مقاله بررسی چند روش کشف رفتاری بدافزار مبتنی بر فراخوانی های سیستمی


در حال بارگذاری
12 سپتامبر 2024
فایل ورد و پاورپوینت
2120
2 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

  مقاله بررسی چند روش کشف رفتاری بدافزار مبتنی بر فراخوانی های سیستمی دارای ۱۰ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله بررسی چند روش کشف رفتاری بدافزار مبتنی بر فراخوانی های سیستمی  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله بررسی چند روش کشف رفتاری بدافزار مبتنی بر فراخوانی های سیستمی،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله بررسی چند روش کشف رفتاری بدافزار مبتنی بر فراخوانی های سیستمی :

تعداد صفحات:۱۰
چکیده:
به دلیل گسترش نرم‌افزارها و شیوه‌های مبهم‌سازی، امروزه تعداد بدافزارها رو به افزایش است، که یکی از مهم‌ترین تهدیدات سیستم‌های کامپیوتری محسوب می‌شود. بنابراین روش‌های تحلیل و تشخیص بدافزار پیشنهاد می‌گردند، که عمدتاً بر دو دسته کلی ایستا بر پایه تحلیل مبتنی بر امضا و پویا براساس تحلیل مبتنی بر رفتار تقسیم می‌شوند و گاهی هم ترکیبی از هر دو جنبه می‌باشد. به علت حجم زیاد بدافزارها تشخیص رد پای آن‌ها از طریق روش‌های تحلیل مبتنی بر امضا نمی‌تواند کافی باشد، از این رو محققان در پی روش‌های نوین موثرتر در زمینه حفاظت و امنیت که اغلب روش‌های تحلیل مبتنی بر رفتار (یا تلفیقی از امضا و رفتار) می‌باشند، تمرکز کرده‌اند. در زمینه تشخیص بدافزار در تحلیل مبتنی بر رفتار به طور کلی سه مشکل اساسی وجود دارد: عدم بررسی یک برنامه در حال اجرای آن، عدم استفاده از برنامه‌های سالم جهت ساخت مدل رفتارهای بدانیش و هم‌چنین سربار بالای این روش‌ها از لحاظ پیچیدگی زمانی مدل‌ها، هر کدام این مشکلات راهکارهایی را می‌طلبد. بررسی نرم‌افزار جهت کشف سالم یا بدانیش بودن، در حین اجرای آن صورت نمی‌گیرد، پس برای جلوگیری از آسیب به سیستم عامل باید فرآیند بررسی در محیط مجازی انجام شود، نه واقعی. از طرفی باید علاوه بر رفتار سوء یک بدافزار، کلیه رفتارهای آن مورد مطالعه قرار گیرد تا مدلی جامع تدارک دیده شود؛ و در نهایت تحلیل براساس بررسی گراف، درخت و خوشه‌بندی، سربار زمانی بالای دارد و باید تا حد امکان این امر نیز بهینه انجام شود.

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.