محصولات

خانه مقالات-Article مقالات برق-Electrical Articles شناسایی بدافزارها و روت کیت ها با استفاده از قوانین حافظه
حراج!
شناسایی بدافزارها و روت کیت ها با استفاده از قوانین حافظه[taliem.ir]

شناسایی بدافزارها و روت کیت ها با استفاده از قوانین حافظه

1,900 تومان 1,800 تومان

فرآیند بدافزار هاي جدید با تکنیک هاي پنهانی مسلح شده اند تا امکان شناسایی بدافزار بر روي قربانی را کشف و متوقف نمایند. ابزار شناسایی مبتنی بر  میزبان سنتی ، قسمت داخلی تحت پوشش خود را مدیریت می کنند که این امر آنها را در برابر فریب و خرابکاري آسیب پذیر می سازد. براي نشان دادن و  مطرح کردن این محدودیت و نیز بهبود اثربخشی و دقت شناسایی و ارتقاي مقاومت در برابر جاسوسی، یک سیستم شناسایی فرآیند هاي پنهانی بر مبناي  دیریت ماشین مجازي طراحی و اجرا می کند. این سیستم در خارج از ماشین مجازي تحت محافظت قرار میگیرد که از مکانیسم درون نگر ماشین  مجازي ، براي بازرسی سطح پایین ماشین مجازي استفاده می کند و سپس با استفاده از نوع دیدگاه مهمان، ساختار داده هاي سیستم عامل مهمان را  بازسازي می کند. براساس شناسایی مقایسه ي دیدگاهی ، سیستم فرآیند هاي بحرانی و فرآیندهاي پنهانی هدف را تشخیص می دهد. علاوه بر این، این  یستم عملیات مدیریت فرآیندها مانند خاتمه و شرروع مجدد را نیز فرآهم آورده است.کاربران می توانند مکانیسم هاي پاسخ متناظر را با پیکر بندي فایل  ها، تنظیم کنند.

توضیحات محصول

چکیده

فرآیند بدافزار هاي جدید با تکنیک هاي پنهانی مسلح شده اند تا امکان شناسایی بدافزار بر روي قربانی را کشف و متوقف نمایند. ابزار شناسایی مبتنی بر  میزبان سنتی ، قسمت داخلی تحت پوشش خود را مدیریت می کنند که این امر آنها را در برابر فریب و خرابکاري آسیب پذیر می سازد. براي نشان دادن و  مطرح کردن این محدودیت و نیز بهبود اثربخشی و دقت شناسایی و ارتقاي مقاومت در برابر جاسوسی، یک سیستم شناسایی فرآیند هاي پنهانی بر مبناي  دیریت ماشین مجازي طراحی و اجرا می کند. این سیستم در خارج از ماشین مجازي تحت محافظت قرار میگیرد که از مکانیسم درون نگر ماشین  مجازي ، براي بازرسی سطح پایین ماشین مجازي استفاده می کند و سپس با استفاده از نوع دیدگاه مهمان، ساختار داده هاي سیستم عامل مهمان را  بازسازي می کند. براساس شناسایی مقایسه ي دیدگاهی ، سیستم فرآیند هاي بحرانی و فرآیندهاي پنهانی هدف را تشخیص می دهد. علاوه بر این، این  یستم عملیات مدیریت فرآیندها مانند خاتمه و شرروع مجدد را نیز فرآهم آورده است.کاربران می توانند مکانیسم هاي پاسخ متناظر را با پیکر بندي فایل  ها، تنظیم کنند.

مقدمه

بد افزار ها بخشی از نرم افزار هاي مخرب هستند. این نرم افزار ها شامل هر نرم افزاري می شوند که براي مختل کردن کار کامپیوتر، جمع آوري اطلاعات  حساس یا دسترسی به سیستم کامپیوتري محرمانه به کار گرفته میشود .سیستم هاي شناسایی بدافزار سنتی مبتنی بر میزبان، بر روي هر میزبان تحت  نظارت خود نصب و اجرا می شوند. به هر حال این معماري معیوب است چرا که نرم افزار مخرب به راحتی می تواند سیستم شناسایی را از کار بیاندازد  ما  این مشکل را با استفاده از دانش خود درمورد ساختمان هاي سیستم عامل در سطح سیستم عامل معنایی مطرح و گره گشایی کردیم. این امر این اجازه را  ه ما داد تا سیاست گذار ي هاي سیستم تشخیص نفوذ(IDS) خود را به عنوان گزاره هاي سطح بالا در مورد هویت ها در سیستم عامل بنویسیسم، در  این روش سادگی مدل سیاست گذاري سیستم تشخیص نفوذ مبتنی بر میزبان حفظ خواهد شد.

 

 

ABSTRACT

The process of new malware is armed with secret techniques to detect and stop malware detection on the victim. Traditional host-based authentication tools manage their underlying areas, which makes them vulnerable to deception and sabotage. To illustrate and propose this limitation, as well as to improve the effectiveness and accuracy of identifying and enhancing spyware resistance, a system for detecting hidden processes based on the latency of a virtual machine is designed and implemented. This system is protected outside of the virtual machine, which uses the intrinsic mechanism of the virtual machine to inspect the low level of the virtual machine, and then reconstructs the guest operating system using the visitor’s view. Based on a comparative view of the viewpoint, it identifies the system of critical processes and hidden processes of the target. In addition, it also processes process management, such as termination and rebooting. Users can set up corresponding response mechanisms with file shaping.

INTRODUCTION

Malware is part of malware. The software includes any software that is used to disrupt computer work, collect sensitive information or access to a confidential computer system. Traditional host-based malware detection systems are installed on any host under its own control. Are implemented. However, this is a maladaptive architecture because malware can easily unravel the detection system. We fixed this problem using our knowledge of operating system building at the semantic platform level. This allowed us to formulate our Intrusion Detection System (IDS) policies as high-level statements about identities in the operating system, in this way, the simplicity of the host-based intrusion detection system policy model will be.

Year: 2017

Publisher : International Conference on Basic Research in Electrical Engineering

By : Pooya Alizadeh, Behrang Mostafaei, Fahime Aghazadeh

File Information: persian Language/ 6 Page / size: 208 KB

Download tutorial

سال : 1396

ناشر : کنفرانس بین المللی تحقیقات بنیادین در مهندسی برق

کاری از : پویا علیزاده  ،بهرنگ مصطفایی، فهیمه آقازاده

اطلاعات فایل : زبان فارسی /  6صفحه / حجم : KB 208

آموزش دانلود

 

 

دیدگاه‌ها

هیچ دیدگاهی برای این محصول نوشته نشده است.

Be the first to review “شناسایی بدافزارها و روت کیت ها با استفاده از قوانین حافظه”