التحليل المتقدم للبرامج الضارة

تستكشف هذه الوحدة التحليل المتقدم للبرامج الضارة ، مع التركيز على تشريح وفحص البرامج الضارة لفهم أصولها ووظائفها وتأثيرها على أنظمة المعلومات.

Portal > الأمن السيبراني > التحليل المتقدم للبرامج الضارة

منشئ المناهج الدراسية

تريدويل وسكوت وميان تشو. “نهج إرشادي للكشف عن البرامج الضارة المبهمة.” في عام 2009 مؤتمر IEEE الدولي حول المعلوماتية الاستخباراتية والأمنية ، 291-99. دالاس ، تكساس: IEEE ، 2009.

https://doi.org/10.1109/ISI.2009.5137328

ستيفنز ، ديدييه. “شرح مستندات PDF الضارة.” IEEE Security and Privacy 9 ، رقم 1 (يناير 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

شين ، سيونغوون ، وجوفي جو. “Conficker وما بعده: دراسة تجريبية واسعة النطاق”. في وقائع المؤتمر السنوي ال 26 لتطبيقات أمن الكمبيوتر ، 151-60. أوستن تكساس الولايات المتحدة الأمريكية: ACM ، 2010.

https://doi.org/10.1145/1920261.1920285

إيجيل ، مانويل ، ثيودور شولت ، إنجين كيردا ، وكريستوفر كروجل. “دراسة استقصائية حول تقنيات وأدوات التحليل الديناميكي الآلي للبرامج الضارة.” استطلاعات الحوسبة ACM 44 ، رقم 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

هو ، ليانغ ، يان تساي ، هونغ هو ، بوروي سو ، زينكاي ليانغ ، يي يانغ ، هوافنغ هوانغ ، جيا يان ، شيانغكون جيا ، ودنغقوه فنغ. “تقييم الأعطال تلقائيا من تجاوزات كومة الذاكرة المؤقتة.” في عام 2017 ، المؤتمر الدولي 32nd IEEE / ACM حول هندسة البرمجيات الآلية (ASE) ، 274-79. أوربانا ، إلينوي: IEEE ، 2017.

https://doi.org/10.1109/ASE.2017.8115640

كوجان وكيفن وجين لو وسوميا ديبراي. “إزالة التعتيم على البرامج المبهمة بالمحاكاة الافتراضية: نهج قائم على الدلالات.” في وقائع مؤتمر ACM الثامن عشر حول أمن الكمبيوتر والاتصالات ، 275-84. شيكاغو إلينوي الولايات المتحدة الأمريكية: ACM ، 2011.

https://doi.org/10.1145/2046707.2046739

شريف ، منيرول ، أندريا لانزي ، جوناثان جيفين ، ووينكي لي. “الهندسة العكسية التلقائية لمحاكيات البرامج الضارة.” في 2009 ندوة IEEE 30 حول الأمن والخصوصية ، 94-109 ، 2009.

https://doi.org/10.1109/SP.2009.27

لي وجونغ هيوب وثاناسيس أفجيرينوس وديفيد بروملي. “TIE: الهندسة العكسية المبدئية للأنواع في البرامج الثنائية.” في ندوة أمن الشبكات والأنظمة الموزعة ، 1471860 بايت ، 2011.

https://doi.org/10.1184/R1/6469466.V1

صن ، مينغشين ، تاو وي ، وجون سي إس لوي. “TaintART: نظام عملي متعدد المستويات لتتبع تدفق المعلومات لوقت تشغيل Android.” في وقائع مؤتمر ACM SIGSAC لعام 2016 حول أمن الكمبيوتر والاتصالات ، 331-42. فيينا النمسا: ACM ، 2016.

https://doi.org/10.1145/2976749.2978343

سيكورسكي ومايكل وأندرو هونيغ. التحليل العملي للبرامج الضارة: الدليل العملي لتشريح البرامج الضارة. سان فرانسيسكو: لا مطبعة النشا ، 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for تريدويل وسكوت وميان تشو. “نهج إرشادي للكشف عن البرامج الضارة المبهمة.” في عام 2009 مؤتمر IEEE الدولي حول المعلوماتية الاستخباراتية والأمنية ، 291-99. دالاس ، تكساس: IEEE ، 2009.

Thank you for applying! We will be in touch.

Apply for: تريدويل وسكوت وميان تشو. “نهج إرشادي للكشف عن البرامج الضارة المبهمة.” في عام 2009 مؤتمر IEEE الدولي حول المعلوماتية الاستخباراتية والأمنية ، 291-99. دالاس ، تكساس: IEEE ، 2009.

تريدويل وسكوت وميان تشو. “نهج إرشادي للكشف عن البرامج الضارة المبهمة.” في عام 2009 مؤتمر IEEE الدولي حول المعلوماتية الاستخباراتية والأمنية ، 291-99. دالاس ، تكساس: IEEE ، 2009.

جاري التحميل...

جاري التحميل…