نتایج جستجو برای: بدافزار چندریخت

تعداد نتایج: 49  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده برق و کامپیوتر 1393

بدافزار همان، ویروس، کرم و هر برنامه¬ی مخرب دیگری است که نیت اعمال خرابکارانه دارد.فرآیند تولید بدافزارها به مرور زمان کامل¬تر شده و از بدافزارهای ساده¬ی ابتدایی، به بدافزارهای مبهم و پیچیده تبدیل شدند.پیچیده¬ترین نوع از بدافزارها، بدافزارهای چندریخت و بدافزارهای دگردیس هستند که از تکنیک¬های مبهم¬سازی برای در آمان بودن از شناسایی¬شان توسط سیستم¬های تشخیص بدافزار استفاده می¬کنند.مبهم¬سازی به معن...

ژورنال: :علوم و فناوری های پدافند نوین 0
دانیال جواهری danial javaheri islamic azad university, borujerd branchدانشگاه آزاد اسلامی واحد بروجرد سعید پارسا saeed parsa iran university of science and technologyدانشگاه علم و صنعت ایران

این مقاله ضمن معرفی و مقایسه روش­های تشخیص بدافزار و خانواده­ های مختلف بدافزارها، یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می­ کند. این تحلیل مبتنی بر بررسی ساختار فایل­ های اجرایی pe است. روش پیشنهادی با بررسی و مطالعه دقیق سرآیند بدافزارها و فایل­ها بی­خطر، خواصی از ساختار فایل­ های اجرایی مانند تعداد، اندازه و نام قسمت­ها، نام توابع و کتابخانه­ های موجود در جدا...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

این مقاله ضمن معرفی و مقایسه روش­های تشخیص بدافزار و خانواده­ های مختلف بدافزارها، یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می­ کند. این تحلیل مبتنی بر بررسی ساختار فایل­ های اجرایی PE است. روش پیشنهادی با بررسی و مطالعه دقیق سرآیند بدافزارها و فایل­ها بی­خطر، خواصی از ساختار فایل­ های اجرایی مانند تعداد، اندازه و نام قسمت­ها، نام توابع و کتابخانه­ های موجود ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

بدافزار به نرم افزاری گفته می شود که نیت خرابکارانه یا اثرات تخریبی دارد. با توجه به اینکه بدافزارها می توانند خرابی های جبران ناپذیری به بار آورند و به سرعت در حال گسترش و تکامل می باشند لذا شناسایی بدافزارها امری بسیار مهم و حیاتی می باشد. رایج ترین روشی که برای شناسایی بدافزارها استفاده می شود، روش های مبتنی بر امضا است. این روش موثر و کارا است و سرعت زیادی دارد اما فقط قادر به شناسایی بدافز...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

امروزه حملات سایبری یکی از مخرب ترین تهدیداتی هستند که جهان با آن روبروست؛ بنابراین آگاهی از این حملات نوظهور در محیط های آسیب پذیر جهت دفاع در برابر حملات بد افزارها، امری لازم و ضروری است که به وسیله گردآوری و آزمایش حملات اخیر در جهان واقعی و کسب داده و تحلیل دقیق و قابل توجیه از بیش ترین نمونه های بد افزارها حاصل می گردد. از طرفی با پیدایش بد افزارهایی که توانایی نفوذ به داخل انواع کامپیوتر...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1391

امروزه با توجه به توسعه کاربرد کامپیوتر در اکثر ابعاد زندگی ما، بدافزارها تبدیل به یکی از بزرگترین مشکلات فضای سایبری و حتی جوامع انسانی شده اند. بدافزار قطعه کدی نرم افزاری با اهداف خصمانه است که ضمن آسیب به سیستم های نرم افزاری، در کارایی آن ها اختلال ایجاد می کند. بدافزارها برای فرار از چنگ ضدبدافزارها ، از تکنیک های مختلفی از جمله، تکنیک های مبهم سازی استفاده می کنند. به این شکل که بدافزار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده فنی 1391

بدافزار مجموعه دستوراتی است که توانایی ضربه زدن به سیستمی که بر روی آن اجرا می شود را داراست. روشهای شناسایی بدافزارها به طور معمول به سه دسته ی: مبتنی بر امضاء، مبتنی بر معنا و مبتنی بر رفتار تقسیم می شوند. ما نیز در این مقاله از روش مبتنی بر رفتار استفاده کردیم اما در اقدامی جدید تنها از مجموعه فایل های سالم جهت ساختن مدل استفاده کردیم. به عبارتی از هیچ بدافزاری در فاز آموزش استفاده نشده است....

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

بدافزار مجموعه دستوراتی است که توانایی ضربه زدن به سیستمی که بر روی آن اجرا می شود را داراست. روشهای شناسایی بدافزارها به طور معمول به سه دسته ی: مبتنی بر امضاء، مبتنی بر معنا و مبتنی بر رفتار تقسیم می شوند. ما نیز در این مقاله از روش مبتنی بر رفتار استفاده کردیم اما در اقدامی جدید تنها از مجموعه فایل های سالم جهت ساختن مدل استفاده کردیم. به عبارتی از هیچ بدافزاری در فاز آموزش استفاده نشده است....

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید