La gran afluencia de variantes de malware se generan utilizando técnicas de empaquetado y ofuscación. Los actuales programas antivirus utilizan firmas de bytes para identificar malware conocido, y este método es fácil de engañar y generalmente ineficaz para identificar variantes de malware. Los expertos en antivirus utilizan firmas hash para verificar si la muestra capturada se encuentra en alguna base de datos de malware, y este método no puede reconocer variantes de malware cuyas firmas hash han cambiado por completo. El grafo de llamadas a funciones es una representación de alta abstracción de un programa y es más estable y resistente que las firmas de bytes o hash. En este documento, el grafo de llamadas a funciones se utiliza como firma de un programa, y se emplean dos tipos de algoritmos de isomorfismo de grafos para identificar malware conocido y sus variantes. Se diseñaron cuatro experimentos para evaluar el rendimiento del método propuesto. Los resultados experimentales indican que el método propuesto es efectivo y eficiente para identificar malware conocido y una parte de sus variantes. El método propuesto
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis de la inserción de borrado iterativo y decodificación de sistemas FH/MFSK sin información del estado del canal
Artículo:
Métodos de Detección de Ataques de Red Basados en Técnicas de Aprendizaje Profundo: Un estudio
Artículo:
Método de regularización de dos parámetros para un problema de calor no lineal hacia atrás con una derivada conforme.
Artículo:
Conjuntos suaves borrosos de valor bipolar vacilantes y su aplicación en la toma de decisiones
Artículo:
Visualización 3D del Comportamiento de los Jugadores en Juegos Pervasivos Basados en la Ubicación.