נוזקה – הבדלי גרסאות

תוכן שנמחק תוכן שנוסף
Noaderel (שיחה | תרומות)
←‏סוגי נוזקות ומאפייניהן: הגהה ושיפור מילולי
תגיות: עריכה ממכשיר נייד עריכה דרך האתר הנייד
Noaderel (שיחה | תרומות)
←‏זיהוי וסיווג נוזקות: עוד הגהה וכדו׳
תגיות: עריכה ממכשיר נייד עריכה דרך האתר הנייד
שורה 30:
 
== זיהוי וסיווג נוזקות ==
ישנןקיימות שיטות מגוונותשונות ומגוונות לזיהוי ואיתור נוזקות:
 
* '''זיהוי חתימות אופייניות''' (Signature Based Detection) - שיטה פשוטה ויעילה לזיהוי נוזקות היאהמתבצעת באמצעות זיהוי חתימות האופייניותאשר אופייניות לנוזקות, כדוגמתדוגמת מחרוזות או רצף בתים ידוע המצויאשר מצוי במאגר. גישהעם זוזאת, מוגבלתזיהוי רקחתימות לזיהויאופייניות נוזקותמוגבל מוכרותבזיהוי המצויותלנוזקות כברמוכרות הנמצאות במאגר זה מכבר.
* '''[[זיהוי אנומליות]]''' - בגישה זו לומדיםנלמדים דפוסי פעולההפעולה אופייניםהאופיינים של המערכת במצבכאשר תקין,היא וכאשרעובדת מזהיםבאופן התנהגותתקין, חריגהובאופן (אנומליה)זה ניתן לאתר את הנוזקה כאשר מזהים התנהגות חריגה (אנומליה).
 
קיימות שיטות שונות לסיווג נוזקות:{{הערה|{{צ-מאמר|מחבר=Chinmayee Annachhatre, Thomas H. Austin, Mark Stamp|שם=Hidden Markov models for malware classification|כתב עת=Journal of Computer Virology and Hacking Techniques|כרך=11|עמ=59–73|שנת הוצאה=2015-05-01|doi=10.1007/s11416-014-0215-x|קישור=https://link.springer.com/article/10.1007/s11416-014-0215-x}}}}
 
* סיווג מבוסס [[בקרת זרימה]]{{הערה|{{צ-מאמר|מחבר=Silvio Cesare, Yang Xiang|שם=Classification of malware using structured control flow|עמ=61–70|מו"ל=Australian Computer Society, Inc.|שנת הוצאה=2010-01-01|קישור=http://dl.acm.org/citation.cfm?id=1862294.1862301}}}} - בגישה זה מסווגת הנוזקת על פי תבנית של גרף בקרת הזרימה, ומרחק עריכה ביחס לנוזקות אחרות.
* סיווג סטטי על פי קוד הנוזקה - סיווג על פי קריאות לספריות חיצוניות, חתימות אופייניות.
* סיווג על פי התנהגות הנוזקה.
 
== ניתוח נוזקות ==