This is a machine translation. The original page (in English) is available here.
Windows
Mac OS
Mobile

Neueste news: November 12, 2016 - Wir haben einen neuen undetectable Tasten-Rekorder für Sie. RSS-Feed

Home>Artikel>Automatisch die Identifizierung von Trigger-basierte Verhalten von Malware

AnyKeylogger für Mac

Automatische Identifikation der Trigger-basierte Verhalten von Malware

von David Brumley, Cody Hartwig, Zhenkai Liang, James Newsome, Dawn Song, Heng Yin

AUTOREN-BESCHREIBUNG

In diesem Kapitel schlagen wir vor, dass die automatische Analyse von trigger-basierte Verhalten von malware ist möglich. Insbesondere entwerfen wir ein Konzept für die automatische trigger-basierte Verhalten-Erkennung und-Analyse mittels dynamic binary instrumentation und Beton und symbolische Ausführung. Unser Ansatz zeigt, dass in vielen Fällen können wir: (1) das Vorhandensein von trigger-basierte Verhalten, (2) finden Sie die Bedingungen, die auslösen, so verborgen-Verhalten, und (3) finden-Eingänge, erfüllen jene Voraussetzungen, die es uns ermöglicht, zu beobachten, ausgelöst schädliches Verhalten in einer kontrollierten Umgebung.Wir haben implementedMineSweeper, ein system unter Verwendung dieses Ansatzes. In unseren Experimenten, MineSweeper hat sich erfolgreich identifiziert trigger-basierte Verhalten in real-world-malware. Obwohl es viele Herausforderungen, die durch die automatische trigger-basierte Verhalten-Erkennung, MineSweeper zeigt uns, dass eine solche automatische Analyse möglich ist, und fordert die künftige Arbeit in diesem Bereich.
Lesen Sie den vollständigen Artikel
Home>Artikel>Automatisch die Identifizierung von Trigger-basierte Verhalten von Malware
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.
Suggest translation