This is a machine translation. The original page (in English) is available here.

Ultime notizie dal mondo: - Perché gli USA stanno valutando TikTok Ban Feed RSS

Casa>Articoli>Individuare in automatico basato su Trigger Comportamento del Malware
Top Registratore di tasti
Vedi di più...

Identificare automaticamente Trigger basato Comportamento del Malware

  •  
Valutazione degli utenti: nessuna recensione. Siate i primi a scrivere una recensione di esso! 0 - 1 voti
AUTORI' DESCRIZIONE

In questo capitolo, si propone di analisi automatica dei trigger basato comportamento del malware è possibile. In particolare, abbiamo la progettazione di un approccio per il trigger automatico comportamento basato sulla rilevazione e l'analisi utilizzando la dinamica binaria e di strumentazione mista concreto e simbolico di esecuzione. Il nostro approccio mostra che, in molti casi, siamo in grado di: (1) rilevare l'esistenza di un trigger a base di comportamento, (2) trovare le condizioni che attivano tali nascosto comportamento, e (3) trovare gli ingressi che soddisfano tali condizioni, che ci permette di osservare le innescato comportamenti dannosi in un ambiente controllato. Abbiamo implementedMineSweeper, un sistema utilizzando questo approccio. Nei nostri esperimenti, Dragamine ha identificato con successo trigger a base di comportamento nel mondo reale e malware. Anche se ci sono molte sfide che presenta il trigger automatico comportamento basato sulla rilevazione, Dragamine ci mostra che tale analisi automatica è possibile e incoraggia il lavoro futuro in questo settore.
Data di pubblicazione:
Leggi l'articolo completo
Casa>Articoli>Individuare in automatico basato su Trigger Comportamento del Malware
IMPORTANTE! Computer di installazione di strumenti di monitoraggio sui computer che non possiedono o non hai il permesso di monitorare può violare locali, statali o federali.