Виявлення роботи кейлоггерів допомогою алгоритму дендритної клітинки з багаторазовою роздільною здатністю

Дослідження можливості детектування кейлоггера у системі використовуючи алгоритм дендритної клітини з багаторазовою роздільною здатністю. Переривання клавіатури, що створюється операційною системою Windows кожного разу, коли натискається клавіша.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 21.03.2024
Размер файла 462,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru

Національний технічний університет України

«Київський політехнічний інститут імені Ігоря Сікорського»

Виявлення роботи кейлоггерів допомогою алгоритму дендритної клітинки з багаторазовою роздільною здатністю

Шибаєв Геннадій Дмитрович

здобувач вищої освіти фізико-технічного інституту

Гальчинський Леонід Юрійович

канд. техн. наук, доцент, доцент кафедри інформаційної безпеки

Анотація

Кейлоггер-- це програма, яка може цілком легальною, що дозволяє користувачам перемикатися між розкладками клавіатури, або викликати певні програмні завдання за допомогою «гарячих клавіш» (наприклад, Keyboard Ninja). Однак, значно частіше - це зловмисна програма, яка може завдати шкоди власнику комп'ютера, на який вона проникла.

Ключові слова: кейлоггер, MAC, API, MDCA, Spyrix, JetLogger

Вступ

У цій роботі було дослідженно можливість детектування кейлоггера у системі використовуючи алгоритм дендритної клітини з багаторазовою роздільною здатністю.

Алгоритм дендритної клітинки з багаторазовою роздільною здатністю

Штучні імунні системи засновані на одній або кількох взаємодіях між імунними клітинами та органами та були створені шляхом вивчення того, як поводиться імунна система людини. HIS прагне запропонувати захисні механізми та захист від інвазивних агентів, включаючи бактерії, паразитів і віруси. Імунологічні механізми, включаючи негативний відбір, клональний відбір, імунологічні мережі та теорію ризику послужили натхненням для створення IDS. Взаємодія між сигналами, які виділяють клітини та антигени, лежить в основі парадигми теорії ризику. Ці сигнали вказують на те, чи діє клітина або тканина нормально чи ненормально. Патоген-асоційований молекулярний шаблон (PAMP) [1], безпечні сигнали (SS) і сигнали небезпеки (DS) -- це три класи, на які поділяються сигнали. Вхідні дані повинні бути

представлені у вигляді двох категорій сигналу, DS і SS, категоріального значення, яке ідентифікує кожен екземпляр даних, і унікального ідентифікатора для кожного екземпляра даних.

Використання алгоритма

кейлоггер детектування клавіатура

Переривання клавіатури створюється операційною системою Windows кожного разу, коли натискається клавіша. Драйвер клавіатури перетворює переривання на системне повідомлення та після цього додає його до «черги повідомлень системного рівня» [4]. Операційна система пересилає повідомлення до «черги повідомлень на рівні прикладної програми» зазначеної сфокусованої програми, відстежуючи сфокусовану програму в момент створення переривання клавіатури. Операційна система просто викине цей ключ, якщо не зможе знайти певні цільові програми. У цьому процесі кейлоггери використовують API операційної системи надзвичайно низького рівня, такі як GetKeyboardState або GetAsyncKeyState[5], щоб перехоплювати сигнали натискання клавіш або безпосередньо виявляти переривання клавіатури.

Для того щоб змусити кейлоггер частіше записувати вхідний потік у файл ми розробили застосунок, що симулює вхідний потік натисків клавіш від користувача. Агент створює таємне вікно та встановлює його як активне перед початком симуляції. Приховане вікно отримує змодельовані натискання клавіш після їх створення та просто ігнорує їх. Після моделювання активне вікно повертається до початкового стану. Вищезгадана дія регулярно виконується агентом натискання клавіш.

Для визначення кейлоггера поміж усіх інших программ також було розроблено застосунок, що моніторить API виклики у системі від усіх програм, а саме:

Відстежування стану клавіатури

Робота з файлом

Відправка та отримання данних з мережі

Усі події ми розділили на наступні види: небезпечна подія, безпечна подія. Небезпечна подія - подія, що свідчить про аномалію. До таких подій ми віднесли:

Малий проміжок часу між двома послідовними викликами функції WriteFile.

Зв'язок між різними видами викликів функцій.

Безпечний сигнал - сигнал, що є надійним показником стаціонарної або типової продуктивності системи. До таких ми віднесли:

Різниця в часі між двома послідовно вихідними функціями коммунікації з мережею(send, sendto та socket).

Невелика кількість викликів функцій відстеження клавіатури.

Наші тести розроблені, щоб продемонструвати, що симуляція натискання клавіш може збільшити видимість дій кейлоггера та, як наслідок, може підвищити ефективність виявлення MDCA[3]. Ми зібрали кількість запитів API викликані кейлоггером Spyrix та JetLogger. На осі Y відображається нормалізоване значення частоти викликів API, а на осі X - час у секундах. Числа для нормалізованої частоти викликів API є сумою значень, які ми отримуємо протягом 10 секунд, поділених на максимальне значення протягом усього періоду. Кількість викликів API, щи були вікликані кейлоггером Spyrix та кейлоггером JetLogger показані на Рис.1 та Рис.2 відповідно.

Результати роботи алгоритму дендритної клітинки з багаторазовою роздільною здатністю відображені в Таблиці 1:

Таблиця 1.

Процесси

Кількість антигенів

MAC

Spyrix,akelpad, mirc

6571(21.6) 1481(0) 1781(3.5)

0.534(0.0049) 0.087(0.0019) 0.087(0.003)

JetLogger, Akelpad, mirc

7837(22.4) 1489(0) 1824(1.6)

0.6(0.0067) 0.062(0.0027)

0.127(0.0029)

Висновки

Здатність кеилоггера уникати виявлення визначає його успіх. У цьому дослідженні ми розглянули стратегії ухилення, які використовуються типовим програмним забезпеченням клавіатурних шпигунів і надав парадигму для виявлення кейлоггерів на основі індукційно-кореляційної кореляції. У цьому підході симуляція натискання клавіш збільшує частоту натискань клавіш, змушуючи кейлоггери генерувати більш шкідливу поведінку, щоб мати справу

Рис. 2. Тестування на прикладі кеилоггера JetLogger

з цими синтетичними введеннями. «Посилені» дії потім з'єднуються MDCA, щоб якнайшвидше знайти процес кейлоггера, щоб мінімізувати втрату конфіденційності [2]. Експериментальні результати показали, що розроблена нами архітектура може підвищити рівень виявлення кейлоггерів, одночасно зменшуючи ймовірність ефективного ухилення.

Список використаних джерел

Abdel-Basset, Abdel-Fatah & Sangaiah (2018) Abdel-Basset M, Abdel-Fatah L, Sangaiah AK. Metaheuristic algorithms: a comprehensive review. In: Sangaiah AK, Sheng M, Zhang Z, editors. Computational Intelligence for Multimedia Big Data on the Cloud with Engineering Applications. Cambridge: Academic Press; 2018. pp. 185-231.

Alarcon-Aquino & Barria (2009) Alarcon-Aquino V, Barria J. Change detection in time series using the maximal overlap discrete wavelet transform. Latin American Applied Research. 2009;39:145-152.

Chelly & Elouedi (2011) Chelly Z, Elouedi Z. Further exploration of the fuzzy dendritic cell method. Berlin: Springer; 2011. pp. 419-432.

Dasari et al. (2020) Dasari DB, Edamadaka G, Chowdary CS, Sobhana M. Anomaly-based network intrusion detection with ensemble classifiers and meta-heuristic scale (ECMHS) in traffic flow streams. Journal of Ambient Intelligence and Humanized Computing. 2020;12:9241-9268.

C. Herley and D. Florencio, "How to login from an Internet cafewithout worrying about keyloggers," in Symposium on UsablePrivacy and Security (SOUPS), vol. 6, 2006.

Размещено на Allbest.ru

...

Подобные документы

  • Методи роботи з операційною системою Windows: основні елементи інтерфейсу, механізми створення папки та ярлика. Призначення програми "Проводник". Алгоритм видалення, перейменування, копіювання файлів і папок. Критерії пошуку та структура вікна Windows.

    лабораторная работа [20,1 K], добавлен 13.12.2010

  • Основи розробки додатків Windows. Параметри функції WinMain. Запуск процесу, використання для цього вибраних на диску файлів. Відслідковування кожного з процесів (його статус, назву, час життя), діяльності користувача. Опис алгоритму роботи програми.

    курсовая работа [202,6 K], добавлен 14.05.2015

  • У наш час Windows ХР є найбільш сучасною настольною операційною системою. Windows ХР, яка займає серед настольних комп’ютерів долю у 84,56 % вимагає досить потужного комп’ютера. Порівняння інтерфейсу операційних систем Windows 98 та Windows ХР.

    реферат [4,4 M], добавлен 24.06.2008

  • Характеристика клавіатурних шпигунів та захист від них. Засоби для стеження введення з клавіатури. Програми моніторинг введенням клавіатури. Стеження за клавіатурним введенням за допомогою пасток та опитування клавіатури. Апаратні клавіатурні шпигуни.

    курсовая работа [494,5 K], добавлен 09.01.2013

  • Структурна схема та принцип дії ємнісної та фотоелектричної клавіатури. Функції герконових, мембранних клавіш та безконтактних перемикачів. Схема та скен-коди стандартної клавіатури. Структурна схема перетворювача Хола. Структура контролера клавіатури.

    реферат [562,6 K], добавлен 14.04.2010

  • Поняття дискової операційної системи. Класифікація операційних систем. Упорядкування файлів за характеристиками в Norton Commander. Користування операційною системою Windows і програмами, що входять до її складу. Архівація файлів, редактори Word та Excel.

    контрольная работа [2,2 M], добавлен 16.07.2010

  • Розробка та налагодження програми "Заробітна плата" на мові високого рівня С++ для комп'ютерів з операційною системою Windows 7. Текстуальний опис алгоритму. Створення UML-діаграми та обробка інформації з бази даних. Інструкція по роботі з програмою.

    курсовая работа [698,4 K], добавлен 14.10.2012

  • Методи управління папками в ОС Windows. Особливості створення, копіювання або переміщення через буфер обміну, за допомогою правої кнопки миші, методом перетаскування. Алгоритм перейменування та видалення папки (за допомогою кнопок панелі інструментів).

    презентация [390,9 K], добавлен 29.01.2010

  • Відтворювання динаміком звуків різної частоти. Обробка і видача звуків через динамік. Програмування мікросхеми таймера. Генерація звуку за допомогою адаптера інтерфейсу. Використання клавіатури в якості емулятора клавіатури музичного інструмента.

    курсовая работа [838,7 K], добавлен 09.01.2013

  • Огляд низькорівневих команд. Застосування мнемонічних позначень та макровизначень (макросів). Різниця між мовою асемблера та мовою машинних кодів. Асемблери для DOS, Microsoft Windows та GNU/Linux. Принцип роботи контролера клавіатури і його інтерфейс.

    курсовая работа [30,0 K], добавлен 19.11.2010

  • Дослідження основних завдань текстового процесору Microsoft Word – програми, призначеної для роботи в системі Windows, з інтерфейсом, подібним до інтерфейсів інших Windows-програм. Налаштування екранної сторінки, вставок, підготовка та друк документа.

    реферат [316,3 K], добавлен 13.02.2011

  • Приклади файлових систем як способу організації даних, який використовується операційною системою для збереження інформації. Порівняння файлових систем Windows XP та Linux. Основні типи файлів. Жорстке посилання, регістр букв. Файлова система в Windows 8.

    курсовая работа [1,1 M], добавлен 23.08.2014

  • Склад сучасного настільного персонального комп'ютера. Системне та прикладне програмне забезпечення. Взаємодія користувача з операційною системою MS DOS. Програмна оболонка Norton Commander. Операційна система Microsoft Windows. Основні поняття та команди.

    курсовая работа [1,3 M], добавлен 18.05.2013

  • Створення двух файлів В1 і В2 з шести двоцифрових цифр з введенням в довільному порядку цифр з клавіатури із записуванням парних цифр в файл В3, а непарних - у файл В4. Процес розробки програми за допомогою мови "Асемблер". Блок-схема алгоритму задачі.

    курсовая работа [37,6 K], добавлен 26.11.2011

  • Аналіз етапів шифрування тексту. Програмно-апаратна характеристика комп’ютера. Створення кнопкової форми в Delphi. Розробка і опис алгоритму. Діаграма прецедентів проектованої системи. Інструкція роботи користувача з системою. Керівництво програміста.

    курсовая работа [999,1 K], добавлен 03.12.2014

  • Сутність та зміст алгоритму Брезенхема для цифрових графопобудовувачів, сфери його застосування. Графік похибки в алгоритмі. Результати роботи покрокового циклу. Оцінка виконання покрокового алгоритму Брезенхема генерації кола, етапи його розв'язання.

    реферат [326,2 K], добавлен 25.03.2011

  • Особливості розвитку та загальна характеристика операційних систем сімейства Windows. Організація роботи в Windows, опис базових об'єктів (файлів, папок, додатків, документів) та набір дій з ними. Застосування Провідника для роботи з файлами та папками.

    курсовая работа [1,9 M], добавлен 20.12.2012

  • Засвоєння засобів аналізу трудомісткості обчислювальних алгоритмів. Побудова графа алгоритму з отриманої блок-схеми. Мінімізація графа, його подання у вигляді стохастичної матриці. Знаходження кількості звернень до файлів за допомогою Microsoft Excel.

    лабораторная работа [681,5 K], добавлен 02.06.2011

  • Суть числового методу дослідження систем і процесів за допомогою моделюючого алгоритму. Способи генерування рівномірної випадкової послідовності: табличний, програмний та фізичне генерування. Моделювання випадкових величин та генератори випадкових чисел.

    курсовая работа [194,4 K], добавлен 04.03.2010

  • Алгоритм побудови лінії та використання графічної бібліотеки DirectX. Способи побудови довільної кількості довільного розміру точок на поверхні форми. Можливості комп'ютера виконувати мультимедійні програми під управлінням операційної системи Windows.

    контрольная работа [416,9 K], добавлен 22.10.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.