Analyse avancée des logiciels malveillants

Ce module explore l'analyse avancée des logiciels malveillants, en se concentrant sur la dissection et l'examen des logiciels malveillants afin de comprendre leurs origines, leurs fonctionnalités et leur impact sur les systèmes d'information.

Portail > Cybersécurité > Analyse avancée des logiciels malveillants

Bâtisseur de programmes d'études

Treadwell, Scott, et Mian Zhou. "A Heuristic Approach for Detection of Obfuscated Malware" (Une approche heuristique pour la détection des logiciels malveillants obscurcis). In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX : IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "Les documents PDF malveillants expliqués". IEEE Security & Privacy 9, no. 1 (janvier 2011) : 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon, et Guofei Gu. "Conficker et au-delà : A Large-Scale Empirical Study". In Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA : ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda et Christopher Kruegel. "A Survey on Automated Dynamic Malware-Analysis Techniques and Tools (Enquête sur les techniques et outils automatisés d'analyse dynamique des logiciels malveillants). ACM Computing Surveys 44, no. 2 (2012) : 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia et Dengguo Feng. "Automatically Assessing Crashes from Heap Overflows". In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL : IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu, et Saumya Debray. "Deobfuscation of Virtualization-Obfuscated Software : A Semantics-Based Approach". In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Chicago Illinois USA : ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin et Wenke Lee. "Automatic Reverse Engineering of Malware Emulators (Rétro-ingénierie automatique des émulateurs de logiciels malveillants). In 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos et David Brumley. "TIE : Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei, et John C.S. Lui. "TaintART : A Practical Multi-Level Information-Flow Tracking System for Android RunTime." In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Vienne, Autriche : ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael, et Andrew Honig. Practical Malware Analysis : The Hands-on Guide to Dissecting Malicious Software. San Francisco : No Starch Press, 2012.

Merci de vous être inscrit à notre lettre d'information !

Nous vous remercions ! RSVP reçu pour Treadwell, Scott, et Mian Zhou. "A Heuristic Approach for Detection of Obfuscated Malware" (Une approche heuristique pour la détection des logiciels malveillants obscurcis). In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX : IEEE, 2009.

Treadwell, Scott, et Mian Zhou. "A Heuristic Approach for Detection of Obfuscated Malware" (Une approche heuristique pour la détection des logiciels malveillants obscurcis). In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX : IEEE, 2009.

Chargement...

Chargement...