ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Reducing False Notifications in Malware Detection Using API Calls Sequence

العنوان بلغة أخرى: تقليل الاشعارات الخاطئة عند الكشف عن البرمجيات الخبيثة باستخدام تسلسل ايعازات API
المؤلف الرئيسي: حسين، حسين لفتة (مؤلف)
مؤلفين آخرين: البكري، عباس محسن (مشرف)
التاريخ الميلادي: 2016
موقع: الحلة
الصفحات: 1 - 137
رقم MD: 804854
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة دكتوراه
الجامعة: جامعة بابل
الكلية: كلية العلوم
الدولة: العراق
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:

الناشر لهذه المادة لم يسمح بإتاحتها.

صورة الغلاف QR قانون
حفظ في:
المستخلص: الهدف من هذه الأطروحة هو لتصميم نموذج تنبيه يتكون من طبقات كثيرة من التقنيات مثل الشبكات العصبية متعدد الطبقات (تغذية إلى الأمام)، الشبكات العصبية الاحتمالية، التحليل متعدد المتغيرات، تنقيب البيانات، وتحليل الرسم البياني لعرض طريقة مناسبة لكشف وتحليل السلوك لمختلف الأسر من البرمجيات الخبيثة والتقليل إلى أدنى حد ممكن للنتائج الكاذبة السلبية والإيجابية وتعظيم "معدل الدقة" للكشف عن البرامج الضارة. تلعب البرمجيات الخبيثة دورا كبيرا في معظم حوادث التسلل والحوادث الأمنية البرمجيات الخبيثة، تلعب دورا في معظم حوادث الأمن والاقتحام. أي برنامج من شأنه أن يسبب بإيذاء المستخدم أو جهاز الكمبيوتر أو الشبكة التي تكون عادة مدروسة من قبل البرامج الضارة مثل الفيروسات، والديدان، وأحصنة طروادة، والبرمجيات التجسسية،.... الخ ويعتقد أن البرمجيات الخبيثة تعتبر بمثابة الوباء في جميع أنحاء العالم. في الآونة الأخيرة أعتمد معظم الباحثون على دراسة السلوك لكشف وتصنيف البرمجيات الخبيثة، وأنظمة القائم على قد استخدمت. حاول الباحثون عادة تعريف واجهة برمجة التطبيقات الخبيثة (API) من بين سلسلة من الإيعازات التي يستخدمها التطبيق المشتبه به. حيث كانوا يعتمدون في الغالب قياس التشابه بين الإيعازات المشبوهة مع مجموعة من الإيعازات المعرفة مسبقا والتي يتم جمعها من التطبيقات العادية والبرمجيات الخبيثة. كشف البرمجيات الخبيثة هي الخطوة الأولى ضمن أدوات الدفاع المناهضة للبرمجيات الخبيثة. مؤلفي البرمجيات الخبيثة تستخدم طرق التحول (متعددة الأشكال والتعبئة أو التغليف) لتوفير تقنية جديدة من البرمجيات الخبيثة لجعل عملية الكشف عن البرمجيات الخبيثة أكثر صعوبة. والهدف من هذه الأطروحة هو لتصميم نموذج موديل مناسب يتكون من عدة طبقات من التصنيفات مثل تقنية التغذية والتوجيه متعدد الطبقات الشبكات العصبية، الشبكات العصبية الاحتمالية، التحليل متعدد المتغيرات، تنقيب البيانات، وتحليل الرسم البياني لتقديم وسيلة مناسبة لتحليل واكتشاف السلوك لمختلف عائلات البرامج الضارة والخبيثة للحد من المشاكل، إذا كان ذلك ممكنا، من خلال تقليل الإشعارات الكاذبة السلبية والإشعارات الكاذبة الإيجابية (إنذار كاذب) لتعظيم معدل الدقة للكشف عن البرامج الضارة. التقنيات الجيدة لتكنولوجيا الكشف عن البرامج الضارة والخبيثة مطلوب للتعامل مع هذا التهديد الأمني المتزايد. هذا التحليل للبرمجيات الخبيثة متخصص في التحليل الثابت لسلوك البرامج الضارة عن طريق استخراج الإيعازات من تطبيقات البرامج من خلال تنفيذ برنامج APIMonitor. تحليل البرامج الضارة تعتمد على أربعة أنواع رئيسية من سلوك البرامج الضارة(I/O, Process/thread, Memory and Registry) والتي يستخدمها أغلب العلماء لتحديد السلوكيات الخبيثة بشكل كبيرة. ويعرض هذا التحليل تقنية متعددة الطبقات لكشف السلوك الضار. الهدف من هذا النوع من تقنيات الكاشفات هو إنتاج البنية التحتية التي تسمح للمراقبة والكشف عن البرامج الضارة في التطبيقات المطلوبة.

وصف العنصر: مستخلصات الأبحاث

عناصر مشابهة