Pengembangan metode ekstraksi kode tersembunyi berbasis flux dari packed binary executable untuk meningkatkan pemahaman perilaku malicious code = Development of flux-based hidden code extraction method from packed binary executable for improved comprehension of malmalicious code behavior
Charles Lim;
Kalamullah Ramli, promotor; Suryadi. co-promotor; Riri Fitri Sari, examiner; Bagio Budiardjo, examiner; Rudi Lumanto, examiner; Anak Agung Putri Ratna, examiner; Muhammad Salman, examiner
(Fakultas Teknik Universitas Indonesia, 2019)
|
ABSTRAK Pengemas kode biner umumnya digunakan untuk melindungi kode asli di dalamkode biner yang dapat dieksekusi sehingga terdeteksi sebagai kode berbahaya olehperangkat lunak anti-malware. Berbagai metode unpacking packed binary executabletelah dipelajari secara ekstensif, beberapa pendekatan unpacking telah diajukan.Beberapa solusi ini tergantung pada berbagai asumsi, yang dapat membatasikeefektifannya. Metode baru teknik analisis memori berbasis flux diusulkan untukmenentukan akhir fungsi pembongkaran untuk memungkinkan ekstraksi kodetersembunyi dari kode biner yang dapat dikemas. Hasil penelitian menunjukkanbahwa metode kami memberikan kinerja yang lebih baik daripada metoda sebelumnyadalam mengekstrak kode tersembunyi dari packed binary executable. Khususnyapada packed benign executable menghasilkan nilai similarity rata-rata mencapai92% bila dibandingkan dengan benign executable original sedangkan 70% sampelmalware berhasil diekstraksi dan terdeteksi sebagai unpacked. ABSTRACTBinary packer has been commonly used to protect the original code inside the binaryexecutables being detected as malicious code by anti-malware software. Variousmethods of unpacking packed binary executables have been extensively studied,several unpacking approaches have been proposed. Some of these solutions dependson various assumptions, which may limit their effectiveness. A new method offlux-based memory analysis technique is proposed to determine the end of unpackingroutine to allow hidden code extraction from the packed binary executables. Ourexperiments show that our method provides better performance than previous worksin extracting the hidden code from the packed binary executable. In particular, experimentson packed benign executable exhibit an average of 92% on similaritycompared with the original benign executable while 70% of extracted hidden codefrom malware samples detected as unpacked. |
D2551-Charles Lim.pdf :: Unduh
|
No. Panggil : | D2551 |
Entri utama-Nama orang : | |
Entri tambahan-Nama orang : | |
Entri tambahan-Nama badan : | |
Subjek : | |
Penerbitan : | Depok: Fakultas Teknik Universitas Indonesia, 2019 |
Program Studi : |
Bahasa : | ind |
Sumber Pengatalogan : | LibUI ind rda |
Tipe Konten : | text |
Tipe Media : | unmediated ; computer |
Tipe Carrier : | volume ; online resource |
Deskripsi Fisik : | xxiii, 100 pages : illustration ; 28 cm + appendix |
Naskah Ringkas : | |
Lembaga Pemilik : | Universitas Indonesia |
Lokasi : | Perpustakaan UI, Lantai 3 |
No. Panggil | No. Barkod | Ketersediaan |
---|---|---|
D2551 | 07-19-922738418 | TERSEDIA |
Ulasan: |
Tidak ada ulasan pada koleksi ini: 20482772 |