Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "malicious software" wg kryterium: Temat


Wyświetlanie 1-4 z 4
Tytuł:
Management system for dynamic analysis of malicious software
Autorzy:
Cabaj, K.
Powiązania:
https://bibliotekanauki.pl/articles/95041.pdf
Data publikacji:
2016
Wydawca:
Szkoła Główna Gospodarstwa Wiejskiego w Warszawie. Wydawnictwo Szkoły Głównej Gospodarstwa Wiejskiego w Warszawie
Tematy:
malware
ransomware
dynamic analysis
expert system
malicious software
system ekspercki
ochrona antywirusowa
program antywirusowy
oprogramowanie złośliwe
Opis:
In the recent years, one can observe the increase in the number of malicious software (malware) samples analyzed by the antivirus companies. One explanation is associated with attacker's antivirus systems hider tactic, which modifies hostile programs form, without changing it functionality. In effect, the first step of analysis is associated with the check if a given sample is a new threat or modification of existing. Very often such simple test can be performed automatically by dedicated information system. Paper describes information system, which allows dynamic analysis of malicious sample. Presented system was developed and deployed in the Institute of Computer Science, Warsaw University of Technology. During performed security research concerning ransomware threats system proves its usefulness. Additionally, the system become a knowledge base of known malware recently analyzed by our security team.
Źródło:
Information Systems in Management; 2016, 5, 4; 473-480
2084-5537
2544-1728
Pojawia się w:
Information Systems in Management
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych
Selected issues of data security in computer networks
Autorzy:
Chaładyniak, D.
Powiązania:
https://bibliotekanauki.pl/articles/91513.pdf
Data publikacji:
2015
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
złośliwe oprogramowanie
atak sieciowy
systemy wykrywania włamań
zapory ogniowe
Malicious Software
network attacks
intrusion detection systems (IDS)
firewalls
Opis:
Bezpieczeństwo danych przesyłanych w sieciach komputerowych jest jednym z najważniejszych zadań współczesnej teleinformatyki. W artykule przedstawiono podstawowe rodzaje złośliwego oprogramowania oraz przykładowe metody ataków na systemy i sieci teleinformatyczne. Przedstawiono również wybrane narzędzia i aplikacje do zabezpieczania wymiany danych. Wyjaśniono działanie systemów wykrywania włamań oraz zaprezentowano metody przeciwdziałania atakom sieciowym z wykorzystaniem zapór ogniowych.
Security of data transmitted over computer networks is one of the most important tasks of modern ICT. The article presents basic types of malicious software and hacking attacks on ICT systems. It also presents some of the tools and applications for securing data exchange. Operation of intrusion detection systems and counter-attack methods using firewalls are presented.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2015, 9, 13; 33-56
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Investigation of agent-based simulation of malicious software
Autorzy:
Chumachenko, D.
Yakovlev, S.
Powiązania:
https://bibliotekanauki.pl/articles/411455.pdf
Data publikacji:
2016
Wydawca:
Polska Akademia Nauk. Oddział w Lublinie PAN
Tematy:
agent-based simulation
imitation model
malicious software
network worm
Code Red
Opis:
Epidemics of malicious software are actual problem and network worms are one of the most important issues. Identifying trends in network worm distribution, finding the factors that influence the spread of the Internet worm will help to identify the effective preventive and precautionary measures to prevent epidemics of malicious software. To solve the problem of the development of advanced security mechanisms against network worms, different approaches to modeling the spreading of worms have been studied. Deterministic models of propagation of computer viruses in a heterogeneous network, taking into account its topological and architectural features have been analyzed and improved. Agent-based model of network worm propagation have been developed. Simulated model is based on epidemic approach to modeling. SAIDR structure of agent-based model has been used for simulation of malicious software of “network worm” type. A comparative study of developed mathematical models has been conducted. Comparative graphs of the dependence of the infected nodes number on the time of the computer system functioning in the propagation of the epidemic have been built. Research carried out by the example of the Code Red worm propagation.
Źródło:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes; 2016, 5, 4; 61-67
2084-5715
Pojawia się w:
ECONTECHMOD : An International Quarterly Journal on Economics of Technology and Modelling Processes
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CryptXXX V3 : analiza użytego mechanizmu szyfrowania
Analysis of cryptographic mechanisms used in ransomware CryptXXX v3
Autorzy:
Glet, M.
Powiązania:
https://bibliotekanauki.pl/articles/211071.pdf
Data publikacji:
2016
Wydawca:
Wojskowa Akademia Techniczna im. Jarosława Dąbrowskiego
Tematy:
ransonware
inżynieria oprogramowania
inżynieria wsteczna
RC4
RSA
złośliwe oprogramowanie
ransomware
software engineering
reverse engineering
malicious software
Opis:
Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX.
Źródło:
Biuletyn Wojskowej Akademii Technicznej; 2016, 65, 4; 94-121
1234-5865
Pojawia się w:
Biuletyn Wojskowej Akademii Technicznej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-4 z 4

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies