Προηγμένη ανάλυση κακόβουλου λογισμικού

Αυτή η ενότητα διερευνά την προηγμένη ανάλυση κακόβουλου λογισμικού, εστιάζοντας στην ανάλυση και εξέταση κακόβουλου λογισμικού για την κατανόηση της προέλευσης, της λειτουργικότητας και των επιπτώσεών του στα συστήματα πληροφοριών.

Πύλη > Κυβερνοασφάλεια > Προηγμένη ανάλυση κακόβουλου λογισμικού

Δημιουργός προγράμματος σπουδών

Treadwell, Scott, και Mian Zhou. "Μια ευρετική προσέγγιση για την ανίχνευση συγκεκαλυμμένου κακόβουλου λογισμικού". Στο 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "Επεξήγηση κακόβουλων εγγράφων PDF." IEEE Security & Privacy 9, αρ. 1 (Ιανουάριος 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon, και Guofei Gu. "Conficker and beyond: Conficker: Μια μεγάλης κλίμακας εμπειρική μελέτη". Στα Πρακτικά του 26ου Ετήσιου Συνεδρίου Εφαρμογών Ασφάλειας Υπολογιστών, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda και Christopher Kruegel. "A Survey on Automated Dynamic Malware-Analysis Techniques and Tools". ACM Computing Surveys 44, αρ. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia και Dengguo Feng. "Αυτόματη αξιολόγηση καταρρεύσεων από υπερχειλίσεις σωρού". In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu και Saumya Debray. "Deobfuscation of Virtualization-Obfuscated Software: Deobfuscation of Virtualization-Obfuscated Software: Μια προσέγγιση βασισμένη στη σημασιολογία". Στα πρακτικά του 18ου συνεδρίου ACM για την ασφάλεια υπολογιστών και επικοινωνιών, 275-84. Σικάγο Ιλινόις ΗΠΑ: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin και Wenke Lee. "Automatic Reverse Engineering of Malware Emulators." Στο 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Θανάσης Αυγερινός και David Brumley. "TIE: Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei και John C.S. Lui. "TaintART: A Practical Multi-Level Information-Flow Tracking System for Android RunTime". In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Βιέννη, Αυστρία: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael, και Andrew Honig. Πρακτική ανάλυση κακόβουλου λογισμικού: The Hands-on Guide to Dissecting Malicious Software. Σαν Φρανσίσκο: San Francisco: No Starch Press, 2012.

Σας ευχαριστούμε για την εγγραφή σας στο ενημερωτικό μας δελτίο!

Σας ευχαριστώ! RSVP για τους Treadwell, Scott και Mian Zhou. "A Heuristic Approach for Detection of Obfuscated Malware." Στο 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Treadwell, Scott, και Mian Zhou. "Μια ευρετική προσέγγιση για την ανίχνευση συγκεκαλυμμένου κακόβουλου λογισμικού". Στο 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Φόρτωση...

Φόρτωση...