Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  malicious software
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
PL
Analiza i identyfikacja kampanii złośliwego oprogramowania jest aktualnie ważnym zagadnieniem, ponieważ dotyczy realnej potrzeby zapewnienia bezpieczeństwa w dynamicznie rozwijającej się sieci Internet. Zrealizowany analizator próbek złośliwego oprogramowania wykorzystujący metody uczenia maszynowego i eksploracji danych w pełni odpowiada na zapotrzebowania współczesnych sieci. Zaproponowane rozwiązanie zakłada wykorzystanie analiz heterogenicznych danych pochodzących z różnych warstw sieci w celu zidentyfikowania zmasowanych ataków sieciowych.
EN
Analysis and identification of malware (malicious software) campaigns are currently significant issue because it concerns security the Internet that is real need. Implemented analyser of malware samples uses data mining and data retrieval methods and it fully corresponds to requirements of modern networks. Proposed approach assumes using of hetrogeneous data sets analysis from different network layers in order to massive network attacks identification.
EN
In the recent years, one can observe the increase in the number of malicious software (malware) samples analyzed by the antivirus companies. One explanation is associated with attacker's antivirus systems hider tactic, which modifies hostile programs form, without changing it functionality. In effect, the first step of analysis is associated with the check if a given sample is a new threat or modification of existing. Very often such simple test can be performed automatically by dedicated information system. Paper describes information system, which allows dynamic analysis of malicious sample. Presented system was developed and deployed in the Institute of Computer Science, Warsaw University of Technology. During performed security research concerning ransomware threats system proves its usefulness. Additionally, the system become a knowledge base of known malware recently analyzed by our security team.
EN
Epidemics of malicious software are actual problem and network worms are one of the most important issues. Identifying trends in network worm distribution, finding the factors that influence the spread of the Internet worm will help to identify the effective preventive and precautionary measures to prevent epidemics of malicious software. To solve the problem of the development of advanced security mechanisms against network worms, different approaches to modeling the spreading of worms have been studied. Deterministic models of propagation of computer viruses in a heterogeneous network, taking into account its topological and architectural features have been analyzed and improved. Agent-based model of network worm propagation have been developed. Simulated model is based on epidemic approach to modeling. SAIDR structure of agent-based model has been used for simulation of malicious software of “network worm” type. A comparative study of developed mathematical models has been conducted. Comparative graphs of the dependence of the infected nodes number on the time of the computer system functioning in the propagation of the epidemic have been built. Research carried out by the example of the Code Red worm propagation.
5
PL
Celem artykułu jest analiza sposobu działania złośliwego oprogramowania typu ransomware w kontekście wykorzystywanych mechanizmów kryptologicznych. Inżynierii wstecznej poddana zostaje najnowsza w danym momencie wersja oprogramowania CryptXXX. Odkryte zostają wykorzystywane mechanizmy kryptograficzne, wskazane zostają ich słabości oraz możliwości poprawy.
EN
The main purpose of this paper was to analysis how malicious software is using cryptographic mechanisms. Reverse engineering were applied in order to discover mechanisms used in ransomware CryptXXX v3. At the end were given some useful advices how to improve CryptXXX.
PL
Przedstawiono obecny stan wiedzy na temat malware - złośliwego oprogramowania. Podano definicje malware oraz motywację osób rozwijających takie oprogramowanie, a następnie klasyfikację malware. Zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcono technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia jego detekcji oraz analizy, a następnie zaprezentowano sposoby walki z malware.
EN
The paper presents up-to-date survey on malware. At the beginning definitions are presented along with motivation for developing such software and malware classification. Further, an author's proposal of possibly i complete malware lifecycle is described. Next, the ways of making malware harder to detect and analyze are presented. Finally, the ways of j fighting malware are discussed.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.