Analisi avanzata del malware

Questo modulo esplora l'analisi avanzata del malware, concentrandosi sulla dissezione e sull'esame del software dannoso per comprenderne le origini, la funzionalità e l'impatto sui sistemi informatici.

Portale > Sicurezza informatica > Analisi avanzata del malware

Costruttore di programmi di studio

Treadwell, Scott e Mian Zhou. "Un approccio euristico per il rilevamento di malware offuscato". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. "I documenti PDF dannosi spiegati". IEEE Security & Privacy 9, no. 1 (gennaio 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon e Guofei Gu. "Conficker e oltre: Uno studio empirico su larga scala". In Proceedings of the 26th Annual Computer Security Applications Conference, 151-60. Austin Texas USA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda e Christopher Kruegel. "A Survey on Automated Dynamic Malware-Analysis Techniques and Tools". ACM Computing Surveys 44, no. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia e Dengguo Feng. "Valutazione automatica dei crash da Heap Overflow". In 2017 32nd IEEE/ACM International Conference on Automated Software Engineering (ASE), 274-79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu e Saumya Debray. "Deobfuscazione di software offuscato dalla virtualizzazione: Un approccio basato sulla semantica". In Proceedings of the 18th ACM Conference on Computer and Communications Security, 275-84. Chicago Illinois USA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin e Wenke Lee. "Reverse Engineering automatico di emulatori di malware". In 2009 30th IEEE Symposium on Security and Privacy, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos e David Brumley. "TIE: Principled Reverse Engineering of Types in Binary Programs". In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei e John C.S. Lui. "TaintART: un sistema pratico di tracciamento del flusso di informazioni a più livelli per Android RunTime". In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security, 331-42. Vienna Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael e Andrew Honig. Analisi pratica del malware: The Hands-on Guide to Dissecting Malicious Software. San Francisco: No Starch Press, 2012.

Grazie per esserti iscritto alla nostra newsletter!

Grazie! RSVP ricevuto per Treadwell, Scott e Mian Zhou. "Un approccio euristico per il rilevamento di malware offuscato". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Treadwell, Scott e Mian Zhou. "Un approccio euristico per il rilevamento di malware offuscato". In 2009 IEEE International Conference on Intelligence and Security Informatics, 291-99. Dallas, TX: IEEE, 2009.

Caricamento...

Caricamento...