Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду

dc.contributor.authorНосов, В. В.
dc.contributor.authorNosov, V. V.
dc.contributor.authorORCID: https://orcid.org/0000-0002-7848-6448
dc.contributor.authorІвахненко, О. С.
dc.contributor.authorIvakhnenko, O. S.
dc.date.accessioned2022-12-21T14:36:52Z
dc.date.available2022-12-21T14:36:52Z
dc.date.issued2022
dc.descriptionНосов, В. В. Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду / Носов Віталій Вікторович, Івахненко Олексій Сергійович // Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ, Ф-т № 6, Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2022. – С. 65-67.uk_UA
dc.description.abstractВідзначено, що одним із способів маскування шкідливих програм є створення зловмисниками так званих троянів, які виглядають як звичайні користувацькі файли і навіть зберігають свою функціональність, але додатково містять зловмисний код, що починає приховано виконуватися при запуску/відкриті такого файлу. Надано оцінку ефективності деяких засобів маскування сигнатури шкідливого коду.uk_UA
dc.description.abstractIt is noted that one of the ways to mask malicious programs is the creation by criminals of so-called Trojans, which look like ordinary user files and even retain their functionality, but additionally contain malicious code that begins to be secretly executed when such a file is launched/opened. An assessment of the effectiveness of some masking agents is given signatures of malicious code.uk_UA
dc.description.abstractОтмечено, что одним из способов маскировки вредоносных программ является создание злоумышленниками так называемых троянов, которые выглядят как обычные пользовательские файлы и даже сохраняют свою функциональность, но дополнительно содержат вредоносный код, который начинает скрыто выполняться при запуске/открытии такого файла. Дана оценка эффективности некоторых средств маскировки сигнатуры вредоносного кода.uk_UA
dc.identifier.urihttp://dspace.univd.edu.ua/xmlui/handle/123456789/15191
dc.language.isoukuk_UA
dc.publisherЗастосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.). – Харків: ХНУВС, 2022. – С. 65-67uk_UA
dc.subjectТехніка. Технічні науки. Machinery. Engineering. Техника. Технические наукиuk_UA
dc.subjectНаукові публікації. Scientific publications. Научные публикацииuk_UA
dc.subjectантивірусні системиuk_UA
dc.subjectantivirus systemsuk_UA
dc.subjectантивирусные системыuk_UA
dc.subjectшкідливий кодuk_UA
dc.subjectmalicious codeuk_UA
dc.subjectвредоносный кодuk_UA
dc.subjectзасоби маскування кодуuk_UA
dc.subjectcode obfuscation toolsuk_UA
dc.subjectсредства маскировки кодаuk_UA
dc.subjectінформаційні технологіїuk_UA
dc.subjectinformation technologyuk_UA
dc.subjectинформационные технологииuk_UA
dc.titleОцінка ефективності деяких засобів маскування сигнатури шкідливого кодуuk_UA
dc.typeArticleuk_UA

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Otsinka efektyvnosti_Nosov_Ivakhnenko_2022.pdf
Розмір:
246.2 KB
Формат:
Adobe Portable Document Format
Опис:
Tezy dopovidi
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
1.71 KB
Формат:
Item-specific license agreed upon to submission
Опис: