%34تخفیف

دانلود پروژه:بهبود شناسایی بدافزارها با استفاده از الگوریتم های گراف کاوی

تعداد 65صفحه در فایل word

چکیده

بدافزارها یکی از خطرات بسیار جدی و بارزی ­است که امروزه سیستم­های رایانه­ای را تهدید می­کند چرا که در پاره­ای اوقات خسارات جبران ناپذیر و غیرقابل بازگشتی را به سیستم­ها وارد می­کند لذا امروزه اهمیت روشهای شناخت بدافزارها، پیشگیری از نفوذ و اجرایی شدن بدافزارها و تکنیک­های مقابله با آنها بیش از هر زمانی مورد بحث و بررسی است. بدافزارها امروزه از تکنیکهای مختلفی نظیر مبهم­سازی[1]، چندریختی[2] و تراریختی[3] برای مشکل­سازی تشخیص ایستای عملکرد خود استفاده می­کنند لذا در روشهای مورد بررسی امروزی سعی برآن است که به این تکنیک­ها غلبه کرد.

دراین رساله جهت تشخیص عملکرد بدافزارها و مقابله با تکنیک­های فوق­الذکر روشی ارائه شده که با استفاده از روشهای گراف­کاوی اقدام به تشخیص بدافزارها می­کند. در این روش ابتدا کد اسمبلی برنامه ها را استخراج کرده و سپس از روی آن گراف وابستگی غنی شده با فراخوانی‌های واسط برنامه نویسی کاربردی[4] را می­سازیم. سپس دربین مجموعه داده[5]، گراف­های پرتکرار[6] را استخراج کرده و براساس آنها مدلی برای تشخیص بدافزارها ارائه می­کنیم. برای ساخت این مدل از 435 فایل اجرایی برنامه بی­خطر[7] و 390 فایل اجرایی برنامه بدافزار[8] مختلف استفاده کرده ایم. در پایان ارزیابی­های بعمل آمده نشان می­دهد روش پیشنهادی از دقت بالایی برخوردار بوده بطوری که دقت تشخیص[9] این روش حدود 96% می­باشد.

 

 

 

[1]Obfuscation techniques

[2]Polymorphism

[3] Metamorphism

[4]API-Call enriched Dependency Graph

[5]Data Set

[6]Frequent Graph

[7]Benign

[8]Malware

[9]Accuracy

فهرست مطالب

عنوان                                                                                                                      صفحه

فصل اول: کلیات تحقیق

1-1- تعریف مساله و بیان موضوع اصلی تحقیق… 9

1-2- فرضیه ها 10

1-3- اهداف تحقیق… 10

1-4- جنبه های نوآوری تحقیق… 10

1-5- بخش­های مختلف پایان­نامه.. 11

فصل دوم: ادبیات تحقیق

2-1- اهمیت موضوع.. 13

2-2- کلمات کلیدی… 14

2-2-1- بدافزارچیست…. 14

2-3- کشف کننده بدافزار. 16

2-4- روشهای تشخیص بدافزار. 18

2-5- داده کاوی… 21

2-5-1-طبقه بندی… 23

2-5-2- خوشه بندی… 24

2-5-3-ویژگی­های مورد استفاده در داده کاوی… 24

2-6-استراتژی گراف کاوی… 25

2-6-1-1- گراف روند کنترل برنامه.. 26

2-6-1-2- گراف وابستگی داده برنامه.. 27

2-6-1-روش­های ساخت گراف­های وابستگی و روند کنترل.. 27

فصل سوم: پیشینه تحقیق

3-1- تشخیص نفوذ از طریق تجزیه و تحلیل استاتیک…. 29

3-2- PAYL. 30

3-3- تشخیص بدافزارهای خود تغییر با استفاده از تطبیق گراف­های روند کنترلی… 31

3-4- MetaAware: شناسایی بدافزارهای تراریخت…. 32

 

عنوان                                                                                                                      صفحه

3-5-گراف روند کنترلی به عنوان امضای بدافزار. 33

3-6- شناسایی رفتار بدافزارها با استفاده از تطبیق گراف فراخوانی­های بحرانی واسط برنامه نویسی کاربردی… 34

3-7-تشخیص نرم افزارهای مخرب بر اساس نمودار وابستگی با استفاده
از الگوریتم ژنتیک ترکیبی… 36

3-8- تشخیص بدافزارهای دگرگون شده با استفاده از گراف­های کد.. 38

3-9- شناسایی بدافزارها با استفاده از کد اسمبلی و بهینه سازی گراف روند کنترلی… 41

فصل چهارم:  روش تحقیق

4-1- مقدمه. 45

4-2- بررسی روش ارائه شده. 45

4-2-1- استخراج کد اسمبلی برنامه.. 46

4-2-2-اجرای عملیات پیش پردازش روی دستورات برنامه.. 48

4-2-3- ساخت گراف وابستگی غنی شده با API 49

4-2-4-ساخت مدل.. 53

فصل پنجم : نتایج

5-1-  معیارهای کارایی… 57

5-2- نتایج بدست آمده. 58

فصل ششم: جمع­بندی و پیشنهادها. 62

فهرست منابع و مأخذ …………………………………………………………………………………. 64

 

 

فهرست شکل­ها

عنوان                                                                                                                      صفحه

شکل 2-1 -نسخه­های مختلف یک ویروس چندریخت……………………………………………………………. 18

شکل 2-2 -پیچیدگی تعداد امضاهای بدافزارها 20

شکل 2-3- مراحل داده کاوی.. 23

شکل 2-4- گرافهای تکرار شونده. 25

شکل 2-5- گراف روند کنترلی.. 26

شکل 2-6- گراف وابستگی.. 27

شکل 3-1- ساخت گراف از کد برنامه. 30

شکل 3-2- کاهش گراف وابستگی.. 37

شکل 3-3- مثال الگوریتم ژنتیک……………………………………………………………………………………………… 38

شکل 3-4 -ادغام دو گره متوالی………………………………………………………………………………………………… 42

شکل 3-5- کاهش دستورات پرش غیر شرطی……………………………………………………………………….. 43

شکل 3-6- ترکیب دستورات پرش شرطی.. 43

شکل 4-1- مراحل روش ارائه شده. 46

شکل 4-2- نرم افزار IDA pro. 47

شکل 4-3-گراف وابستگیAPI 50

شکل 4-4- مراحل کامل ساخت گراف وابستگی………………………………………………………………………. 52

شکل 4-5- ورودی الگوریتمgSpan 53

شکل 4-6- خروجی الگوریتمgSpan 54

شکل 4-7- تبدیل خروجی به فرم قابل استفاده در Weka. 55

شکل 4-8- مثال ورودیweka 55

شکل 5-1- ارتباط مقدار کمینه پشتیبان با دقت و نرخ تشخیص سیستم.. 59

شکل 5-2- ارتباط مقدار کمینه پشتیبان با مقادیر جدول سر درگمی.. 60

فهرست جداول

عنوان                                                                                                                      صفحه

جدول‏4-1 دسته بندی دستورات.. 49

جدول‏5‑1 نتایج بدست آمده. 58

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo