استفاده از ویژگی خاص پویا در شناسایی بدافزارها در صنعت نفت   

استفاده از ویژگی خاص پویا در شناسایی بدافزارها در صنعت نفت


تاریخ زندگی بشر همواره با تهدیداتی روبرو بوده است که دست ساخته‌ها، سرمایه‌های معنوی و حتی جان او را به مخاطره می‌اندازد. از این منظر، تلاش آدمیان برای بقاء، آنها را ناگزیر به تجهیز در برابر تهدیدات کرده است. تعداد حملات سایبری در دهه گذشته افزایش چشمگیری داشته است. اهمیت این موضوع را می‌توان باتکرار بالا سرفصل‌هایی که رویدادهای حمله سایبری را در سراسر جهان پوشش می‌دهند، تایید کرد. گسترش روزافزون بدافزار برای عموم مردم، کسب و کارها و امنیت ملی مخرب است. این تهدیدات یکپارچگی، امنیت اطلاعات شخصی و سیستم‌های کامپیوتری را تهدید می‌کند. نفوذ بدافزارها می‌تواند منجر به پیامدهای مختلفی نظیر نقض حقوق شخصی یا سازمانی و آسیب‌های مهم زیرساخت‌های حیاتی شود. تعداد و تنوع آنها علیرغم ارائه‌ی راههای دفاعی متعدد، به موازات رشد فزاینده‌ی فضای سایبر آثار تخریبی فراوانی داشته‌اند که علت آن را میتوان اعمالی همچون مبهم‌سازی، رمزگذاری، بسته‌بندی و چندریختی برای گریز از شناسایی توسط ابزارهای ضد بدافزار و تولید کدهای پویای پنهان از دید کاربر دانست. بدافزارهای پیشرفته که با اهداف کلان به قصد جاسوسی و آسیب به زیرساختهای مهم و حیاتی یک کشور سازماندهی و عملیاتی میگردند، ابزار بازگشایی آن حتی با پرداخت هزینه‌های هنگفت هم ارائه و یافت نمیگردد. در این تحقیق سیستم را با استفاده از چارچوب یادگیری ماشین و الگوریتم یادگیری آنلاین مدلسازی میکنیم که با تجزیه و تحلیل هر نمونه احتمال بالای انتخاب بهترین طبقه را تضمین می‌کند.


فصل اول: کلیات تحقيق 1
1-1 مقدمه 2
2-1 بیان مساله 2
3-1 اهمیت و ضرورت تحقیق 3
4-1 اهداف تحقیق 4
5-1 مدل تحقیق 4
6-1 فرضیه‌های تحقیق 5
7-1 قلمرو پژوهش 5
فصل دوم: مبانی نظری و پیشینه تحقیقات 6
1-2 مقدمه 7
2-2 سیر تکاملی ویروس‌ها، تعریف بدافزار و مروری بر آنها 7
1-2-2 سیر تکاملی ویروس‌های رایانه‌ای 7
2-2-2بدافزار چيست؟ 8
3-2 روش‌های تحلیل مبتنی بر رفتار در مطالعات پیشین 13
1-3-2 روش اول پروژه SAVE 13
2-3-2 روش دوم ID-MAL 13
3-3-2 روش سوم تشخیص بدافزار بر اساس روش‌های یادگیری درداده کاوی 14
4-3-2 روش چهارم تشخیص بدافزار بر اساس استاندارد PE 15
فصل سوم: روش اجرای تحقیق 17
1-3 مقدمه 18
2-3 روش تحقیق 18
آشنایی با برخی مزایا و معایبDECISION TREE 19
کاربرد DECISION TREE در حوزه‌یادگیری ماشین و داده کاوی 19
3-3 ابزار و روش‌های گردآوری داده ها 20
4-3 روش تجزیه تحلیل داده ها 23
فصل چهارم: تجزیه و تحلیل داده‌ها و پیادهسازی 25
1-4 مقدمه 26
2-4 معماری سیستم 29
1-2-4 کلاسهای عملکرد 32
2-2-4 رفع شکاف معنایی 33
3-2-4 کامل بودن پروفایلهای عملکرد 36
3-4 پیاده سازی 37
1-3-4 افزونه (توسعه) مرورگر 37
2-3-4 بررسی برنامه ها 38
3-3-4 نظارت بر تجزیه و تحلیل اجرا 39
4-3-4 تولید پروفایل عملکرد 40
4-4 ارزیابی 41
1-4-4 عملکرد تجزیه و تحلیل وب سایت 42
2-4-4 کارایی طبقه‌بندی برنامه کاربردی 44
3-4-4 عملکرد جعبه شنی (SANDBOXING) 45
4-4-4 سربار عملکرد سیستم 46
5-4-4 تحلیل امنیتی 46
5-4 بررسی سیستم 46
1-5-4 عامل کاربر 47
2-5-4 تجزیه و تحلیل بدافزار به صورت یک سرویس ابری 47
6-4 خلاصه فصل 51
فصل پنجم نتیجه گیری 52
منابع 54

محمد مقدم :نویسنده
سعید زاهدی :استاد راهنما
سودابه پورذاکرعربانی :استاد مشاور
۱۳۹۸/۰۶/27 :تاریخ دفاع
۱۰۰ صفحه :تعداد صفحات
مهندسی کامپیوتر-نرم افزار :رشته
صنعت نفت-یادگیری ماشین-یادگیری ماشین-الگوریتم یادگیری-بدافزار :کلمات کلیدی فارسی
Malware-Learning Algorithm-Machine Learning-Machine Learning-oilindustry :کلمات کلیدی انگلیسی
Place sticky footer content here.