Sequential Pattern Mining for Automatic Malware Detection,” Expert Syst. Appl., vol. 52, pp. 16–25, 2016. [12] A. Susanto and A. Z. A. Munawar, “AHMDS: Advanced Hybrid Malware Detector System,” Proc. 2016 Int. Conf. Data Softw. Eng. ICoDSE, 2017. [13] S. S. Hansen, T. M. T. Larsen, M. Stevanovic, and J. M. Pedersen, “An Approach for Detection and Family Classification of Malware Based on Behavioral Analysis,” 2016 Int. Conf. Comput. Netw. Commun. ICNC 2016, 2016. [14] H. S. Galal, Y. B. Mahdy, and M. A. Atiea, “Behavior-Based Features Model for Malware Detection,” J. Comput. Virol. Hacking Tech., vol. 12, no. 2, pp. 59–67, 2016. [15] J. Yonts, “Attributes of Malicious Files,” sans institute, 2012. | ||
آمار تعداد مشاهده مقاله: 562 تعداد دریافت فایل اصل مقاله: 132 |