Development of a heuristic antivirus scanner based on the file's РЕ-structure analysis
Author
Гавриленко, С. Ю.
Мельник М. С.
Челак, В. В.
Gavrylenko, S. Yu.
Melnyk, М. S.
Chelak, V. V.
Date
2017Metadata
Show full item recordCollections
Abstract
Methods for constructing antivirus programs, their advantages and disadvantages are considered. The PE-structure of malicious and secure software is analyzed. The API-functions and strings inherent in these files are found and some of them are selected for further analysis. The selected features are used as inputs for the system of fuzzy inferences. A model of a fuzzy inference system based on the Mamdani fuzzy logic method is developed and tested. The obtained results of the research showed the possibility of using the developed malicious software identification system in heuristic analyzers of intrusion detection systems. Рассмотрены методы построения антивирусных программ, их преимущества и недостатки. Проанализировано РЕ-структуру вредоносного и безопасного программного обеспечения. Найдено АРІ-функции и сроки, присущие этим файлам и выделена часть из них для дальнейшего анализа. Выделенные признаки использовано в качестве входных данных системы нечеткого вывода. Разработана модель эвристического анализатора на базе метода нечеткой логики Мамдани и проведено тестирование разработанной системы. Полученные результаты исследований показали возможность использования разработанной системы идентификации вредоносного программного обеспечения в эвристических анализаторах систем обнаружения вторжений. Розглянуто методи побудови антивірусних програм, їх переваги та недоліки. Проаналізовано РЕ-структуру шкідливого та безпечного програмного забезпечення. Знайдено АРІ-функції та строки, притаманні цим файлам та виділено частину із них для подальшого аналізу. Виділені ознаки використано в якості вхідних даних системи нечіткого виведення. Розроблено модель евристичного аналізатора на базі методу нечіткої логіки Мамдані та проведено тестування розробленої системи. Отримані результати досліджень показали можливість використання розробленої системи ідентифікації шкідливого програмного забезпечення в евристичних аналізаторах систем виявлення вторгнень
URI:
http://ir.lib.vntu.edu.ua//handle/123456789/24692