Προηγμένη ανάλυση κακόβουλου λογισμικού

Αυτή η ενότητα διερευνά την προηγμένη ανάλυση κακόβουλου λογισμικού, εστιάζοντας στην ανατομή και την εξέταση κακόβουλου λογισμικού για την κατανόηση της προέλευσης, της λειτουργικότητας και των επιπτώσεών του στα πληροφοριακά συστήματα.

Portal > Ασφάλεια στον κυβερνοχώρο > Προηγμένη ανάλυση κακόβουλου λογισμικού

Δημιουργός προγράμματος σπουδών

Treadwell, Scott και Mian Zhou. “Μια ευρετική προσέγγιση για την ανίχνευση κακόβουλου λογισμικού συσκότισης.” Το 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Ντάλας, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Στίβενς, Ντιντιέ. “Επεξήγηση κακόβουλων εγγράφων PDF.” IEEE Security &; Privacy 9, no. 1 (Ιανουάριος 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon και Guofei Gu. “Conficker και πέρα: Μια μεγάλης κλίμακας εμπειρική μελέτη.” Στα Πρακτικά του 26ου Ετήσιου Συνεδρίου Εφαρμογών Ασφάλειας Υπολογιστών, 151–60. Ώστιν Τέξας ΗΠΑ: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda και Christopher Kruegel. “Μια έρευνα σχετικά με τις αυτοματοποιημένες δυναμικές τεχνικές και εργαλεία ανάλυσης κακόβουλου λογισμικού.” ACM Computing Surveys 44, αρ. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Αυτός, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia και Dengguo Feng. “Αυτόματη αξιολόγηση σφαλμάτων από υπερχειλίσεις σωρού.” Το 2017 32ο IEEE/ACM International Conference on Automated Software Engineering (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu και Saumya Debray. “Deobfuscation of Virtualization-Obfuscated Software: A Semantics-Based Approach.” Στα Πρακτικά του 18ου ACM Conference on Computer and Communications Security, 275–84. Σικάγο, Ιλινόις, ΗΠΑ: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin και Wenke Lee. “Αυτόματη αντίστροφη μηχανική εξομοιωτών κακόβουλου λογισμικού.” Το 2009 30th IEEE Symposium on Security and Privacy, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Θανάσης Αυγερινός και David Brumley. “TIE: Βασισμένη σε αρχές αντίστροφη μηχανική τύπων σε δυαδικά προγράμματα.” Στο Συμπόσιο Ασφάλειας Δικτύων και Κατανεμημένων Συστημάτων, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei και John C.S. Lui. “TaintART: Ένα πρακτικό πολυεπίπεδο σύστημα παρακολούθησης ροής πληροφοριών για Android RunTime.” Στα Πρακτικά του 2016 ACM SIGSAC Conference on Computer and Communications Security, 331–42. Βιέννη Αυστρία: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael και Andrew Honig. Πρακτική ανάλυση κακόβουλου λογισμικού: Ο πρακτικός οδηγός για την ανάλυση κακόβουλου λογισμικού. Σαν Φρανσίσκο: No Starch Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott και Mian Zhou. “Μια ευρετική προσέγγιση για την ανίχνευση κακόβουλου λογισμικού συσκότισης.” Το 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Ντάλας, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott και Mian Zhou. “Μια ευρετική προσέγγιση για την ανίχνευση κακόβουλου λογισμικού συσκότισης.” Το 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Ντάλας, TX: IEEE, 2009.

Treadwell, Scott και Mian Zhou. “Μια ευρετική προσέγγιση για την ανίχνευση κακόβουλου λογισμικού συσκότισης.” Το 2009 IEEE International Conference on Intelligence and Security Informatics, 291–99. Ντάλας, TX: IEEE, 2009.

Φόρτωση...

Φόρτωση…