Uzlabotā ļaunprātīgas programmatūras analīze

Šajā modulī tiek pētīta uzlabota ļaunprātīgas programmatūras analīze, koncentrējoties uz ļaunprātīgas programmatūras sadalīšanu un pārbaudi, lai izprastu tās izcelsmi, funkcionalitāti un ietekmi uz informācijas sistēmām.

Portal > Kiberdrošība > Uzlabotā ļaunprātīgas programmatūras analīze

Mācību programmas veidotājs

Treadwell, Scott un Mian Zhou. “Heiristiska pieeja neskaidras ļaunprogrammatūras atklāšanai.” 2009. gadā IEEE Starptautiskā izlūkošanas un drošības informātikas konference, 291.–99. lpp. Dalasa, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stīvenss, Didjē. “Izskaidroti ļaunprātīgi PDF dokumenti.” IEEE Security &; Privacy 9, no. 1 (2011. gada janvāris): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon un Guofei Gu. “Conficker un ārpus tā: liela mēroga empīrisks pētījums.” 26. ikgadējās datordrošības lietojumprogrammu konferences rakstu krājumā, 151.–60. lpp. Ostina, Teksasa, ASV: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuels, Teodors Šolte, Engins Kirda un Kristofers Krēgels. “Aptauja par automatizētām dinamiskām ļaunprogrammatūras analīzes metodēm un rīkiem.” ACM skaitļošanas apsekojumi 44, Nr. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Viņš, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia un Dengguo Feng. “Automātiska avāriju novērtēšana no kaudzes pārplūdes.” 2017. gadā 32. IEEE/ACM starptautiskā konference par automatizēto programmatūras inženieriju (ASE), 274.–79. lpp. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu un Saumya Debray. “Virtualizācijas aptumšotas programmatūras deobfuscācija: uz semantiku balstīta pieeja.” 18. ACM konferences par datoru un komunikāciju drošību rakstu krājumā, 275.–84. lpp. Čikāga, Ilinoisa, ASV: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin un Wenke Lee. “Ļaunprātīgas programmatūras emulatoru automātiskā reversā inženierija.” 2009. gadā 30. IEEE simpozijs par drošību un privātumu, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Lī, JongHyup, Thanassis Avgerinos un David Brumley. “TIE: principiāla veidu reversā inženierija binārajās programmās.” Tīkla un dalītās sistēmas drošības simpozijā, 1471860 baiti, 2011. gads.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei un John C.S. Lui. “TaintART: praktiska daudzlīmeņu informācijas plūsmas izsekošanas sistēma Android RunTime.” 2016. gada ACM SIGSAC konferencē par datoru un komunikāciju drošību, 331.–42. lpp. Vīne Austrija: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorskis, Maikls un Endrjū Honigs. Praktiska ļaunprātīgas programmatūras analīze: praktisks ceļvedis ļaunprātīgas programmatūras sadalīšanai. Sanfrancisko: No Starch Press, 2012. gads.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott un Mian Zhou. “Heiristiska pieeja neskaidras ļaunprogrammatūras atklāšanai.” 2009. gadā IEEE Starptautiskā izlūkošanas un drošības informātikas konference, 291.–99. lpp. Dalasa, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott un Mian Zhou. “Heiristiska pieeja neskaidras ļaunprogrammatūras atklāšanai.” 2009. gadā IEEE Starptautiskā izlūkošanas un drošības informātikas konference, 291.–99. lpp. Dalasa, TX: IEEE, 2009.

Treadwell, Scott un Mian Zhou. “Heiristiska pieeja neskaidras ļaunprogrammatūras atklāšanai.” 2009. gadā IEEE Starptautiskā izlūkošanas un drošības informātikas konference, 291.–99. lpp. Dalasa, TX: IEEE, 2009.

Loading...

Loading…