Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду
dc.contributor.author | Носов, В. В. | |
dc.contributor.author | Nosov, V. V. | |
dc.contributor.author | ORCID: https://orcid.org/0000-0002-7848-6448 | |
dc.contributor.author | Івахненко, О. С. | |
dc.contributor.author | Ivakhnenko, O. S. | |
dc.date.accessioned | 2022-12-21T14:36:52Z | |
dc.date.available | 2022-12-21T14:36:52Z | |
dc.date.issued | 2022 | |
dc.description | Носов, В. В. Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду / Носов Віталій Вікторович, Івахненко Олексій Сергійович // Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ, Ф-т № 6, Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2022. – С. 65-67. | uk_UA |
dc.description.abstract | Відзначено, що одним із способів маскування шкідливих програм є створення зловмисниками так званих троянів, які виглядають як звичайні користувацькі файли і навіть зберігають свою функціональність, але додатково містять зловмисний код, що починає приховано виконуватися при запуску/відкриті такого файлу. Надано оцінку ефективності деяких засобів маскування сигнатури шкідливого коду. | uk_UA |
dc.description.abstract | It is noted that one of the ways to mask malicious programs is the creation by criminals of so-called Trojans, which look like ordinary user files and even retain their functionality, but additionally contain malicious code that begins to be secretly executed when such a file is launched/opened. An assessment of the effectiveness of some masking agents is given signatures of malicious code. | uk_UA |
dc.description.abstract | Отмечено, что одним из способов маскировки вредоносных программ является создание злоумышленниками так называемых троянов, которые выглядят как обычные пользовательские файлы и даже сохраняют свою функциональность, но дополнительно содержат вредоносный код, который начинает скрыто выполняться при запуске/открытии такого файла. Дана оценка эффективности некоторых средств маскировки сигнатуры вредоносного кода. | uk_UA |
dc.identifier.uri | http://dspace.univd.edu.ua/xmlui/handle/123456789/15191 | |
dc.language.iso | uk | uk_UA |
dc.publisher | Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.). – Харків: ХНУВС, 2022. – С. 65-67 | uk_UA |
dc.subject | Техніка. Технічні науки. Machinery. Engineering. Техника. Технические науки | uk_UA |
dc.subject | Наукові публікації. Scientific publications. Научные публикации | uk_UA |
dc.subject | антивірусні системи | uk_UA |
dc.subject | antivirus systems | uk_UA |
dc.subject | антивирусные системы | uk_UA |
dc.subject | шкідливий код | uk_UA |
dc.subject | malicious code | uk_UA |
dc.subject | вредоносный код | uk_UA |
dc.subject | засоби маскування коду | uk_UA |
dc.subject | code obfuscation tools | uk_UA |
dc.subject | средства маскировки кода | uk_UA |
dc.subject | інформаційні технології | uk_UA |
dc.subject | information technology | uk_UA |
dc.subject | информационные технологии | uk_UA |
dc.title | Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду | uk_UA |
dc.type | Article | uk_UA |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Otsinka efektyvnosti_Nosov_Ivakhnenko_2022.pdf
- Розмір:
- 246.2 KB
- Формат:
- Adobe Portable Document Format
- Опис:
- Tezy dopovidi
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: