Например, Бобцов

Способ идентификации исполняемых файлов на основе анализа ассемблерных команд

Сборник тезисов
Конференция:V Всероссийский конгресс молодых ученых
Раздел:Информационные и интеллектуальные системы и технологии
Рубрика:Технология программирования и защита информации
Год:2016

Способ идентификации исполняемых файлов на основе анализа ассемблерных команд

УДК:004.02

Аннотация

При проведения внутреннего аудита средств вычислительной техники важной задачей является идентификация исполняемых elf (executable and linkable format) файлов, хранимых на исследуемом жестком диске. Для решения данной задачи в работе предложен метод идентификации исполняемых elf-файлов на основе метрических алгоритмов классификации. Метод состоит из нескольких этапов. Вначале происходит составление обучающей выборки путем дизассемблирования каждого файла и представления его в виде упорядоченного множества из 118 элементов. Каждый из этих элементов является количеством появлений в ассемблерном коде 118 самых часто используемых команд. Каждая программа в выборке будет представлена несколькими такими множествами, состоящими из 118 элементов. Далее вычисляется метрика Минковского между каждым файлом из выборки и идентифицируемым файлом. При помощи метрических алгоритмов классификации вычисляется принадлежность идентифицируемого файла к определенной программе из выборки. Был проведен эксперимент с применением данного метода, в ходе которого были получены результаты, показывающие точность идентификации исполняемых elf-файлов равным 89,6%. Полученные результаты свидетельствуют о том, что данный метод применим в задачах идентификации исполняемых elf-файлов при проведении внутреннего аудита средств вычислительной техники. К достоинствам метода можно отнести его точность идентификации программ независимо от версий elf-файлов в операционных системах семейства Linux. Представленный метод имеет потенциал к развитию, а простота его реализации и скорость выполнения идентификации позволяет его использовать не только в задачах проведения внутреннего аудита, но в других задачах компьютерной криминалистики.

Материалы конференций