izpis_h1_title_alt

Zloraba kombinacije obratnega inženirstva, prikrivanja, ukan in varnostnih ranljivosti
ID Hrovat, Jan (Avtor), ID Peer, Peter (Mentor) Več o mentorju... Povezava se odpre v novem oknu

.pdfPDF - Predstavitvena datoteka, prenos (2,90 MB)
MD5: E12283A94105DB91730FF0B04BAE4D79

Izvleček
Katere so hude grožnje na internetu danes? Lahko se strinjamo, da je zlonamerna programska oprema ena izmed njih. Zlonamerna programska oprema se vsakodnevno izboljšuje. Opazovali smo začetke obdobja zlonamerne programske opreme. Na začetku je bila osnovna, danes pa je napredovala do polimorfne in metamorfne implementacije. Zlonamerna programska oprema lahko uniči podjetja, tovarne; vpliva lahko tudi na ljudi. V diplomski nalogi smo predstavili pregled, kako zmogljiva je lahko zlonamerna programska oprema in kako jo je težko odkriti, kako se jo napiše ter zakrije. Na koncu smo podali praktičen primer: kako samodejno prepoznati ukane Visual Studia. Predstavili smo tudi načine, kako se izogniti okužbi z zlonamerno programsko opremo.

Jezik:Slovenski jezik
Ključne besede:zlonamerna koda, škodljiva koda, virus, ranljivost, varnost, prikrivanje, polimorfizem, metamorfizem, izvršljiva koda
Vrsta gradiva:Diplomsko delo/naloga
Organizacija:FRI - Fakulteta za računalništvo in informatiko
Leto izida:2018
PID:20.500.12556/RUL-103197 Povezava se odpre v novem oknu
Datum objave v RUL:14.09.2018
Število ogledov:763
Število prenosov:301
Metapodatki:XML RDF-CHPDL DC-XML DC-RDF
:
Kopiraj citat
Objavi na:Bookmark and Share

Sekundarni jezik

Jezik:Angleški jezik
Naslov:Abuse of combination of reverse engineering, obfuscation, exploits and security vulnerability
Izvleček:
What is the major treat on the internet today? We can all agree that malicious software is one among the long list. Malware is getting better and better every day. We witnessed and we observed the very beginning of the malware era. In the beginning, we knew basic malware, and nowadays, we go up to the polymorphic and metamorphic implementations of those. Malware can sometimes destroy businesses, factories and it can also affect people. This thesis provides an overview of how powerful and stealthy malware can be, how it can be made, obfuscated and revealed. Finally, we look into the practical approach of how to automatically identify a Visual Studio exploit(s). The thesis also introduces ways to avoid getting infected with malicious content.

Ključne besede:malicious code, harmful code, virus, exploit, safety, obfuscation, polymoprhic, metamorphic, shellcode

Podobna dela

Podobna dela v RUL:
Podobna dela v drugih slovenskih zbirkah:

Nazaj