350 руб
Журнал «Системы высокой доступности» №2 за 2011 г.
Статья в номере:
Методы обнаружения вредоносного исполнимого кода в высокоскоростных каналах передачи данных
Авторы:
С.А. Гайворонская - аспирант, ВМК МГУ им. М. В. Ломоносова, лаборатория вычислительных комплексов. Е-mail: sadie@lvk.cs.msu.su
Аннотация:
Рассмотрен механизм распространения с помощью сетевых червей через уязвимости в распространенном программном обеспечении. сформулирована задача распознавания шеллкода в байтовом потоке данных в терминах теории распознавания [1]. Предложен подход к обнаружению шеллкода, предполагающий построение гибридного метода как комбинации распознавателей отдельных признаков шеллкода с определенной топологией. Поставлена задача построения такой топологии гибридного классификатора, которая позволит минимизировать вероятность ложных срабатываний и временную сложность по сравнению с линейной комбинацией классификаторов
Страницы: 70-75
Список источников
  1. Zhuravlev Y.I. Algebraic approach to the solution of recognition or classification problems // Pattern recognition and image analysis, 1998. V. 8. № 1. P. 59-100.
  2. Brett Stone-Gross, Marco Cova, Lorenzo Cavallaro, Bob Gilbert, Martin Szydlowski, Richard Kemmerer, Christopher Kruegel, Giovanni Vigna. Your Botnet is My Botnet: Analysis of a Botnet Takeover. Technical report, University of California, May 2009.
  3. FBI, International Cooperation Disrupts Multi-Country Cyber Theft Ring. Press Release, FBI National Press Office, Oct 2010.
  4. Kirill Kruglov Monthly Malware Statistics: June 2010. Kaspersky Lab Report, June 2010. [HTML] http://www.securelist.com/en/analysis/204792125/Monthly_Malware_Statistics_June_2010.
  5. E. Filiol Metamorphism, formal grammars and undecidable code mutation // International Journal of Computer Science. 2. 2007.