[صفحه اصلی ]   [ English ]  
بخش‌های اصلی
درباره دانشکده::
مدیریت دانشکده::
اعضای هیات علمی ::
معرفی افراد::
امور آموزش::
امور پژوهشی::
آموزش الکترونیکی::
پردیس شماره 2::
اخبار و رویدادها::
فضاهای آموزشی و تحقیقاتی ::
تسهیلات پایگاه::
::
ورود به سایت دروس

AWT IMAGE

نام کاربری
کلمه عبور

AWT IMAGE
رمز ورود را فراموش کرده‌اید؟

..
دفاعیه کارشناسی ارشد

دفاعیه کارشناسی ارشد

..
جستجو در پایگاه

جستجوی پیشرفته
..
دریافت اطلاعات پایگاه
نشانی پست الکترونیک خود را برای دریافت اطلاعات و اخبار پایگاه، در کادر زیر وارد کنید.
..
:: مجید همتیان ::
 | تاریخ ارسال: ۱۳۹۴/۷/۲۸ | 

AWT IMAGE

آقای مجید همتیان دانشجوی کارشناسی ارشد آقای دکتر محمد عبدالهی روز سه شنبه 94/08/28 ساعت 11:00 در اتاق سمینار واقع در طبقه سوم دانشکده کامپیوتر از پروژه کارشناسی ارشد خود تحت عنوان تحلیل رفتاری بدافزار به روش ایستا با استفاده از بررسی مدل دفاع نمود.

چکیده

بدافزارها تهدیدی دائمی برای کاربران سیستم‌های کامپیوتری و اینترنتی هستند و تعداد و پیچیدگی آنها روزبروز درحال رشد است. لذا برخورداری از یک ابزار شناسایی بدافزار کارا امری ضروری است. روش‌های مرسوم ایستای مبتنی بر امضا یا روش‌های پویای مبتنی بر اجرا در برخی موارد دیگر کارا نیستند. دلیل آن این است که نویسندگان بدافزارها از تکنیک‌های مبهم‌سازی و مخفی‌ کردن فراخوانی‌های سیستمی استفاده کرده و با شیوه‌های مختلف امضای نحوی یا الگوی رفتاری بدافزار را تغییر می‌دهند. ما قصد داریم از روش بررسی مدل برای شناسایی بدافزار استفاده نماییم و فرایند شناسایی بدافزار را به شیوه‌ی ایستا بجای اجرای کد یا تحلیل دستوری آن، با کمک تحلیل رفتاری برنامه دودویی انجام دهیم.

از آنجا که بدافزارهای مبهم‌سازی‌شده برای مخفی‌کردن فراخوانی‌های سیستمی از عملیات بر روی پشته استفاده می‌کنند، برای مدل‌سازی صوری از منطق صوری نسبتاً جدید SCTPL به منظور مشخص کردن رفتارهای بدخواهانه استفاده می‌کنیم. این زبان یک توسعه از منطق صوری انشعاب زمانی CTL می‌باشد که به همراه متغیرها، مسندها و گزاره‌ها بر روی پشته قابل استفاده است و از آن برای تعریف دقیق ویژگی‌های بدافزارها، چه بر روی پشته و یا بر روی ثبات‌های پردازنده استفاده می‌کنیم. کاری که در انتها باید انجام دهیم ساده‌سازی مساله‌ی شناسایی بدافزار به یک مساله بررسی‌مدل برای وارسی فرمول صوری بدافزار بر روی یک سیستم پایین‌فشردنی است که از روی برنامه تحت بررسی ساخته شده است.

مشکل اصلی شیوه‌های بررسی مدل، انفجار فضای حالت و درنتیجه خطای کمبود حافظه است. ما برای حل این مشکل، از روشی استفاده می‌کنیم که گراف جریان کنترلی برنامه‌ی مورد تحلیل را فشرده‌تر کرده و با حفظ کارایی و عملکرد اصلی برنامه، دستورالعمل‌های اسمبلی آن برنامه را به یک زبان میانی  ترجمه می‌کند. سپس برنامه تولیدشده برای ساختن CFG مورد استفاده قرار گرفته و درنهایت تبدیل به سیستم پایین‌فشردنی شده و عمل بررسی مدل بر روی آن انجام می‌شود.

 مقایسه‌ها نشان داده که بررسی مدل یکی از شیوه‌های موثر و در مواردی با نسبت تشخیص 100% برای شناسایی ویروس‌های چندریختی یا فراریختی و حتی ویروس‌هایی همچون Flame می‌باشد. کاری که ما در این پروژه سعی در انجامش داریم استفاده از تکنیک‌های بررسی مدل برای مدل‌سازی رفتاری ویروس و بهینه کردن نتایج عملکرد این الگوریتم‌ها می‌باشد. بررسی‌کننده‌ی مدلی که قصد استفاده از آن را داریم Pumoc نام دارد که درکنار بررسی‌کننده‌ی مدل moped از هر دو زبان پایه CTL و LTL پشتیبانی می‌کند.

واژه‌های کلیدی: شناسایی بدافزار، بررسی مدل، گراف جریان کنترلی، آتاماتای پایین‌فشردنی، زبان‌های صوری

Abstract

Malware is a continual threat to users of computers and the Internet which their count and complexity is growing up daily. Therefore, it is essential to have an efficient malware detection tool. Conventional signature-based static or dynamic methods based on runtime emulation in some cases ineffective and its reason is that malware authors use obfuscation techniques and trying to hide system calls , thus being able to change their syntax signs or malware behavior patterns . We intend to make use of the model checking to detect malware .we use malware detection process with the help of static binary analysis rather than running the Code or syntactical analysis of.

Since the obfuscated malwares use operations over the stack to hide system calls , we use a relatively new formal named SCTPL for formally modeling and determine the behavior of malicious use. This language is an extension of branching-time temporal logic CTL with variables, quantifiers and predicates over the stack used and the precise definition of the characteristics of malware operations either on the stack or on the processor&#39s registers. The last thing we need to do is simplifying and Reducing the malware detection problem to the model-checking problem of PDSs against SCTPL formulas by emptiness checking in Symbolic Alternating Buchi Pushdown Systems.

The main problems model checking ways meet is state-space explosion and therefor resulting memory leak error. We have to use the way to solve this problem that shrinks the control flow graph of program being analyzed and compact it more while maintaining performance and efficiency of program which compiles its assembly instructions to an intermediate language. The statements produced for making the CFG and eventually converted to PushDown system and thus it mimics the program model.

 Comparisons show that the model checking is one of the effective ways and its rate  in some cases is over 100% detection to detect polymorphic and metamotphic viruses and even viruses like Flame. What we are trying to do in this project is to use model checking for behavioral modeling techniques and to optimize the results of the performance of these algorithms for viruses. The model checker that we intend to use is Pumoc whose bring along with moped model checker to take support of both CTL and LTL.


 

Keywords: Malware Detection, Model Checking, Control Flow Graph, Intermediate

 

مجید همتیان

    رشته مهندسی کامپیوتر- نرم افزار

  استاد راهنما:

  دکتر محمد عبدالهی ازگمی

  استاد داور داخلی: دکتر سعید پارسا

  استاد داور خارجی : دکتر مهدی آبادی

  تاریخ دفاع: سه شنبه 28 مهرماه 94

  زمان: ساعت 11:00

 

  مکان: دانشکده مهندسی کامپیوتر- طبقه سوم- اتاق سمینار

 از اساتید بزرگوار، دانشجویان گرامی و دیگر متخصصان و علاقه مندان به موضوع دفاعیه دعوت
می شود با حضور خود موجبات غنای علمی و ارتقای کیفی را فراهم سازند.

 

  دانشکده مهندسی کامپیوتر مدیریت تحصیلات تکمیلی

 

 

 

 

 

 

دفعات مشاهده: 837 بار   |   دفعات چاپ: 259 بار   |   دفعات ارسال به دیگران: 0 بار   |   0 نظر
سایر مطالب این بخش سایر مطالب این بخش نسخه قابل چاپ نسخه قابل چاپ ارسال به دوستان ارسال به دوستان
School of Computer Engineering
Persian site map - English site map - Created in 0.178 seconds with 967 queries by yektaweb 3433