39,99 €
inkl. MwSt.
Versandkostenfrei*
Versandfertig in 1-2 Wochen
payback
20 °P sammeln
  • Broschiertes Buch

I casi di malware sono in aumento sia in termini di numero che di mortalità. Gli hacker progettano il malware per compromettere la sicurezza dei sistemi, soprattutto la riservatezza, l'integrità e la disponibilità. Esistono tecniche di eliminazione del malware, ma il malware deve essere prima individuato. Le tecniche di rilevamento del malware presentano ancora punti deboli, con alti tassi di falsi positivi/negativi. L'emergenza del malware polimorfico ha peggiorato la situazione. Studi recenti hanno dimostrato che il data mining è promettente per identificare il malware analizzando le…mehr

Produktbeschreibung
I casi di malware sono in aumento sia in termini di numero che di mortalità. Gli hacker progettano il malware per compromettere la sicurezza dei sistemi, soprattutto la riservatezza, l'integrità e la disponibilità. Esistono tecniche di eliminazione del malware, ma il malware deve essere prima individuato. Le tecniche di rilevamento del malware presentano ancora punti deboli, con alti tassi di falsi positivi/negativi. L'emergenza del malware polimorfico ha peggiorato la situazione. Studi recenti hanno dimostrato che il data mining è promettente per identificare il malware analizzando le chiamate API. Tuttavia, in questo approccio, un file viene rilevato come dannoso o meno. Non viene classificato in base alla classe di malware a cui appartiene. Ciò rende più difficile la sua eliminazione, poiché gli schemi di eliminazione sono per lo più basati sulle classi. La classificazione come processo successivo al rilevamento è importante se si vuole eliminare il malware dal sistema. Sperimentiamo l'uso di un approccio di data mining per classificare il malware utilizzando le chiamate di sistema dell'API 4-gram. Utilizziamo i Portable Executables (PE) di Windows con le corrispondenti chiamate API. Utilizzando la sandbox Cuckoo. Le caratteristiche rilevanti delle chiamate API a 4 grammi vengono estratte utilizzando Term Frequency-Inverse Document Frequency (TF-IDF). Gli algoritmi di apprendimento automatico vengono quindi applicati per classificare il malware.
Hinweis: Dieser Artikel kann nur an eine deutsche Lieferadresse ausgeliefert werden.
Autorenporträt
Allan Ninyesiga obteve um Mestrado em Informática com uma Especialização em Segurança Informática da Universidade Tecnológica e de Gestão do Uganda em 2017. Devido ao amplo aumento na utilização de Sistemas TIC, Allan tomou um caminho para desafiar aqueles (o malware) que comprometem a segurança dos sistemas por esta investigação.