- فروشگاه تخصصی دانشجویی علم آموز ورد درباره تحلیل و شناسایی رفتارهای انتشاری کرم ها
پروژه دانشجویی، تایپ، ترجمه، تحقیق، پاورپوینت توسط گروهی از دانشجویان دانشگاه علم و صنعت تهران در این سایت انجام می شود. جهت سفارش می توانید با مدیر سایت تماس بگیرید. shidasadeghnia72@gmail.com 09381529107 کسانی که قصد خرید فایل دارند و ایمیل ندارند می توانند از ایمیل مدیر سایت استفاده کنند. shidasadeghnia72@gmail.com

ورد درباره تحلیل و شناسایی رفتارهای انتشاری کرم ها

ورد درباره تحلیل و شناسایی رفتارهای انتشاری کرم ها

لینک دانلود پایین صفحه

قابل ویرایش و آماده پرینت

تعداد صفحه: 120

بخشی از صفحات:

چکيده

افزایش روزبه‌روز بدافزارها یکی از مهم‌ترین چالش‌های امنیت و شبکه‌های ارتباطی است. نرم‌افزارهای مخرب از لحاظ مالی و جانی به افراد و سازمان‌ها خسارت وارد می‌کنند. یکی از انواع برنامه‌های مخرب کرم‌ها هستند که از طریق ایمیل، پیام، شبکه نظیر به نظیر و اینترنت به‌صورت خودکار گسترش می‌یابند. لذا رفتارهای انتشاری موجود درکرم‌ها ما را در تشخیص کرم‌ها یاری خواهند کرد. در این راستا باید برنامه‌های سالم و مخرب در جعبه شنی اجرا گردند. تا فراخوانی‌های سیستمی، تعامل برنامه با سیستم‌عامل، مورد نظارت قرار گیرد. با مشاهده فراخوانی‌های متوالی که برای انتشار مورد استفاده قرار گرفته و استخراج فراخوانی‌های مربوط به انتشار می‌توان رفتار و ویژگی‌های انتشاری را به دست آورد. یک مجموعه از توابع سیستمی به‌عنوان رفتار انتشاری تعیین می‌گردد و می‌توان به‌عنوان ویژگی‌های انتشاری تعریف شوند. جهت، تائید در تشخیص رفتار انتشاری، دقت در تشخیص کرم‌ها در نظر گرفته شده است. دقت مطلوب 100% در تشخیص نشان‌دهنده این امر خواهد بود که رفتارهای انتشاری به درستی انتخاب شده‌اند. همچنین، جهت مقایسه، از الگوریتم آپریوری برای استخراج ویژگی استفاده شده است که با دقتی برابر با  96.66%  کرم‌ها را تشخیص می دهد.

 

 

کلمات کلیدی: کرم‌ها، تشخیص کرم، طبقه‌بندی، داده‌کاوی، درخت تصمیم

 

 

 

 

 

فهرست مطالب

 

فصل 1: مقدمه  1

1-1- شرح مسئله. 2

1-2- انگيزه‌هاي پژوهش..... ....................2

1-3- هدف... 3

1-4- اهمیت موضوع.. 3

1-5- نوآوری... 4

1-6- ساختار فصل‌ها 4

فصل 2: تعاریف و مفاهیم مبنایی   6

2-1- مقدمه. 7

2-2- بدافزار. 7

2-2-1- ویروس‌ها 8

2-2-2- کرم‌ها 9

2-2-3- اسب‌های تروی... 9

2-3- راه‌های انتشار بدافزار. 9

2-3-1- انتشار از طریق سیستم‌عامل.. 10

2-3-2- انتشار از طریق شبكه‌های بی سیم.. 10

2-3-3 انتشار از طریق اشتراک فایل.. 12

2-3-4- انتشار از طریق شبکه‌های اجتماعی... 12

2-3-5- انتشار از طریق سامانه‌های مجازی... 13

2-3-6 انتشار از طریق سایت‌های اینترنتی و ایمیل.................................................................14

2-4- تحلیل بدافزار. 14

2-4-1- تحلیل ایستا 15

2-4-2- تحلیل پویا 15

2-5- نتيجه‌گيري... 16

فصل 3: مروري بر كارهاي مرتبط   17

3-1- مقدمه. 18

3-2- روش‌های تحلیل مبتنی بر امضا 18

3-2-1- پروژه SAVE.. 18

3-2-2- روش ID-Mal 18

3-2-3- تشخیص بدافزار بر اساس روش‌های یادگیری درداده کاوی... 19

3-2-4- تشخیص بدافزار بر اساس استاندارد PE.. 20

3-3 روش‌های تحلیل مبتنی بر رفتار. 22

3-3-1- تشخیص مبتنی بر شبکه. 22

3-3-2- روش‌های تشخیص بدافزار مبتنی بر فراخوانی سیستمی... 25

3-4- روش‌های طبقه‌بندی کرم‌ها 35

3-4-1- طبقه‌بندی بر اساس کشف هدف... 36

3-4-2- طبقه‌بندی بر اساس حامل انتشار و سازوکارهای توزیع.. 37

3-4-3- طبقه‌بندی مبتنی بر فعال‌سازی... 38

3-4-4- طبقه‌بندی مبتنی بر محموله‌ها 38

3-4-5- طبقه‌بندی مبتنی بر انگیزه مهاجمان.. 39

3-4-6- طبقه‌بندی مبتنی بر رفتار. 40

3-5- نتیجه‌گیری... 43

فصل 4: طرح پيشنهادي   45

4-1- مقدمه. 46

4-2- فرآیند طرح پیشنهادی... 46

4-3- دسته‌بندی کرم‌ها بر اساس عملکرد آن‌ها 47

4-4- استخراج الگوی رفتاری کرم‌ها از فراخوانی سیستمی... 48

4-5- استخراج ویژگی... 48

4-6- ایجاد بانک اطلاعاتی... 49

4-7- استفاده از الگوریتم جنگل تصادفی در طبقه‌بندی کرم‌ها 49

4-8- تشخیص فایل ناشناخته. 49

4-9- نتیجه‌گیری... 50

فصل 5: مهندسی ویژگیهای انتشاری   51

5-1- مقدمه. 52

5-2- استخراج ویژگی... 52

5-2-1- ویژگی‌های انتشاری... 52

5-2-2- ویژگی‌های بدست آمده از قوانین آپریوری... 54

5-2-3- تلفیق ویژگی‌های انتشاری و ویژگی‌های بدست آمده از الگوریتم آپریوری   55

5-3- نتیجهگیری... 55

فصل 6: پیاده سازی و ارزیابی   56

6-1- مقدمه. 57

6-2- پیاده‌سازی... 57

6-2-1- دسته‌بندی کرم‌ها 57

6-2-2- : استخراج الگوی رفتاری کرم‌ها از فراخوانی سیستمی... 66

6-2-3- استخراج ویژگی... 79

6-2-4- ایجاد بانک اطلاعاتی... 79

6-2-5- استفاده از الگوریتم جنگل تصادفی  در طبقه‌بندی کرم‌ها 79

6-2-6- تشخیص کرم های ناشناخته با استفاده از الگوریتم پیشنهادی... 79

6-3- ارزیابی... 80

6-4- تعریف پارامترهای اندازه گیری... 82

6-4-1- نرخ مثبت کاذب... 82

6-4-2- نرخ مثبت درست.... 83

6-4-3 مجذور میانگین مربعات خطا و میانگین مطلق خطا 83

6-5- نتیجه گیری... 87

فصل 7: نتیجه گیری و کارهای آینده  88

7-1- جمع بندی... 89

7-2- کارهای آینده. 89

مراجع   91

واژه نامه  95

 

 


فهرست اشکال

شکل (4-1) فرایند طرح پیشنهادی 47

شکل (6-1) تصویر مربوط کرم Happy 99 به منظور فریب میزبان 60

شکل (6-2) تصویر مربوط به کرم  My life به منظور فریب میزبان 60

شکل (6-3) انتقال پیام بین چندین کلاینت 61

شکل (6-4) انتقال فایل توسط کرمها 61

شکل (6-5) انتقال لینک به سرور شخص ثالث توسط کرم 62

شکل (6-6) انتقال لینک به یک وب سرور 62

شکل (6-7) رفتار انتشار کرم ایمیل 69

شکل (6-8) رفتار انتشار کرم پیام 72

شکل (6-9) رفتار انتشار کرم شبکه نظیر به نظیر 75

شکل (6-10) رفتار انتشار کرم اینترنت 78

 

 

 

 


فهرست جداول

جدول (2-1) مزایا و معایب روش‌های ایستا و پویا.......................... 16

جدول (3-1) نمونه‌ای کرم های شناخته شده............................ 41

جدول (5-1) ویژگی‌های  انتشاری استخراج شده.......................... 53

جدول (5-2) ویژگی‌های استخراج شده با استفاده از قوانین بدست آمده از آپریوری......... 54

جدول (5-3) تلفیق ویژگی‌های انتشاری و ویژگی‌های بدست آمده از قوانین آپریوری........ 55

جدول (6-1) نمونه هایی از کرم ایمیل................................ 59

جدول (6-2) هدف از حملات آنلاین ایمیل و هزینه‌های حاصل از آن................ 60

جدول (6-3) نمونه‌هایی از کرم پیام................................. 64

جدول (6-4) فراخوانی‌های سیستمی کرم ایمیل........................... 67

جدول (6-5) فراخوانی‌های سیستمی کرم پیام............................ 70

جدول (6-6) فراخوانی‌های سیستمی کرم شبکه نظیر به نظیر.................... 74

جدول (6-7) فراخوانی‌های سیستمی کرم اینترنت.......................... 76

جدول (6-8) توصیف مربوط به هر یک از جهار خانواده کرم استفاده شده.............. 80

جدول (6-9) برخی از برنامه های سالم استفاده شده در ایجاد پایگاه داده.............. 81

جدول (6-10) دقت طبقه‌بندی داده‌ها و معیارها مطرح‌شده روش پیشنهادی بر اساس بانک اطلاعاتی بدست آمده از ویژگی‌های انتشاری استخراج شده با در نظر گرفتن برنامه های سالم................. 84

جدول (6-11) دقت طبقه‌بندی داده‌ها و معیارها مطرح‌شده روش پیشنهادی بر اساس بانک اطلاعاتی بدست آمده از ویژگی‌های انتشاری استخراج شده بدون در نظر گرفتن برنامه های سالم............... 84

جدول (6-12) دقت طبقه‌بندی داده‌ها و معیارها مطرح‌شده روش پیشنهادی بر اساس بانک اطلاعاتی بدست آمده از ویژگی‌های استخراج شده از آپریوری با در نظر گرفتن فایل سالم.................. 85

جدول (6-13) دقت طبقه‌بندی داده‌ها و معیارها مطرح‌شده روش پیشنهادی بر اساس بانک اطلاعاتی بدست آمده از ویژگی‌های استخراج شده از آپریوری بدون در نظر گرفتن فایل سالم................. 85

جدول (6-14) دقت طبقه‌بندی داده‌ها و معیارها مطرح‌شده روش پیشنهادی بر اساس بانک اطلاعاتی بدست آمده از تلفیق دو دسته ویژگی انتشاری و آپریوری با در نظر گرفتن فایل سالم................... 86

جدول (6-15) دقت طبقه‌بندی داده‌ها و معیارها مطرح‌شده روش پیشنهادی بر اساس بانک اطلاعاتی بدست آمده از تلفیق دو دسته ویژگی انتشاری و آپریوری بدون درنظر گرفتن فایل سالم.................. 86

جدول (الف-1) کلاس استفاده شده در الگوریتم پیشنهادی......................104

جدول (الف-2) تابع استفاده شده در الگوریتم پیشنهادی.......................105


 


 

 

 

 

 

 

 

 

 

 

 


  • مقدمه

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

  • شرح مسئله

هدف از این پایان‌نامه بررسی رفتارهای انتشار کرم‌ها و طبقه‌بندی آن‌ها بر اساس این رفتارها است. یک الگوی رفتاری مخرب زیرمجموعه از رفتار برنامه اطلاق می‌شود که به‌محض مشاهده آن الگو در رفتار برنامه، آن برنامه به‌عنوان یک بدافزار شناخته می‌شود. ‌نمایشِ رفتار برنامه بر اساس تعاملاتی که برنامه با سیستم‌عامل انجام می‌دهد توانایی قدرتمندی در کشفِ مبتنی بر رفتار بدافزار، ارائه کرده است [1] [2].

در حال حاضر روش‌های مختلفی برای تشخیص بدافزار مبتنی بر رفتار مطرح‌شده است. اما این روش‌ها اطلاعات کاملی در رابطه با انتشار بدافزار ندارند. با استفاده از روش ارائه‌شده در این پژوهش ابتدا رفتار کرم‌ها شناسایی می‌شود سپس ویژگی‌هایی متناسب با انتشار استخراج می‌شود. با استفاده از این ویژگی‌ها سیستمی طراحی خواهد شد که توانایی تشخیص و طبقه‌بندی کرم‌های ناشناخته را داشته باشد.

ازآنجایی‌که این سیستم کرم‌ها را بر اساس رفتار انتشار آن‌ها طبقه‌بندی می‌کند و رفتار انتشار کرم‌ها در هر طبقه از قبل تحلیل‌شده است بنابراین بعد از تشخیص و طبقه‌بندی کرم روش انتشار آن برای تحلیلگر مشخص است بنابراین مقابله با کرم‌ها راحت‌تر خواهد بود زیرا تحلیلگر روش‌های انتشار کرم‌ها را می‌داند پس می‌تواند این راه‌های انتشاری را مسدود کند.  

  • انگيزه‌هاي پژوهش

بدافزارها قطعه کدهایی هستند که توسط برنامه نویسان نوشته می‌شوند. تا بدین‌وسیله بدون اجازه مالک سیستم، آن را آلوده و اقدام به کارهای ناخواسته یا خرابکارانه کنند. با فراگیر شدن اینترنت و افزایش تعداد کاربران متصل به اینترنت امکان انتشار بدافزار  بیشتر شده و دستگاه‌های کامپیوتری بیشتری به این بدافزارها آلوده می‌شوند. بطوریکه طبق گزارش موسسه امنیتی مک آفی  تعداد نمونه‌های شناسایی‌شده از 400 میلیون بدافزار در اواسط سال 2016 به بیش از 600 میلیون نمونه بدافزار در اواخر سال 2016 افزایش‌یافته است. از سوی دیگر تعداد نمونه‌های بدافزاری از کمتر از 4 میلیون مورد در ابتدای سال 2015 به بیش از 14 میلیون مورد در سه‌ماهه چهارم سال 2016 افزایش‌یافته است. برای هر بدافزار جدید که شناخته می‌شود باید قابلیت‌های مخرب، بردار انتشار و تأثیر آن بر روی سیستم‌های محلی درک شود. این اطلاعات برای شناسایی انتشار، ایجاد امضای تشخیص و روش حذف آن مهم است[3]. ازاین‌رو باید تلاش کرد تا با تحلیــل روش‌هــا و شناســایی نقــاط ضعف بتوانند به‌طور مؤثر در برابر این تهدیدات روزافزون بدافزار مقابله کنند. امکان انتشار و آلوده سازی کرم‌ها از سایر بدافزارها بیش‌تر است زیرا کرم‌ها مستقل‌اند و اغلب بدون واسطه و فعالانه بر روی شبکه تکثیر می‌یابند. همچنین کرم‌ها اغلب برای انتقال خود نیاز به میزبان ندارند و بدون واسطه انتقال می‌یابند.

 انگیزه اصلی از این پژوهش طراحی سیستمی را به‌منظور تشخیص و طبقه‌بندی کرم‌ها مبتنی بر رفتارهای انتشار آن‌ها طراحی کرد. رویکرد ارائه‌شده در این پژوهش شناسایی الگوهای رفتاری مخرب کرم‌ها به‌خصوص الگوهای رفتاری مربوط به انتشار آن‌ها است. سپس سیستمی طراحی شود که وجود این ویژگی‌ها را در فایل‌های ناشناخته بررسی کند و از طریق مقایسه ویژگی‌های استخراج‌شده با ویژگی‌ها موجود در فایل‌های ناشناخته کرم را تشخیص دهد سپس آن‌ها را دسته‌بندی کند.

  • هدف

هدف از این پایان‌نامه بررسی رفتارهای انتشار کرم‌ها و طبقه‌بندی آن‌ها بر اساس این رفتارها است. درواقع هدف تشخیص رفتار بدخواهانه انتشار از طریق نظارت بر اجرای بدافزار است. رفتار بدخواهانه با تشخیص فراخوانی‌های سیستمی‌ که مخرب شناخته‌شده‌اند، قابل‌تشخیص است. اما فراخوانی یک و یا چند تابع مخرب به‌تنهایی نمی‌تواند پاسخگو باشد برای این منظور الگوهای مخرب در غالب شبکه ارتباطی فراخوانی‌های سیستمی مطرح‌شده است. 

