This is a machine translation. The original page (in English) is available here.

Neueste Nachrichten aus aller Welt: - Warum die USA erwägt TikTok Ban RSS-Feed

Home>Artikel>Automatisch die Identifizierung von Trigger-basierte Verhalten von Malware
Top-Keylogger
Lesen Sie mehr...

Automatische Identifikation der Trigger-basierte Verhalten von Malware

  •  
User-Bewertung: noch keine Bewertungen. Sei der erste, es zu überprüfen! 0 - 1 Stimmen
AUTOREN-BESCHREIBUNG

In diesem Kapitel schlagen wir vor, dass die automatische Analyse von trigger-basierte Verhalten von malware ist möglich. Insbesondere entwerfen wir ein Konzept für die automatische trigger-basierte Verhalten-Erkennung und-Analyse mittels dynamic binary instrumentation und Beton und symbolische Ausführung. Unser Ansatz zeigt, dass in vielen Fällen können wir: (1) das Vorhandensein von trigger-basierte Verhalten, (2) finden Sie die Bedingungen, die auslösen, so verborgen-Verhalten, und (3) finden-Eingänge, erfüllen jene Voraussetzungen, die es uns ermöglicht, zu beobachten, ausgelöst schädliches Verhalten in einer kontrollierten Umgebung. Wir haben implementedMineSweeper, ein system unter Verwendung dieses Ansatzes. In unseren Experimenten, MineSweeper hat sich erfolgreich identifiziert trigger-basierte Verhalten in real-world-malware. Obwohl es viele Herausforderungen, die durch die automatische trigger-basierte Verhalten-Erkennung, MineSweeper zeigt uns, dass eine solche automatische Analyse möglich ist, und fordert die künftige Arbeit in diesem Bereich.
Datum der Veröffentlichung:
Lesen Sie den vollständigen Artikel
Home>Artikel>Automatisch die Identifizierung von Trigger-basierte Verhalten von Malware
WICHTIG!!!! Installation von computer-monitoring-tools auf Computern, die Sie nicht besitzen oder haben keine Berechtigung zum monitor kann gegen lokale, Staatliche oder bundesstaatliche Gesetz.