Носов, В. В.Nosov, V. V.ORCID: https://orcid.org/0000-0002-7848-6448Івахненко, О. С.Ivakhnenko, O. S.2022-12-212022-12-212022http://dspace.univd.edu.ua/xmlui/handle/123456789/15191Носов, В. В. Оцінка ефективності деяких засобів маскування сигнатури шкідливого коду / Носов Віталій Вікторович, Івахненко Олексій Сергійович // Застосування інформаційних технологій у правоохоронній діяльності: матеріали Круглого столу (м. Харків, 14 груд. 2022 р.) / МВС України, Харк. нац. ун-т внутр. справ, Ф-т № 6, Каф. кібербезпеки та DATA-технологій. – Харків: ХНУВС, 2022. – С. 65-67.Відзначено, що одним із способів маскування шкідливих програм є створення зловмисниками так званих троянів, які виглядають як звичайні користувацькі файли і навіть зберігають свою функціональність, але додатково містять зловмисний код, що починає приховано виконуватися при запуску/відкриті такого файлу. Надано оцінку ефективності деяких засобів маскування сигнатури шкідливого коду.It is noted that one of the ways to mask malicious programs is the creation by criminals of so-called Trojans, which look like ordinary user files and even retain their functionality, but additionally contain malicious code that begins to be secretly executed when such a file is launched/opened. An assessment of the effectiveness of some masking agents is given signatures of malicious code.Отмечено, что одним из способов маскировки вредоносных программ является создание злоумышленниками так называемых троянов, которые выглядят как обычные пользовательские файлы и даже сохраняют свою функциональность, но дополнительно содержат вредоносный код, который начинает скрыто выполняться при запуске/открытии такого файла. Дана оценка эффективности некоторых средств маскировки сигнатуры вредоносного кода.ukТехніка. Технічні науки. Machinery. Engineering. Техника. Технические наукиНаукові публікації. Scientific publications. Научные публикацииантивірусні системиantivirus systemsантивирусные системышкідливий кодmalicious codeвредоносный кодзасоби маскування кодуcode obfuscation toolsсредства маскировки кодаінформаційні технологіїinformation technologyинформационные технологииОцінка ефективності деяких засобів маскування сигнатури шкідливого кодуArticle