Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду
Вантажиться...
Дата
ORCID
DOI
Науковий ступінь
Рівень дисертації
Шифр та назва спеціальності
Рада захисту
Установа захисту
Науковий керівник
Члени комітету
Назва журналу
Номер ISSN
Назва тому
Видавець
Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.). – Харків: ХНУВС, 2022. – С. 65-67
Анотація
Відзначено, що одним із способів маскування шкідливих програм є створення зловмисниками так званих троянів, які виглядають як звичайні користувацькі файли і навіть зберігають свою функціональність, але додатково містять зловмисний код, що починає приховано виконуватися при запуску/відкриті такого файлу. Надано оцінку ефективності деяких засобів маскування
сигнатури шкідливого коду.
It is noted that one of the ways to mask malicious programs is the creation by criminals of so-called Trojans, which look like ordinary user files and even retain their functionality, but additionally contain malicious code that begins to be secretly executed when such a file is launched/opened. An assessment of the effectiveness of some masking agents is given signatures of malicious code.
Отмечено, что одним из способов маскировки вредоносных программ является создание злоумышленниками так называемых троянов, которые выглядят как обычные пользовательские файлы и даже сохраняют свою функциональность, но дополнительно содержат вредоносный код, который начинает скрыто выполняться при запуске/открытии такого файла. Дана оценка эффективности некоторых средств маскировки сигнатуры вредоносного кода.
It is noted that one of the ways to mask malicious programs is the creation by criminals of so-called Trojans, which look like ordinary user files and even retain their functionality, but additionally contain malicious code that begins to be secretly executed when such a file is launched/opened. An assessment of the effectiveness of some masking agents is given signatures of malicious code.
Отмечено, что одним из способов маскировки вредоносных программ является создание злоумышленниками так называемых троянов, которые выглядят как обычные пользовательские файлы и даже сохраняют свою функциональность, но дополнительно содержат вредоносный код, который начинает скрыто выполняться при запуске/открытии такого файла. Дана оценка эффективности некоторых средств маскировки сигнатуры вредоносного кода.
Опис
Носов, В. В. Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду / Носов Віталій Вікторович, Івахненко Олексій Сергійович // Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ, Ф-т № 6, Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2022. – С. 65-67.
Ключові слова
Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки, Наукові публікації. Scientific publications. Научные публикации, антивірусні системи, antivirus systems, антивирусные системы, шкідливий код, malicious code, вредоносный код, засоби маскування коду, code obfuscation tools, средства маскировки кода, інформаційні технології, information technology, информационные технологии