ارائه یک سامانه تشخیص بدافزار رفتاری بر اساس عملکرد شمارنده‌های سخت‌افزاری مبتنی بر شبکه عصبی و الگوریتم بهینه‌سازی سنجاقک

نوع مقاله : مقاله پژوهشی

نویسندگان

1 موسسه آموزش عالی و غیر انتفاعی کارون، اهواز، ایران

2 گروه مهندسی کامپیوتر، واحد دزفول، دانشگاه آزاد اسلامی، دزفول، ایران

چکیده

امروزه یکی از مهمترین چالش‌های امنیت اطلاعات و شبکه‌های ارتباطی، افزایش روزافزون انواع بدافزارها و به‌دنبال آن یافتن راه‌های مناسب جهت حفاظت سیستم‌ها در مقابل آنها است. شناخت به وقت و یافتن راه‌های مقابله با آثار مخرب بدافزارها از مهمترین چالش‌های برنامه‌‌نویسان و متخصصین امنیت اطلاعات می‌باشد به‌طوری که در سال‌های اخیر استفاده از الگوریتم‌های داده‌کاوی و هوش مصنوعی به‌عنوان یکی از روش‌های نوظهور و امیدوار-کننده برای مقابله با بدافزارها کاربرد بسیاری داشته است. سیستم‌های تشخیص بدافزار هوشمند قادر هستند با مدل‌سازی رفتار بدافزارها آن‌ها را به‌خوبی شاسایی نمایند. استخراج ویژگی‌های مناسب و به‌‌کارگیری دسته‌بند کارآمد می‌تواند کارایی چنین سیستم‌هایی را بهبود ببخشد. در این مقاله رویکردی جدید جهت تشخیص بدافزار با استفاده از هم‌افزایی ویژگی‌های شمارنده‌های سخت‌افزای و دسته‌بند شبکه‌ عصبی پرسپترون چندلایه بهینه پیشنهاد می‌شود. سیستم پیشهادی با استخراج ویژگی‌هایی با قابلیت تفکیک‌پذیری بالا و نیز استفاده از شبکه عصبی بهینه‌ شده بوسیله الگوریتم سنجاقک قادر است به‌خوبی فایل‌های سالم را از مخرب شناسایی نماید. به منظور ارزیابی سیستم پیشنهادی از یک مجموعه داده شامل 168 نمونه سالم و 437 نمونه آلوده به بدافزار استفاده می‌شود. نتایج حاصل از شبیه‌سازی‌ها کارایی بالاتر دسته‌بند پیشنهادی را در مقایسه با سایر دسته‌بندها نشان می‌دهد به‌طوری که سیستم پیشنهادی توانسته است با دقت 86 درصد وجود فایل‌های آلوده به‌بدافزار را تشخیص دهد.

