Evaluation of modern detection techniques on evasive malware
dc.contributor.advisor | Üçoluk, Göktürk | |
dc.contributor.advisor | Şehitoğlu, Onur Tolga | |
dc.contributor.author | Noyan, Halil Burak | |
dc.date.accessioned | 2020-12-10T09:24:52Z | |
dc.date.available | 2020-12-10T09:24:52Z | |
dc.date.submitted | 2019 | |
dc.date.issued | 2020-04-11 | |
dc.identifier.uri | https://acikbilim.yok.gov.tr/handle/20.500.12812/229673 | |
dc.description.abstract | Zararlı yazılımlar hala en güvenli sistemlere dahi sızma yolları bulabilmektedir.Klasik imza tabanlı, buluşsal tabanlı, statik ve dinamik teknikler, yeni oluşturulmuşatlatma özelliklerine karşı yetersiz kalmaktadır. Zararlı yazılım tespiti için makineöğrenmesi gibi modern teknikler umut vaat etmekte ve hali hazırda ticari alanda dakullanılmaktadır.Zararlı yazılım tespit performansı ölçümleri için fiili standart, farklı zararlı yazılımkategorileri ile sistemin test edilmesi üzerinedir. Bu araştırma zararlı yazılım ailesinegöre kategorize edilmiş kümelerin yeterli test alanını kapsayamadığını iddiaetmektedir. Klasik test yöntemlerinin yanı sıra, atlatma tekniklerine göre kategorizeetme yaklaşımları gereklidir.Bu tez çalışması kapsamında, yeni bir kod karıştırma odaklı test mekanizmasıönerilmektedir. Otomatik kaynak kodu mutasyonları aracılığıyla oluşturulan düşmanörnekler, buluşsal/makine öğrenmesi çözümlerini test amacıyla kullanılmakta vegizlenme kategorilerine göre bulunan zafiyetler ele alınmaktadır.Tez çalışmasının bir diğer amacı hedefli saldırılar ve sıfırıncı gün saldırıları için birbenzetim mekanizması oluşturmaktır. Çıktılar zararlı yazılım tespit sistemlerininsaldırı yüzeyini küçültmek ve kör noktaları yok etmek amacıyla kullanılabilir. | |
dc.description.abstract | Malware still finds its way into the most secure systems. Classical signature based,heuristic based, static and dynamic malware detection methodologies are susceptibleto newly created evasion techniques. Modern technologies such as machine learningfor malware detection looks promising and already commercially used.In order to evaluate malware detection performance, it is de-facto standard to conducttests with various malware categories. This research claims family-categorizedmalware sets are insufficient to cover the test surface. In addition to classical testmethods, an evasion-categorical approach is required.Within scope of this thesis, a novel obfuscation centric test mechanism is proposed.Using automated source code mutations, crafted adversarial samples are used toevaluate performance of heuristic/machine learning solutions and weaknesses perobfuscation category are discussed.Another aim of this thesis is to propose a testbed which simulates `0-day` and/ortargeted malware attacks. Evaluation output can be used to minimize attack surface ofmalware detection solutions and eliminate blind spots. | en_US |
dc.language | English | |
dc.language.iso | en | |
dc.rights | info:eu-repo/semantics/openAccess | |
dc.rights | Attribution 4.0 United States | tr_TR |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/ | |
dc.subject | Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol | tr_TR |
dc.subject | Computer Engineering and Computer Science and Control | en_US |
dc.title | Evaluation of modern detection techniques on evasive malware | |
dc.title.alternative | Modern tespit tekniklerinin atlatma özellikli zararlı yazılımlar ile değerlendirilmesi | |
dc.type | masterThesis | |
dc.date.updated | 2020-04-11 | |
dc.contributor.department | Bilgisayar Mühendisliği Anabilim Dalı | |
dc.subject.ytm | Software security | |
dc.subject.ytm | Cyber security | |
dc.subject.ytm | Computer viruses | |
dc.subject.ytm | Deep learning | |
dc.identifier.yokid | 10297167 | |
dc.publisher.institute | Fen Bilimleri Enstitüsü | |
dc.publisher.university | ORTA DOĞU TEKNİK ÜNİVERSİTESİ | |
dc.identifier.thesisid | 582513 | |
dc.description.pages | 155 | |
dc.publisher.discipline | Siber Güvenlik Bilim Dalı |