基于内存呼叫分析,使用重新基于信号检测方法进行恶意软件分析

Julian Dwi Nugraha
{"title":"基于内存呼叫分析,使用重新基于信号检测方法进行恶意软件分析","authors":"Julian Dwi Nugraha","doi":"10.25124/jrsi.v6i02.351","DOIUrl":null,"url":null,"abstract":"Malware merupakan sebuah perangkat lunak atau program komputer yang digunakan untuk melakukan tindakan kejahatan. Malware pada dasarnya dirancang untuk menginfeksi sistem komputer penguna tanpa persetujuan pemiliknya. Trojan, Worms, Virus, Spyware, dan Keylogger adalah kategori malware yang dapat merugikan pengguna yang telah terinfeksi. Berdasarkan hal tersebut maka dari itu diperlukan analisis malware menggunakan API call memory dengan metode signature-based detection. Signature based detection adalah teknik deteksi yang berdasarkan pattern matching, string, mask, atau teknik fingerprinting. Signature adalah teknik persamaan bit yang disuntikkan dalam program aplikasi oleh attacker, yang secara unik mengidentifikasi jenis malware tertentu. Hal ini digunakan dengan tujuan untuk mengidentifikasi malware tersebut menggandung program yang dapat mengambil data pengguna tanpa sepengetahuan pengguna itu sendiri. Maka dari itu di dalam penelitian ini dilakukan analisis malware menggunakan sebanyak 30 malware untuk melihat jenis API call yang digunakan oleh malware tersebut. Pada penelitian ini berfokus untuk melakukan analisis pada API Memory yang telah didapatkan. Dari semua malware menjalankan satu API memory yang sama ketika dijalankan pertama kali. Hasil pada penelitian ini melihat API call memory dan hasil signature yang telah dilakukan menggunakan metode signature based detection dan melihat keterkaitan antara API call memory dengan hasil signature pada setiap malware.","PeriodicalId":306088,"journal":{"name":"Jurnal Rekayasa Sistem & Industri (JRSI)","volume":"42 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2019-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"1","resultStr":"{\"title\":\"Analisis Malware Berdasarkan API Call Memory Dengan Metode Deteksi Signature-Based\",\"authors\":\"Julian Dwi Nugraha\",\"doi\":\"10.25124/jrsi.v6i02.351\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Malware merupakan sebuah perangkat lunak atau program komputer yang digunakan untuk melakukan tindakan kejahatan. Malware pada dasarnya dirancang untuk menginfeksi sistem komputer penguna tanpa persetujuan pemiliknya. Trojan, Worms, Virus, Spyware, dan Keylogger adalah kategori malware yang dapat merugikan pengguna yang telah terinfeksi. Berdasarkan hal tersebut maka dari itu diperlukan analisis malware menggunakan API call memory dengan metode signature-based detection. Signature based detection adalah teknik deteksi yang berdasarkan pattern matching, string, mask, atau teknik fingerprinting. Signature adalah teknik persamaan bit yang disuntikkan dalam program aplikasi oleh attacker, yang secara unik mengidentifikasi jenis malware tertentu. Hal ini digunakan dengan tujuan untuk mengidentifikasi malware tersebut menggandung program yang dapat mengambil data pengguna tanpa sepengetahuan pengguna itu sendiri. Maka dari itu di dalam penelitian ini dilakukan analisis malware menggunakan sebanyak 30 malware untuk melihat jenis API call yang digunakan oleh malware tersebut. Pada penelitian ini berfokus untuk melakukan analisis pada API Memory yang telah didapatkan. Dari semua malware menjalankan satu API memory yang sama ketika dijalankan pertama kali. Hasil pada penelitian ini melihat API call memory dan hasil signature yang telah dilakukan menggunakan metode signature based detection dan melihat keterkaitan antara API call memory dengan hasil signature pada setiap malware.\",\"PeriodicalId\":306088,\"journal\":{\"name\":\"Jurnal Rekayasa Sistem & Industri (JRSI)\",\"volume\":\"42 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2019-09-12\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"1\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Jurnal Rekayasa Sistem & Industri (JRSI)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.25124/jrsi.v6i02.351\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Jurnal Rekayasa Sistem & Industri (JRSI)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.25124/jrsi.v6i02.351","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 1

