Detecting malicious behavior in binary programs using dynamic symbolic execution and API call sequences
Dinamik sembolik uygulama ve API çağrı sıralamaları kullanarak ikili programlarda zararlı davranış tespiti
- Tez No: 677135
- Danışmanlar: DOÇ. DR. AYSU BETİN CAN
- Tez Türü: Yüksek Lisans
- Konular: Bilim ve Teknoloji, Science and Technology
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2021
- Dil: İngilizce
- Üniversite: Orta Doğu Teknik Üniversitesi
- Enstitü: Enformatik Enstitüsü
- Ana Bilim Dalı: Bilişim Sistemleri Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 68
Özet
Kötü amaçlı yazılımlar daha gizli ve daha karmaşık hale geldikçe program analizi, kötü amaçlı yazılım tespitinde önemli bir parça haline gelmiştir. Örneğin, modern kötü amaçlı yazılımlar programın analiz altında olup olmadıklarını tespit edebilir ve tespit edilmekten kaçınmak için zaman gibi belirli tetikleyicileri kullanabilirler. Ancak mevcut tespit yöntemleri yeni, karıştırılmış ve akıllı kötü yazılımları tespit etmekteki sınırlamaları sebebiyle yetersiz kalmaktadır. Bu tezde, API çağrı dizisi analizini kullanan davranış tabanlı bir kötü yazılım tespit methodolojisi önerilmektedir. Metodolojimizde, verilen programın çağrı dizilerini çıkarmak ve kötü amaçlı bir diziye sahip olup olmadığına karar vermek için dinamik sembolik yürütme ve API fonksiyon modelleri birleştirilmiştir. Deneylerimiz ise metodolojimizin, kaçınma tekniklerinin arkasında saklanan kötü amaçlı yazılımları tespit edebildiğini ve gerçek dünyadaki bir soruna uygulanabilir olduğunu göstermektedir.
Özet (Çeviri)
Program analysis becomes an important part of malware detection as malware become stealthier and more complex. For example, modern malware may detect whether they are under analysis and they may use certain triggers such as time to avoid detection. However, current detection techniques turn out to be insufficient as they have limitations to detect new, obfuscated, and intelligent malware. In this thesis, we propose a behavior based malware detection methodology using API call sequence analysis. In our methodology, we combine dynamic symbolic execution and API function models to extract call sequences of a given binary program and decide whether it has a malicious sequence. In our experiments, we showed that our methodology is capable of detecting malware hiding behind evasion techniques and our methodology is applicable to a real-world problem.
Benzer Tezler
- Farklı ağ teknolojilerinde trafik ölçümü ve performans karşılaştırması
Measurement and performance comparison of network traffic with different network technologies
MARWA KHALEEL HASAN HASAN
Yüksek Lisans
Türkçe
2017
Elektrik ve Elektronik MühendisliğiErciyes ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ALİ GEZER
- Anomaly detection in ınternet of medical things using deep learning
Anomaly detect ionin internet of medical things using deep learning
AYŞE BETÜL BÜKEN
Yüksek Lisans
İngilizce
2025
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya ÜniversitesiYazılım Mühendisliği Ana Bilim Dalı
PROF. DR. DEVRİM AKGÜN
- Stealth sandbox analysis of malware
Gizli kum bahçesi ile kötücül yazılım analizi
ÖMER SEZGİN UĞURLU
Yüksek Lisans
İngilizce
2009
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent ÜniversitesiBilgisayar Mühendisliği Bölümü
YRD. DOÇ. DR. ALİ AYDIN SELÇUK
- Malware detection using machine and deep learning algorithms for computer devices
Makine kullanarak kötü yazilim tespiti ve için derin öğrenme algoritmalari bilgisayar cihazlari
MOHAMMED THAIR ABDULSATTAR ALTAIY
Yüksek Lisans
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş ÜniversitesiBilişim Teknolojileri Ana Bilim Dalı
PROF. DR. OSMAN NURİ UÇAN
- IoT ağları için yeni bir saldırı tespit sistemi tasarımı
Design of a new intrusion detection system for IoT networks
TUĞBA ULUSOY
Yüksek Lisans
Türkçe
2025
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolSakarya ÜniversitesiBilgisayar ve Bilişim Mühendisliği Ana Bilim Dalı
PROF. DR. ÜNAL ÇAVUŞOĞLU