 مشکل عمده در تشخیص رفتار بدافزارها، استفاده بدافزار نویسان از تکنیک‌های مبهم سازی، بسته‌بندی و رمزگذاری است. مشکل دیگر عدم نمایش تمام رفتارهای مخرب در بازه زمانی اجرای بدافزار است. لذا هدف اصلی نظارت بر تمام رفتارهای مخرب با استفاده از روش‌های نوین به‌منظور دستیابی به رفتارهای انتشار کرم‌ها و طراحی سیستم تمام‌خودکار به‌منظور تشخیص و طبقه‌بندی کرم‌ها بر اساس رفتار انتشار آن‌ها است. 

  • اهمیت موضوع

امروزه یکی از مهم‌ترین چالش‌ها درزمینهٔ امنیت اطلاعات و شبکه‌های ارتباطی، گسترش روزافزون بدافزارها است. بدافزارها برنامه‌های کامپیوتری هستند که خسارت مالی و یا جانی برای کاربران خواهند داشت. با توجه به حملات گسترده بدافزارها و تأثیرات آن‌ها بر امنیت ملی که سنگین و جبران‌ناپذیر است، یافتن راه‌‌های مناسب جهت حفاظت سیستم‌ها در مقابل نفوذ گران الزامی می‌گردد.

ازآنجایی‌که امکان انتشار و آلوده‌سازی کرم‌ها در شبکه از سایر بدافزارها بیش‌تر است و امروزه استفاده از شبکه در بین کاربران کامپیوتری افزایش‌یافته است بنابراین استفاده از روشی به‌منظور شناسایی رفتارهای انتشار کرم‌ها برای تشخیص آن‌ها الزامی می‌گردد.

  • نوآوری

در این پژوهش توانسته­ایم تقریباً تمام الگوهای رفتاری مخرب موجود در هر خانواده از کرم‌ها را شناسایی کنیم سپس الگوهای رفتاری مربوط به انتشار را استخراج‌کنیم و به نتایج کاملاً سودمندی دست‌یابیم. نوآوری انجام‌شده در این پژوهش را می‌توان این‌گونه توصیف کرد:

  • دسته‌بندی رفتارهای انتشاری در کرم‌های نرم‌افزاری
  • استخراج ویژگی‌های مؤثر برای دسته‌بندی کرم‌های نرم‌افزاری

             این نوآوری شامل چند مرحله است:

  • دسته‌بندی الگوهای رفتاری حاصل از اجرای کرم‌ها در جعبه شنی مربوطه استخراج و تحلیل.
  • شناسایی الگوهایی که مربوط به انتشار کرم هستند.
  • طراحی سیستمی جهت تشخیص و دسته‌بندی کرم‏های نرم‏افزاری با استفاده از توابع

        سیستمی فراخوانده شده توسط بدافزار.            

  • ساختار فصل‌ها

مطالب این پایان‌نامه در6  فصل تنظیم‌شده است. که در ادامه مختصری از موضوعات مطرح‌شده در هر فصل توضیح داده خواهد شد.

پس‌ از فصل مقدمه مفاهیم پایه‌ای بدافزار قرار دارد. فصل دوم، توضیحاتی پایه‌ای در مورد روش‌های تحلیل بدافزارها پرداخته‌شده است تا بتوان با مطالعات پیشین درزمینهٔ تحلیل بدافزار، انواع آن‌ها را شناخت و موردبررسی قرارداد. همچنین در فصل دوم مزایا و معایب هر یک از این روش‌های تحلیل بیان می‌شود. سپس در فصل سوم، مروری بر کارهای مرتبط درزمینهٔ دسته‌بندی کرم‌ها مطرح‌شده است. در فصل چهارم روش مدنظر به‌منظور تحلیل و دسته‌بندی کرم‌ها مطرح می‌شود. داده‌ها، نتايج و تحليل و تفسير آن‌ها در فصل پنجم ارائه مي‌شود. سپس در فصل ششم به‌عنوان فصل پایانی نتیجه‌گیری و پیشنهاد‌ها مطرح می‌شود. درواقع این فصل ارائه‌ي خلاصه‌اي از يافته‌هاي تحقيق جاري است. در پایان این فصل پیشنهاد‌های مدنظر به‌عنوان کارهای آتی مطرح می‌گردد.


اشتراک بگذارید:


پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 20,000 تومان
عملیات پرداخت با همکاری بانک انجام می شود
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
payannameh-B_1912020_1951.zip838.7k