摘要

恶意软件是一种用于犯罪的软件或计算机程序。恶意软件本质上是为了在没有主人同意的情况下感染用户的信息传递系统。木马、蠕虫、病毒、间谍软件和键盘记录程序是一种可以伤害被感染的用户的恶意软件。基于此,将要求使用使用基于信号探测的内存呼叫分析恶意软件。基于模式匹配、字符串、面膜或指纹技术的检测技术。签名是一种由attacker在应用程序中注入的比特方程技术,该技术独特地识别了特定类型的恶意软件。它被用来识别恶意软件,该程序可以在用户自己不知情的情况下检索用户数据。因此,在这项研究中,使用多达30个恶意软件分析来确定该恶意软件使用的消防呼叫类型。在这项研究中,重点是对所获得的内存火焰进行分析。在所有的恶意软件中,第一次启动时都有相同的内存。这项研究的结果是,通过基于信号探测的方法,看到了呼叫记忆的火焰和签名的结果,并看到了每一个恶意软件上的签名火焰和签名之间的联系。
本文章由计算机程序翻译,如有差异,请以英文原文为准。
查看原文
分享 分享
微信好友 朋友圈 QQ好友 复制链接
本刊更多论文
Analisis Malware Berdasarkan API Call Memory Dengan Metode Deteksi Signature-Based
Malware merupakan sebuah perangkat lunak atau program komputer yang digunakan untuk melakukan tindakan kejahatan. Malware pada dasarnya dirancang untuk menginfeksi sistem komputer penguna tanpa persetujuan pemiliknya. Trojan, Worms, Virus, Spyware, dan Keylogger adalah kategori malware yang dapat merugikan pengguna yang telah terinfeksi. Berdasarkan hal tersebut maka dari itu diperlukan analisis malware menggunakan API call memory dengan metode signature-based detection. Signature based detection adalah teknik deteksi yang berdasarkan pattern matching, string, mask, atau teknik fingerprinting. Signature adalah teknik persamaan bit yang disuntikkan dalam program aplikasi oleh attacker, yang secara unik mengidentifikasi jenis malware tertentu. Hal ini digunakan dengan tujuan untuk mengidentifikasi malware tersebut menggandung program yang dapat mengambil data pengguna tanpa sepengetahuan pengguna itu sendiri. Maka dari itu di dalam penelitian ini dilakukan analisis malware menggunakan sebanyak 30 malware untuk melihat jenis API call yang digunakan oleh malware tersebut. Pada penelitian ini berfokus untuk melakukan analisis pada API Memory yang telah didapatkan. Dari semua malware menjalankan satu API memory yang sama ketika dijalankan pertama kali. Hasil pada penelitian ini melihat API call memory dan hasil signature yang telah dilakukan menggunakan metode signature based detection dan melihat keterkaitan antara API call memory dengan hasil signature pada setiap malware.
求助全文
通过发布文献求助,成功后即可免费获取论文全文。 去求助
来源期刊
自引率
0.00%
发文量
0
期刊最新文献
Penerapan Modul Dashboard Marketing untuk Mendukung Penerapan Digital Marketing pada UMKM Identifikasi Objek/Produk untuk Proses Stock Taking Barang menggunakan Konsep Object Recognition Health Belief Model dan budaya individualis-kolektif terhadap kepatuhan protokol kesehatan (Health Belief Model and individualist-collective culture on compliance with health protocols) Penerapan Lean Manufacturing dengan Metode Takt Time dan FMEA untuk Mengidentifikasi Waste pada Proses Produksi Steril PT.XYZ Analisis Total Productive Maintenance Mesin Wrapping Line 4 Menggunkan Overall Equipment Effectiveness dan Six Big Losses di PT XY, Cirebon - Jawa Barat
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
已复制链接
已复制链接
快去分享给好友吧!
我知道了
×
扫码分享
扫码分享
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1