کلیدواژه‌ها


[1]     S. Parsa and S. Khoshruy, “A new method for gradual detection of environmental conditions and resources required by smart malware,” Journal of Electrical& Cyber Defence, vol. 6, no. 4, pp. 33-44, 2019.##
[2]     G. Laurenza, D. Ucci, L. Aniello, and R. Baldoni, “An architecture for semi-automatic collaborative malware analysis for cis,” in  2016 46th Annual IEEE/IFIP International Conference on Dependable Systems and Networks Workshop (DSN-W), IEEE, pp. 137-142, 2016.##
[3]     H. Ali Alatwi, T. Oh, E. Fokoue, and B. Stackpole, “Android malware detection using category-based machine learning classifiers,” in Proceedings of the 17th Annual Conference on Information Technology Education, pp. 54-59, 2016.##
[4]     Z. Bazrafshan, H. Hashemi, S. M. H. Fard, and A. Hamzeh, “A survey on heuristic malware detection techniques,” in The 5th Conference on Information and Knowledge Technology, IEEE, pp. 113-120, 2013.##
[5]     N. Milosevic, A. Dehghantanha, and K.-K. R. Choo, “Machine learning aided Android malware classification,” Computers & Electrical Engineering, vol. 61, pp. 266-274, 2017.##
[6]     S. Parsa and A. Gooran Oorimi, “An Optimal and Transparent Framework for Automatic Analysis of Malware,” ADST Journal, vol. 7, no. 1, pp. 71-80, 2016.##
[7]     H. Hashemi, A. Azmoodeh, A. Hamzeh, and S. Hashemi, “Graph embedding as a new approach for unknown malware detection,” Journal of Computer Virology and Hacking Techniques, vol. 13, no. 3, pp. 153-166, 2017.##
[8]     K. Pal and J. Verma, “A Survey on Anomaly Based Malware Detection and Demolition in False Alarm Rate,” Available at SSRN 2652104, 2015.##
[9]      A. Tang, S. Sethumadhavan, and S. J. Stolfo, “Unsupervised anomaly-based malware detection using hardware features,” in International Workshop on Recent Advances in Intrusion Detection, Springer, pp. 109-129, 2014.##
[10]  K. N. Khasawneh, M. Ozsoy, C. Donovick, N. Abu-Ghazaleh, and D. Ponomarev, “Ensemble learning for low-level hardware-supported malware detection,” in International Symposium on Recent Advances in Intrusion Detection, Springer, pp. 3-25, 2015.##
[11]  Y. Fan, Y. Ye, and L. Chen, “Malicious sequential pattern mining for automatic malware detection,” Expert Systems with Applications, vol. 52, pp. 16-25, 2016.##
[12]  M. Ozsoy, K. N. Khasawneh, C. Donovick, I. Gorelik, N. Abu-Ghazaleh, and D. Ponomarev, “Hardware-based malware detection using low-level architectural features,” IEEE Transactions on Computers, vol. 65, no. 11, pp.     3332-3344, 2016.##
[13]  S. Huda, J. Abawajy, M. Alazab, M. Abdollalihian, R. Islam, and J. Yearwood, “Hybrids of support vector machine wrapper and filter based framework for malware detection,” Future Generation Computer Systems, vol. 55, pp. 376-390, 2016.##
[14]  M. Imran, M. T. Afzal, and M. A. Qadir, “Malware classification using dynamic features and Hidden Markov Model,” Journal of Intelligent & Fuzzy Systems, vol. 31, no. 2, pp. 837-847, 2016.##
[15]  S. S. Hansen, T. M. T. Larsen, M. Stevanovic, and J. M. Pedersen, “An approach for detection and family classification of malware based on behavioral analysis,” in 2016 International conference on computing, networking and communications (ICNC), IEEE, pp. 1-5, 2016.##
[16]  B. M. Khammas, A. Monemi, I. Ismail, S. M. Nor, and M. Marsono, “Metamorphic malware detection based on support vector machine classification of malware sub-signatures,” Telkomnika (Telecommunication Computing Electronics and Control), vol. 14, no. 3, 2016.##
[17]  K. Grosse, N. Papernot, P. Manoharan, M. Backes, and P. McDaniel, “Adversarial perturbations against deep neural networks for malware classification,” arXiv preprint arXiv:1606.04435, 2016.##
[18]  N. Patel, A. Sasan, and H. Homayoun, “Analyzing hardware based malware detectors,” in 2017 54th ACM/EDAC/IEEE Design Automation Conference (DAC), IEEE, pp. 1-6, 2017.##
[19]  B. Singh, D. Evtyushkin, J. Elwell, R. Riley, and I. Cervesato, “On the detection of kernel-level rootkits using hardware performance counters,” in Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security, pp. 483-493, 2017.##
[20]  H. Sayadi, N. Patel, S. M. PD, A. Sasan, S. Rafatirad, and H. Homayoun, “Ensemble learning for effective run-time hardware-based malware detection: A comprehensive analysis and classification,” in 2018 55th ACM/ESDA/IEEE Design Automation Conference (DAC), IEEE, pp. 1-6, 2018.##
[21]  Z.-U. Rehman et al., “Machine learning-assisted signature and heuristic-based detection of malwares in Android devices,” Computers & Electrical Engineering, vol. 69, pp. 828-841, 2018.##
[22]  W. S. McCulloch and W. Pitts, “A logical calculus of the ideas immanent in nervous activity,” The bulletin of mathematical biophysics, vol. 5, no. 4, pp. 115-133, 1943.##
[23]  Z. Soltani and A. Jafarian, “A new artificial neural networks approach for diagnosing diabetes disease type II,” International Journal of Advanced Computer Science and Applications, vol. 7, no. 6, pp. 89-94, 2016.##
[24]  S. Mirjalili, “Dragonfly algorithm: a new meta-heuristic optimization technique for solving single-objective, discrete, and multi-objective problems,” Neural Computing and Applications, vol. 27, no. 4, pp. 1053-1073, 2016.##
[25]  J. Han, J. Pei, and M. Kamber, Data mining: concepts and techniques, Elsevier, 2011.##
[26]  S. Y. Yerima and S. Sezer, “Droidfusion: A novel multilevel classifier fusion approach for android malware detection,” IEEE transactions on cybernetics, vol. 49, no. 2, pp.  453-466, 2018.##