Loading...
机构名称:
¥ 10.0

威胁行为者使用恶意软件来损害个人和公司。由于其适应性,恶意软​​件是最普遍的网络攻击形式。例如,网络攻击可以从简单的病毒到复杂的勒索软件操作。在这场永无止境的猫捉老鼠游戏中,恶意软件作者设计出越来越复杂的策略来绕过系统防御,而网络安全专业人员、防御系统设计人员和端点保护开发人员则设计出改进的方法来识别这些新策略。本论文的目的是帮助个人和企业了解恶意软件目前和将来的样子,如何逃避系统保护措施并隐藏自己不被分析。由于混淆技术是逃避和隐藏分析的重要方法之一,理论研究着眼于各种混淆技术、系统防御这些技术的能力以及未来创新的可能性。论文的研究结果强调,需要理解现有恶意软件技术的实施方法,以了解当前安全措施的局限性以及研究恶意软件代码和预测其未来发展的挑战。由于恶意软件作者总是领先于安全开发人员一步,因此实现全面保护并预测新威胁具有挑战性,甚至是不可能的。

现代恶意软件分析 - 混淆技术 - Theseus

现代恶意软件分析 - 混淆技术 - TheseusPDF文件第1页

现代恶意软件分析 - 混淆技术 - TheseusPDF文件第2页

现代恶意软件分析 - 混淆技术 - TheseusPDF文件第3页

现代恶意软件分析 - 混淆技术 - TheseusPDF文件第4页

现代恶意软件分析 - 混淆技术 - TheseusPDF文件第5页

相关文件推荐

2017 年
¥5.0
2018 年
¥4.0
2009 年
¥5.0
2023 年
¥3.0
2020 年
¥24.0
2016 年
¥9.0
2020 年
¥1.0
2018 年
¥1.0
2023 年
¥14.0
2020 年
¥3.0
2013 年
¥22.0