Detecting malicious behavior in binary programs using dynamic symbolic execution and API call sequences
Dinamik sembolik uygulama ve API çağrı sıralamaları kullanarak ikili programlarda zararlı davranış tespiti
- Tez No: 677135
- Danışmanlar: DOÇ. DR. AYSU BETİN CAN
- Tez Türü: Yüksek Lisans
- Konular: Bilim ve Teknoloji, Science and Technology
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2021
- Dil: İngilizce
- Üniversite: Orta Doğu Teknik Üniversitesi
- Enstitü: Enformatik Enstitüsü
- Ana Bilim Dalı: Bilişim Sistemleri Ana Bilim Dalı
- Bilim Dalı: Belirtilmemiş.
- Sayfa Sayısı: 68
Özet
Kötü amaçlı yazılımlar daha gizli ve daha karmaşık hale geldikçe program analizi, kötü amaçlı yazılım tespitinde önemli bir parça haline gelmiştir. Örneğin, modern kötü amaçlı yazılımlar programın analiz altında olup olmadıklarını tespit edebilir ve tespit edilmekten kaçınmak için zaman gibi belirli tetikleyicileri kullanabilirler. Ancak mevcut tespit yöntemleri yeni, karıştırılmış ve akıllı kötü yazılımları tespit etmekteki sınırlamaları sebebiyle yetersiz kalmaktadır. Bu tezde, API çağrı dizisi analizini kullanan davranış tabanlı bir kötü yazılım tespit methodolojisi önerilmektedir. Metodolojimizde, verilen programın çağrı dizilerini çıkarmak ve kötü amaçlı bir diziye sahip olup olmadığına karar vermek için dinamik sembolik yürütme ve API fonksiyon modelleri birleştirilmiştir. Deneylerimiz ise metodolojimizin, kaçınma tekniklerinin arkasında saklanan kötü amaçlı yazılımları tespit edebildiğini ve gerçek dünyadaki bir soruna uygulanabilir olduğunu göstermektedir.
Özet (Çeviri)
Program analysis becomes an important part of malware detection as malware become stealthier and more complex. For example, modern malware may detect whether they are under analysis and they may use certain triggers such as time to avoid detection. However, current detection techniques turn out to be insufficient as they have limitations to detect new, obfuscated, and intelligent malware. In this thesis, we propose a behavior based malware detection methodology using API call sequence analysis. In our methodology, we combine dynamic symbolic execution and API function models to extract call sequences of a given binary program and decide whether it has a malicious sequence. In our experiments, we showed that our methodology is capable of detecting malware hiding behind evasion techniques and our methodology is applicable to a real-world problem.
Benzer Tezler
- Farklı ağ teknolojilerinde trafik ölçümü ve performans karşılaştırması
Measurement and performance comparison of network traffic with different network technologies
MARWA KHALEEL HASAN HASAN
Yüksek Lisans
Türkçe
2017
Elektrik ve Elektronik MühendisliğiErciyes ÜniversitesiElektrik-Elektronik Mühendisliği Ana Bilim Dalı
YRD. DOÇ. DR. ALİ GEZER
- Stealth sandbox analysis of malware
Gizli kum bahçesi ile kötücül yazılım analizi
ÖMER SEZGİN UĞURLU
Yüksek Lisans
İngilizce
2009
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİhsan Doğramacı Bilkent ÜniversitesiBilgisayar Mühendisliği Bölümü
YRD. DOÇ. DR. ALİ AYDIN SELÇUK
- Malware detection using machine and deep learning algorithms for computer devices
Makine kullanarak kötü yazilim tespiti ve için derin öğrenme algoritmalari bilgisayar cihazlari
MOHAMMED THAIR ABDULSATTAR ALTAIY
Yüksek Lisans
İngilizce
2022
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolAltınbaş ÜniversitesiBilişim Teknolojileri Ana Bilim Dalı
PROF. DR. OSMAN NURİ UÇAN
- Mikroservis tabanlı ağ uygulamalarında zararlı davranışların saptanması
Detecting malicious behavior in microservices-based web applications
MUSTAFA ÖZBEK
Yüksek Lisans
Türkçe
2019
Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Teknik ÜniversitesiBilgisayar Mühendisliği Ana Bilim Dalı
DR. ÖĞR. ÜYESİ MEHMET TAHİR SANDIKKAYA
- Detecting malicious tweets in twitter using runtime monitoring with hidden information
Başlık çevirisi yok
ABDULLAH YILMAZ
Yüksek Lisans
İngilizce
2016
Savunma ve Savunma TeknolojileriThe Naval Postgraduate SchoolDr. DORON DRUSINSKY
Dr. MAN-TAK SHING