مقاله تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها

Project malware detection and implementation of the model code

دانلود مقاله تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها

چکیده:
بدافزارهای برنامه های بدخواهی هستند که بدون اطلاع کاربر بر روی سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم های سنتی ضد ویروسها تنها با توجه به امضاء بدافزار میتوانند نسبت به شناسایی و مقابله با آنان اقدام کنند. با تو جه به این ساختار سنتی مشکلات اساسی از جمله عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیکهای مخفی سازی همچون چند ریختی و دگردیسی، حجم بزرگ بانک امضاء و بالاخره نیاز به روز رسانی مداوم، برای این گونه ابزارهای امنیتی به وجود می آید.
جهت رفع این مشکلات می بایست بصورت هوشمند، فضای رفتاری بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاری شامل ویژگیهای ایستا و پویا، تکنیک های مقابله مخفی سازی را خنثی نموده و امکان شناسایی رفتارهای مشکوک منتسب به بدافزارها را فراهم می آورد. بنابراین میتوان با  استفاده از قوانین الگوی رفتاری، بدافزارهای آینده را نیز شناسایی نمود.
کلمات کلیدی: بدافزار، الگوی رفتاری نرم افزار، مخفی سازی بدافزار

فهرست مطالب:
چکیده
فصل اول: معرفی موضوع (تشریح و بیان مسئله)     
۱-۲-بیان مسئله     
۱-۲- سیر تکاملی ویروس‌های رایانه‌ای     
۱-۲-۱- بدافزار چیست؟     
۱-۲-۱-۱- کرم     
۱-۲-۱-۲- ویروس     
۱-۲-۱-۳- تروجان     
۱-۲-۱-۴- روت کیت     
۱-۲-۲- مروری بر سیستم‌های تشخیص نفوذ     
۱-۲-۲-۱- انواع حملات شبکه     
۱-۲-۲-۲- انواع حملات شبکه‌ای با توجه به حمله‌کننده     
۱-۲-۳- مکمل‌های سیستم‌های تشخیص نفوذ     
۱-۲-۳-۱- دیواره آتش     
۱-۲-۳-۲- سازوکارهای رمزنگاری و تائید هویت رمزنگاری     
۱-۲-۳-۳- لیستهای کنترل دسترسی     
۱-۲-۴- انواع سیستم‌های تشخیص نفوذ     
۱-۲-۴-۱- سیستم‌های تشخیص نفوذ مبتنی بر میزبان     
۱-۲-۴-۲- سیستم‌های تشخیص نفوذ مبتنی بر شبکه     
۱-۲-۴-۳- سیستم‌های توزیع‌شده     
فصل دوم: انواع روش‌های تشخیص حمله     
۲-۲- مقدمه     
۲-۳- روش‌های مبتنی بر امضا     
۲-۳-۱- روش‌های تشخیص حمله مبتنی بر ناهنجاری     
۲-۳-۲- روش‌های مبتنی بر تحلیل حالت پروتکل ارتباطی     
۲-۴- فنّاوری‌ سیستم‌های تشخیص نفوذ     
۲-۴-۱- اجزای سامانه‌های تشخیص نفوذ     
۲-۴-۲- ساختار و همبندی اجزای سیستم تشخیص نفوذ     
۲-۴-۳- عملکرد امنیتی سیستم‌های تشخیص نفوذ     
۲-۴-۴- قابلیت‌های مدیریتی ابزارهای تشخیص نفوذ     
فصل سوم: روش های مختلف تشخیص و ارزیابی بدافزار با رویکردهای یادگیری محور     
۳-۲- مقدمه     
۳-۳- تجزیه و تحلیل     
۳-۴- تشخیص بدافزار     
۳-۵- یادگیری     
۳-۶- نتایج     
۳-۷- تحقیقات انجام شده در زمینه رویکردهای یادگیری محور     
۳-۸- نتیجه گیری     
فهرست منابع و مآخذ     
فهرست شکلها


فرمت فایل: WORD

تعداد صفحات: 53

پس از ثبت دکمه خرید و تکمیل فرم خرید به درگاه بانکی متصل خواهید شد که پس از پرداخت موفق بانکی و بازگشت به همین صفحه می توانید فایل مورد نظر خورد را دانلود کنید. در ضمن لینک فایل خریداری شده به ایمیل شما نیز ارسال خواهد شد. لینک دانلود فایل به مدت 48 ساعت فعال خواهد بود.


مطالب مرتبط