Analiza avansată a malware-ului

Acest modul explorează analiza avansată a malware-ului, concentrându-se pe disecția și examinarea software-ului rău intenționat pentru a înțelege originile, funcționalitatea și impactul acestuia asupra sistemelor informatice.

Portal > Securitate cibernetică > Analiza avansată a malware-ului

Constructor de curriculum

Treadwell, Scott și Mian Zhou. “O abordare euristică pentru detectarea malware-ului ascuns.” În 2009, Conferința internațională IEEE privind informatica de informații și securitate, 291–99. Dallas, TX: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Stevens, Didier. “Documente PDF rău intenționate explicate.” IEEE Security & Privacy 9, nr. 1 (ianuarie 2011): 80–82.

https://doi.org/10.1109/MSP.2011.14

Shin, Seungwon și Guofei Gu. “Conficker și dincolo: un studiu empiric la scară largă.” În Lucrările celei de-a 26-a Conferințe anuale privind aplicațiile de securitate informatică, 151–60. Austin, Texas, SUA: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Egele, Manuel, Theodoor Scholte, Engin Kirda și Christopher Kruegel. “Un sondaj privind tehnicile și instrumentele automate de analiză dinamică a malware-ului.” ACM Computing Surveys 44, nr. 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

El, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia și Dengguo Feng. “Evaluarea automată a accidentelor din revărsările de grămadă.” În 2017, a 32-a Conferință Internațională IEEE/ACM privind Ingineria Software Automatizată (ASE), 274–79. Urbana, IL: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Coogan, Kevin, Gen Lu și Saumya Debray. “Deconfuzia software-ului ascuns de virtualizare: o abordare bazată pe semantică.” În Lucrările celei de-a 18-a Conferințe ACM privind securitatea computerelor și comunicațiilor, 275–84. Chicago Illinois SUA: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Sharif, Monirul, Andrea Lanzi, Jonathon Giffin și Wenke Lee. “Ingineria inversă automată a emulatoarelor de malware.” În 2009, al 30-lea Simpozion IEEE privind securitatea și confidențialitatea, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Lee, JongHyup, Thanassis Avgerinos și David Brumley. “TIE: Inginerie inversă principială a tipurilor în programe binare.” În Simpozionul de securitate a rețelelor și sistemelor distribuite, 1471860 Bytes, 2011.

https://doi.org/10.1184/R1/6469466.V1

Sun, Mingshen, Tao Wei și John C.S. Lui. “TaintART: Un sistem practic de urmărire a fluxului de informații pe mai multe niveluri pentru Android RunTime.” În Lucrările Conferinței ACM SIGSAC 2016 privind securitatea computerelor și comunicațiilor, 331–42. Viena, Austria: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Sikorski, Michael și Andrew Honig. Analiza practică a malware-ului: Ghidul practic pentru disecarea software-ului rău intenționat. San Francisco: Fără amidon Press, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Treadwell, Scott și Mian Zhou. “O abordare euristică pentru detectarea malware-ului ascuns.” În 2009, Conferința internațională IEEE privind informatica de informații și securitate, 291–99. Dallas, TX: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Treadwell, Scott și Mian Zhou. “O abordare euristică pentru detectarea malware-ului ascuns.” În 2009, Conferința internațională IEEE privind informatica de informații și securitate, 291–99. Dallas, TX: IEEE, 2009.

Treadwell, Scott și Mian Zhou. “O abordare euristică pentru detectarea malware-ului ascuns.” În 2009, Conferința internațională IEEE privind informatica de informații și securitate, 291–99. Dallas, TX: IEEE, 2009.

Loading...

Loading…