Розширений аналіз шкідливого програмного забезпечення

У цьому модулі вивчається поглиблений аналіз шкідливого програмного забезпечення, зосереджуючись на розборі та вивченні шкідливого програмного забезпечення, щоб зрозуміти його походження, функціональність та вплив на інформаційні системи.

Портал > Кібербезпека > Розширений аналіз шкідливого програмного забезпечення

Конструктор навчальних програм

Тредвелл, Скотт та Міан Чжоу. "Евристичний підхід до виявлення прихованого шкідливого програмного забезпечення". У 2009 році Міжнародна конференція IEEE з інформатики розвідки та безпеки, 291-99. Даллас, Техас: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Стівенс, Дідьє. "Пояснення шкідливих PDF-документів". IEEE Security & Privacy 9, № 1 (січень 2011): 80-82.

https://doi.org/10.1109/MSP.2011.14

Шин, Сунвон та Гуофей Гу. "Conficker і не тільки: Великомасштабне емпіричне дослідження". Матеріали 26-ї щорічної конференції з комп'ютерної безпеки, 151-60. Остін, Техас, США: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Егеле, Мануель, Теодор Шолте, Енгін Кірда та Крістофер Крюгель. "Огляд методів та інструментів автоматизованого динамічного аналізу шкідливих програм". ACM Computing Surveys 44, no. 2 (2012): 1-42.

https://doi.org/10.1145/2089125.2089126

Хе, Лян, Янь Цай, Хун Ху, Пуруй Су, Чженкай Лян, І Ян, Хуафенг Хуан, Цзя Янь, Сянкун Цзя та Денго Фенг. "Автоматична оцінка збоїв через переповнення купи". У 2017 році 32-а Міжнародна конференція IEEE/ACM з автоматизованої інженерії програмного забезпечення (ASE), 274-79. Урбана, Іллінойс: IEEE, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Куган, Кевін, Ген Лу та Саумія Дебрей. "Деобфускація програмного забезпечення, заплутаного віртуалізацією: Підхід на основі семантики". У матеріалах 18-ї конференції ACM з комп'ютерної та комунікаційної безпеки, 275-84. Чикаго, Іллінойс, США: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Шаріф, Монірул, Андреа Ланзі, Джонатон Гіффін та Венке Лі. "Автоматична зворотна інженерія емуляторів шкідливих програм". У 2009 році 30-й симпозіум IEEE з безпеки та конфіденційності, 94-109, 2009.

https://doi.org/10.1109/SP.2009.27

Лі, ДжонгХюп, Танассіс Авгерінос та Девід Брумлі. "TIE: Принципова зворотна інженерія типів у двійкових програмах". Симпозіум з безпеки мереж та розподілених систем, 1471860 байт, 2011.

https://doi.org/10.1184/R1/6469466.V1

Сунь, Міншен, Тао Вей та Джон К.С. Луї. "TaintART: практична багаторівнева система відстеження інформаційних потоків для Android RunTime". У матеріалах конференції 2016 ACM SIGSAC з комп'ютерної та комунікаційної безпеки, 331-42. Відень, Австрія: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Сікорський, Майкл та Ендрю Хоніг. Практичний аналіз шкідливого програмного забезпечення: Практичний посібник з аналізу шкідливого програмного забезпечення. Сан-Франциско: No Starch Press, 2012.

Дякуємо, що підписалися на нашу розсилку!

Дякуємо! Отримано запрошення на участь для Тредвелла, Скотта та Міан Чжоу. "Евристичний підхід до виявлення прихованого шкідливого програмного забезпечення". У 2009 році Міжнародна конференція IEEE з інформатики розвідки та безпеки, 291-99. Даллас, Техас: IEEE, 2009.

Тредвелл, Скотт та Міан Чжоу. "Евристичний підхід до виявлення прихованого шкідливого програмного забезпечення". У 2009 році Міжнародна конференція IEEE з інформатики розвідки та безпеки, 291-99. Даллас, Техас: IEEE, 2009.

Завантаження...

Завантаження...