Розширений аналіз шкідливого програмного забезпечення

Цей модуль досліджує розширений аналіз зловмисного програмного забезпечення, зосереджуючись на аналізі та вивченні шкідливого програмного забезпечення, щоб зрозуміти його походження, функціональність і вплив на інформаційні системи.

Portal > Кібербезпека > Розширений аналіз шкідливого програмного забезпечення

Конструктор навчальних програм

Тредвелл, Скотт і Міан Чжоу. «Евристичний підхід для виявлення прихованого шкідливого програмного забезпечення». У 2009 році IEEE International Conference on Intelligence and Security Informatics, 291–99. Даллас, Техас: IEEE, 2009.

https://doi.org/10.1109/ISI.2009.5137328

Стівенс, Дідьє. «Пояснення шкідливих PDF-документів». IEEE Security & Privacy 9, No 1 (січень 2011 р.): 80–82.

https://doi.org/10.1109/MSP.2011.14

Шін, Синвон і Гофей Гу. «Conficker and Beyond: Великомасштабне емпіричне дослідження». У матеріалах 26-ї щорічної конференції з прикладних програм комп’ютерної безпеки, 151–60. Остін, Техас, США: ACM, 2010.

https://doi.org/10.1145/1920261.1920285

Егеле, Мануель, Теодор Шольте, Енгін Кірда та Крістофер Крюгель. «Опитування щодо методів та інструментів автоматизованого динамічного аналізу шкідливого програмного забезпечення». ACM Computing Surveys 44, No 2 (2012): 1–42.

https://doi.org/10.1145/2089125.2089126

Він, Лян, Янь Цай, Хун Ху, Пуруй Су, Чженькай Лян, І Ян, Хуафен Хуан, Цзя Янь, Сянкунь Цзя та Денго Фен. «Автоматична оцінка аварій внаслідок переповнення купи». У 2017 році 32-га Міжнародна конференція IEEE/ACM з автоматизованої програмної інженерії (ASE), 274–79. Урбана, Іллінойс : ІЕЕЕ, 2017.

https://doi.org/10.1109/ASE.2017.8115640

Куган, Кевін, Ген Лу та Саум’я Дебрей. «Деобфускація програмного забезпечення, обфускованого віртуалізацією: підхід, заснований на семантиці». У матеріалах 18-ї конференції ACM з безпеки комп’ютерів та комунікацій, 275–84. Чикаго, Іллінойс, США: ACM, 2011.

https://doi.org/10.1145/2046707.2046739

Шаріф, Монірул, Андреа Ланці, Джонатан Гіффін і Венке Лі. «Автоматична зворотна інженерія емуляторів шкідливого програмного забезпечення». У 2009 році 30-й симпозіум IEEE з безпеки та конфіденційності, 94–109, 2009.

https://doi.org/10.1109/SP.2009.27

Лі, Джон Хьюп, Танассіс Авгерінос і Девід Брамлі. “TIE: Принципове зворотне проектування типів у бінарних програмах.” На симпозіумі з безпеки мереж і розподілених систем, 1471860 байт, 2011.

https://doi.org/10.1184/R1/6469466.V1

Сунь, Міншен, Тао Вей і Джон С. С. Луї. “TaintART: практична багаторівнева система відстеження інформаційних потоків для Android RunTime.” У матеріалах конференції ACM SIGSAC з комп’ютерної та комунікаційної безпеки 2016 року, 331–42. Відень, Австрія: ACM, 2016.

https://doi.org/10.1145/2976749.2978343

Сікорський, Майкл та Андрій Хоніг. Практичний аналіз шкідливого програмного забезпечення: практичний посібник із виявлення шкідливого програмного забезпечення. Сан-Франциско: Без Крохмального преса, 2012.

Thank you for signing up to our newsletter!

Thank you! RSVP received for Тредвелл, Скотт і Міан Чжоу. «Евристичний підхід для виявлення прихованого шкідливого програмного забезпечення». У 2009 році IEEE International Conference on Intelligence and Security Informatics, 291–99. Даллас, Техас: IEEE, 2009.

Thank you for applying! We will be in touch.

Apply for: Тредвелл, Скотт і Міан Чжоу. «Евристичний підхід для виявлення прихованого шкідливого програмного забезпечення». У 2009 році IEEE International Conference on Intelligence and Security Informatics, 291–99. Даллас, Техас: IEEE, 2009.

Тредвелл, Скотт і Міан Чжоу. «Евристичний підхід для виявлення прихованого шкідливого програмного забезпечення». У 2009 році IEEE International Conference on Intelligence and Security Informatics, 291–99. Даллас, Техас: IEEE, 2009.

Loading...

Loading…