هیأت علمی
دانشجویان
کارکنان
دانش آموختگان
En
منو اصلی
دوباره تلاش كنيد
تور مجازی دانشگاه
×
!!!b1!!!
!!!b1!!!
صفحه اصلي
صفحه اصلي معاونت پژوهشي وفناوري
صفحه اصلی دانشگاه
معرفي
معاون پژوهشی وفناوری دانشگاه
شرح وظایف معاون پژوهشی وفناوری دانشگاه
تماس با ما
تماس با مدیران پژوهشی دانشگاه
مدیریتها و مراکز تابعه
ارتباط با صنعت وكار آفريني
امور توسعه پژوهش
فناوری اطلاعات
انتشارات
مركز رشد واحد هاي فناور
كتابخانه مركزي و مركز اسناد
نشريات دانشگاه
همايش هاي علمي
مراکز پژوهشی
قطب های علمی
موسسات و دفاتر همکاری های مشترک
پژوهشکده ها
شوراها و کارگروه های پژوهشی
آیین نامه ها و فرمهای پژوهشی
سیمای پژوهش
نمایشگاه پژوهشی
سال 1399
سال 1400
سال 1401
تقویم پژوهش
دسترسی سریع
obj_resch9810_block19020
On the Identification and Detection of Hidden Malware Behaviors 23 Azar
آقای دکتر محمد هادی علاییان
آقای دکتر محمد هادی علاییان
استادیار دانشکده مهندسی
کامپیوتر
سه شنبه 32 آذرماه 0011
ساعت 03:21 تا 01
Link: https://meetbk.kntu.ac.ir/b/zar-iaf-581
لینک اجرای کنفرانس
معاونت پژوهشی دانشکده مهندس کامپیوتر
هفته پژوهش گرامی باد
The malware analysis process is one of the most difficult, complex, tedious, and time-consuming steps of the malware detection process. Governments have supported and funded for identifying the malware automatically. Several automated techniques have been developed. Despite lots of supports and funds, the number of cyber-attacks is growing. Since signature-based malware detection techniques have non-solved prob-lems to clarify polymorphism and metamorphism malware, researchers and antimal-ware companies have used malicious behavioral patterns. However, it does not solve the problem of the daily increase in the number of cyber-attacks. We clarified that identifying non-correct and non-accurate behavior is the main problem of behavioral analysis. Also, each behavior is the reflex of an event. Hidden behaviors observe when the conditions that trigger the behavior be provided. There is a question of what the requirements are. A behavior can be modeled by a graph that has vertexes and edges. Vertexes describe system calls, and edges illustrate the relation of system calls. An-other problem is the merge of graphs in different conditions that malware is ana-lyzed. The point is a set of truth behavior can throw a malicious behavior. A problem is the fusion of behaviors. Therefore, conducting a layered architecture of benign be-havior that describes malicious behavior can be helpful. Consequently, a layered graph-based model for malware can be generated that involves environmental condi-tions. These conditions can be applied to the malware in an isolated or limited sand-box. Another problem is generating a non-detectable sandbox .
آقای دکتر محمد هادی علاییان
استادیار دانشکده مهندسی
کامپیوتر
سه شنبه 32 آذرماه 0011
ساعت 03:21 تا 01
Link: https://meetbk.kntu.ac.ir/b/zar-iaf-581
تاریخ:
1400/09/17
تعداد بازدید:
928
منبع:
کلیه حقوق این پایگاه متعلق به دانشگاه خواجه نصیرالدین طوسی می باشد
پژوهش
معاونت پژوهشی
انتشارات
امور توسعه پژوهش
فناوری اطلاعات
همایش های دانشگاه
ارتباط با صنعت و کارآفرینی
کتابخانه مرکزی و پایگاه داده ها
مرکز رشد
نشریات دانشگاه
نمایشگاه هفته پژوهش
آیین نامه ها و فرمهای پژوهشی
پژوهشکده ها
قطب های علمی
آزمایشگاه های پژوهشی
سیستم پژوهشی گلستان
سایت علم سنجی
سایت رزومه اساتید
توانمندیهای پژوهشی و آزمایشگاهی
سرویس پست الکترونیک
سیستم کتابخانه و منابع دیجیتال