به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

تحلیل پویا

در نشریات گروه فناوری اطلاعات
تکرار جستجوی کلیدواژه تحلیل پویا در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه تحلیل پویا در مقالات مجلات علمی
  • مجید ایرانپور مبارکه*، بهروز ترک لادانی

    امروزه تشخیص حملات سطح مرورگر چالشی جدی برای حفاظت از اطلاعات کاربران محسوب می شود. حمله فردی در مرورگر (MitB ،(نوع مهمی از این حملات است که با استفاده از تروجان ها می تواند منجر به تغییر در محتویات صفحه وب، مداخله در ترافیک شبکه، سرقت نشست و سرقت اطلاعات کاربر شود. در این مقاله ابزاری کارآمد برای شناسایی بلادرنگ حملات MitB از طریق تحلیل پویای صفحات وب بر اساس توصیف الگوی حملات ارایه می شود. مزیت ابزار پیشنهادی نسبت به روش های مشابه این است که محدود به شناسایی یک یا چند حمله خاص نیست و کد روش شناسایی در ابزار تعبیه نشده است، بلکه الگوی حملات مختلف به صورت جداگانه توصیف می شود. جهت ارزیابی ابزار ارایه شده، دو سرویس وب آسیب پذیر ارایه شده توسط OWASP که دارای طیف وسیعی از آسیب پذیری های شناخته شده هستند، به همراه چارچوب آزمون نفوذپذیری BeEF مورد استفاده قرار گرفت و مجموعه ای از حملات MitB به صورت عملی پیاده سازی و توسط ابزار مورد ارزیابی قرار گرفت. همین آزمایش ها با استفاده از سه ابزار مشابه دیگر نیز عینا انجام و با ابزار ارایه شده مقایسه شد. علاوه بر برتری ابزار ارایه شده از جهت استقلال توصیف حملات از خود ابزار، نتایج حاصل نشان دهنده بهتر بودن معیارهای دقت و بازخوانی تشخیص آن نسبت به ابزارهای مشابه است.

    کلید واژگان: حمله فردی در مرورگر، بدافزار، تشخیص بدافزار، تحلیل پویا
    Majid Iranpour Mobarakeh*, Behrouz Tork Ladani

    Detection of browser attacks is considered a serious challenge in today’s web applications. Man in the Browser (MitB) attack is an important type of these attacks that can lead to changes in web page contents, interference in network traffic, session hijacking, and user information theft by using Trojans. In this paper, an efficient tool for real-time detection of MitB attacks through dynamic analysis of web pages based on the description of attack patterns is presented. The advantage of the proposed tool is that it is not limited to identifying one or more specific attacks and the identification method code is not embedded in the tool, but the patterns of different attacks are specified separately. In order to evaluate the presented tool, two vulnerable web services provided by OWASP, which have a wide range of known vulnerabilities, were used along with the BeEF penetration test framework, and a set of MitB attacks were practically implemented and evaluated by the tool. The same tests were performed using three other similar tools and compared with the developed tool. In addition to the superiority of the presented tool in terms of the independence of attack descriptions from the tool itself, the results show that the accuracy and readability of its diagnosis are better than similar tools.

    Keywords: MitB attacks, malware, malware detection, dynamic analysis
  • هادی گلباغی، مجتبی وحیدی اصل*، علیرضا خلیلیان
    بدافزارنویسان از فنون متعددی استفاده می کنند تا روش کشف نرم افزارهای ضد بدافزار را خنثی کنند. یکی از این روش های موثر، فراریخت کردن بدافزار با فنون مبهم سازی است. فراریختی ساختار کد را آن چنان تغییر می دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش گران به تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده اند که بر اساس تحلیل ایستای کد بدافزار کار می کند. مسئله اینجاست که کاربست بعضی از فنون مبهم سازی، اثربخشی تحلیل های ایستا را در کشف بدافزار فرایخت کم می کند. برای غلبه بر این مشکل، مقاله حاضر علاوه بر تحلیل ایستا، تحلیل پویایی نیز روی بدافزار انجام می دهد. روش جدید، اطلاعاتی از تحلیل ایستا و تحلیل پویا استخراج و سپس این دو گونه اطلاع را با هم ترکیب می کند و حاصل برای آموزش یک دسته بند مورد استفاده قرار می گیرد. دسته بند حاصل برای شناسایی نمونه فراریخت شده جدیدی از یک خانواده بدافزار مورد استفاده قرار می گیرد. در حقیقت، ترکیب اطلاعات حاصل از تحلیل ایستا و پویا سعی می کند بر نقاط ضعف هر کدام غلبه کند و در مجموع اثربخشی بهتری داشته باشد. به منظور ارزیابی روش پیشنهادی، آزمایش هایی بر روی 450 فایل متشکل از فایل های سالم و پنج خانواده بدافزار فراریخت از ویروس ها و کرم هایG2, MPCGEN, MWOR, NGVCK, VLC انجام شده است. آزمایش ها در سه حالت انجام شده اند: تحلیل ایستا، تحلیل پویا و ترکیب آن دو. نتایج مقایسه نشان می دهد که شناسایی بر پایه فقط تحلیل ایستا یا پویا اغلب با دقت صددرصد انجام نمی شود. با این حال، کشف بدافزار فراریخت با ترکیب اطلاعات حاصل از تحلیل ایستا و پویا به طور سازگار توانسته به دقت کشف صددرصدی دست پیدا کند که با معیار ROC اندازه گیری شده است.
    کلید واژگان: بدافزار، فراریختی، مبهم سازی کد، تحلیل ایستا، تحلیل پویا
    Hadi Golbaghi, Mojtaba Vahidi asl *, Alireza Khalilian
    Malware writers leverage several techniques for thwarting the detection method of antimalware software. An effective technique is applying obfuscation techniques to make metamorphic malware. Metamorphism modifies the code structure in a way that while retaining the behavior, the pattern and structure of the code is changed. Recently, researchers have proposed a new method for metamorphic malware detection that works based on static analysis of malware code. However, some obfuscation techniques exist that when applied, the efficacy of static analyzes is adversely affected. To overcome this issue, in this paper, we apply a dynamic analysis in addition to static analysis. The new method elicits some information from both static and dynamic analyzes, combines them, and uses the resultant information to learn a classifier. The obtained classifier is then used to detect a new instance of an existing family of metamorphic malwares. In fact, the combination of both static and dynamic information is intended to address the weaknesses of each individual analysis and leads to an overall better effectiveness. In order to evaluate the proposed method, experiments on 450 files including benign files and 5 families of metamorphic malwares, namely MPCGEN, G2, VLC, NGVCK, and MWOR, have been conducted. The experiments were performed in three cases: static analysis, dynamic analysis, and the combination of both. The results of comparison among three cases show that metamorphic malware detection is not reached to 100 percent precision via either static or dynamic analysis individually. However, using the combination of both static and dynamic information could have consistently led to detection with 100 percent precision, which have been measured using ROC metric.
    Keywords: Malware, Metamorphic, Obfuscation, Static analysis, Dynamic analysis
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال