Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Kiến trúc của một bộ phát hiện phần mềm độc hại hình thái
Tóm tắt
Hầu hết các bộ phát hiện phần mềm độc hại đều dựa trên các chữ ký cú pháp để xác định các chương trình độc hại đã biết. Cho đến nay, kiến trúc này vẫn đủ hiệu quả để vượt qua hầu hết các cuộc tấn công phần mềm độc hại. Tuy nhiên, độ phức tạp của mã độc vẫn tăng lên. Do đó, thời gian cần thiết để phân tích ngược mã độc và tạo ra các chữ ký mới ngày càng kéo dài. Nghiên cứu này đề xuất một phương pháp xây dựng bộ phát hiện phần mềm độc hại hình thái hiệu quả, tức là một bộ phát hiện kết hợp phân tích cú pháp và ngữ nghĩa. Mục tiêu là tạo điều kiện thuận lợi cho công việc của các nhà phân tích phần mềm độc hại bằng cách cung cấp một số trừu tượng hóa về việc đại diện chữ ký dựa trên đồ thị luồng điều khiển. Chúng tôi xây dựng một bộ máy so khớp chữ ký hiệu quả dựa trên các kỹ thuật tự động hóa cây. Hơn nữa, chúng tôi mô tả một bộ máy viết lại đồ thị tổng quát nhằm xử lý các kỹ thuật đột biến cổ điển. Cuối cùng, chúng tôi cung cấp một đánh giá sơ bộ về chiến lược phát hiện thông qua việc thực hiện thí nghiệm trên một bộ sưu tập phần mềm độc hại.
Từ khóa
#phần mềm độc hại #phát hiện #chữ ký cú pháp #phân tích ngữ nghĩa #đồ thị luồng điều khiển #tự động hóa cây #kỹ thuật đột biến #đánh giá phát hiệnTài liệu tham khảo
http://udis86.sourceforge.net
http://vx.netlux.org
http://www.clamav.net
Beaucamps Ph., Filiol E.: On the possibility of practically obfuscating programs towards a unified perspective of code protection. J. Comput. Virol. 3(1), 3–21 (2007)
Bonfante, G., Kaczmarek, M., Marion, J.Y.: Control Flow Graphs as Malware Signatures. WTCV, May (2007)
Bruschi, D., Martignoni, L., Monga, M.: Detecting self-mutating malware using control-flow graph matching. Technical report, Università degli Studi di Milano, September (2006)
Christodorescu M., Jha S.: Testing malware detectors. ACM SIGSOFT Softw. Eng. Notes 29(4), 34–44 (2004)
Christodorescu M., Jha S., Kinder J., Katzenbeisser S., Veith H.: Software transformations to improve malware detection. J. Comput. Virol. 3(4), 253–265 (2007)
Christodorescu, M., Jha, S., Seshia, S.A., Song, D., Bryant, R.E.: Semantics-aware malware detection. In: IEEE Symposium on Security and Privacy (2005)
Comon, H., Dauchet, M., Gilleron, R., Jacquemard, F., Lugiez, D., Tison, S., Tommasi, M.: Tree automata techniques and applications, 10, (1997). Available on: http://www.grappa.univ-lille3.fr/tata
Dalla Preda, M., Christodorescu, M., Jha, S., Debray, S.: A semantics-based approach to malware detection. In: POPL’07 (2007)
Filiol E.: Computer Viruses: From Theory to Applications. Springer, Heidelberg (2005)
Filiol E.: Advanced Viral Techniques: Mathematical and Algorithmic Aspects. Springer, Berlin (2006)
Filiol, E.: Malware pattern scanning schemes secure against black-box analysis. In: 15th EICAR (2006)
Gryaznov, D.: Scanners of the Year 2000: Heuristics. Proceedings of the 5th International Virus Bulletin (1999)
Kephart, J.O., Arnold, W.C.: Automatic extraction of computer virus signatures. In: Proceedings of the Fourth Virus Bulletin International Conference, pp. 178–184 (1994)
Schultz, M.G., Eskin, E., Zadok, E., Stolfo, S.J.: Data mining methods for detection of new malicious executables. In: Proceedings of the IEEE Symposium on Security and Privacy, p. 38 (2001)
Ször, P.: The Art of Computer Virus Research and Defense. Addison-Wesley Professional, Reading (2005)
Tesauro G.J., Kephart J.O., Sorkin G.B.: Neural networks for computer virus recognition. Expert, IEEE (see also IEEE Intell. Syst. Appl.) 11(4), 5–6 (1996)
Walenstein A., Mathur R., Chouchane M.R., Lakhotia A.: Normalizing metamorphic malware using term rewriting. SCAM 0, 75–84 (2006)