Show simple item record

dc.contributor.advisorÜçoluk, Göktürk
dc.contributor.advisorŞehitoğlu, Onur Tolga
dc.contributor.authorNoyan, Halil Burak
dc.date.accessioned2020-12-10T09:24:52Z
dc.date.available2020-12-10T09:24:52Z
dc.date.submitted2019
dc.date.issued2020-04-11
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/229673
dc.description.abstractZararlı yazılımlar hala en güvenli sistemlere dahi sızma yolları bulabilmektedir.Klasik imza tabanlı, buluşsal tabanlı, statik ve dinamik teknikler, yeni oluşturulmuşatlatma özelliklerine karşı yetersiz kalmaktadır. Zararlı yazılım tespiti için makineöğrenmesi gibi modern teknikler umut vaat etmekte ve hali hazırda ticari alanda dakullanılmaktadır.Zararlı yazılım tespit performansı ölçümleri için fiili standart, farklı zararlı yazılımkategorileri ile sistemin test edilmesi üzerinedir. Bu araştırma zararlı yazılım ailesinegöre kategorize edilmiş kümelerin yeterli test alanını kapsayamadığını iddiaetmektedir. Klasik test yöntemlerinin yanı sıra, atlatma tekniklerine göre kategorizeetme yaklaşımları gereklidir.Bu tez çalışması kapsamında, yeni bir kod karıştırma odaklı test mekanizmasıönerilmektedir. Otomatik kaynak kodu mutasyonları aracılığıyla oluşturulan düşmanörnekler, buluşsal/makine öğrenmesi çözümlerini test amacıyla kullanılmakta vegizlenme kategorilerine göre bulunan zafiyetler ele alınmaktadır.Tez çalışmasının bir diğer amacı hedefli saldırılar ve sıfırıncı gün saldırıları için birbenzetim mekanizması oluşturmaktır. Çıktılar zararlı yazılım tespit sistemlerininsaldırı yüzeyini küçültmek ve kör noktaları yok etmek amacıyla kullanılabilir.
dc.description.abstractMalware still finds its way into the most secure systems. Classical signature based,heuristic based, static and dynamic malware detection methodologies are susceptibleto newly created evasion techniques. Modern technologies such as machine learningfor malware detection looks promising and already commercially used.In order to evaluate malware detection performance, it is de-facto standard to conducttests with various malware categories. This research claims family-categorizedmalware sets are insufficient to cover the test surface. In addition to classical testmethods, an evasion-categorical approach is required.Within scope of this thesis, a novel obfuscation centric test mechanism is proposed.Using automated source code mutations, crafted adversarial samples are used toevaluate performance of heuristic/machine learning solutions and weaknesses perobfuscation category are discussed.Another aim of this thesis is to propose a testbed which simulates `0-day` and/ortargeted malware attacks. Evaluation output can be used to minimize attack surface ofmalware detection solutions and eliminate blind spots.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleEvaluation of modern detection techniques on evasive malware
dc.title.alternativeModern tespit tekniklerinin atlatma özellikli zararlı yazılımlar ile değerlendirilmesi
dc.typemasterThesis
dc.date.updated2020-04-11
dc.contributor.departmentBilgisayar Mühendisliği Anabilim Dalı
dc.subject.ytmSoftware security
dc.subject.ytmCyber security
dc.subject.ytmComputer viruses
dc.subject.ytmDeep learning
dc.identifier.yokid10297167
dc.publisher.instituteFen Bilimleri Enstitüsü
dc.publisher.universityORTA DOĞU TEKNİK ÜNİVERSİTESİ
dc.identifier.thesisid582513
dc.description.pages155
dc.publisher.disciplineSiber Güvenlik Bilim Dalı


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess