Zum Hauptinhalt springen
Dekorationsartikel gehören nicht zum Leistungsumfang.
Heuristische Analyse verschleierter Malware
Analyse aktueller Verschleierungsmechanismen von Malware zur Erstellung heuristischer Suchverfahren
Taschenbuch von Marcel Lehner
Sprache: Deutsch

49,00 €*

inkl. MwSt.

Versandkostenfrei per Post / DHL

Lieferzeit 4-7 Werktage

Kategorien:
Beschreibung
Die statische Analyse mittels Virensignaturen hat sich quasi zum Standard in der Malwarebekämpfung entwickelt. Dabei wird im Binärcode nach einer eindeutigen Byte-Folge, dem Fingerabdruck der gefährlichen Software, gesucht. Allerdings ist es mit diesem Verfahren nicht möglich, Malware zu erkennen, für die noch keine eindeutige Signatur [...] der vermehrte Einsatz von Verschleierungsmechanismen, wie die Verschlüsselung oder metamorphe Routinen, erfordert die Unterstützung von semantischen Analyseverfahren. Dabei wird nicht die Byte-Folge, sondern das Verhalten von gefährlicher Software untersucht. Neben der Integritätsprüfung und den Behavior-Blockern hat sich besonders die heuristische Analyse als generisches Erkennungsverfahren etabliert. Sie erlaubt es, die Einschränkungen von statischen Analyseverfahren zu beheben und unbekannte Malware anhand ihres Verhaltens zu [...] Verschleierungsmechanismen weisen, je nach Art der Implementierung und Umsetzung, stärkere oder schwächere Verhaltensmuster auf. Daher machen besonders die verhaltensanalytischen Eigenschaften der Heuristik, diese zu einem geeigneten Kandidaten in der Malware-Erkennung.
Die statische Analyse mittels Virensignaturen hat sich quasi zum Standard in der Malwarebekämpfung entwickelt. Dabei wird im Binärcode nach einer eindeutigen Byte-Folge, dem Fingerabdruck der gefährlichen Software, gesucht. Allerdings ist es mit diesem Verfahren nicht möglich, Malware zu erkennen, für die noch keine eindeutige Signatur [...] der vermehrte Einsatz von Verschleierungsmechanismen, wie die Verschlüsselung oder metamorphe Routinen, erfordert die Unterstützung von semantischen Analyseverfahren. Dabei wird nicht die Byte-Folge, sondern das Verhalten von gefährlicher Software untersucht. Neben der Integritätsprüfung und den Behavior-Blockern hat sich besonders die heuristische Analyse als generisches Erkennungsverfahren etabliert. Sie erlaubt es, die Einschränkungen von statischen Analyseverfahren zu beheben und unbekannte Malware anhand ihres Verhaltens zu [...] Verschleierungsmechanismen weisen, je nach Art der Implementierung und Umsetzung, stärkere oder schwächere Verhaltensmuster auf. Daher machen besonders die verhaltensanalytischen Eigenschaften der Heuristik, diese zu einem geeigneten Kandidaten in der Malware-Erkennung.
Details
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
ISBN-13: 9783639032635
ISBN-10: 3639032632
Sprache: Deutsch
Autor: Lehner, Marcel
Hersteller: VDM Verlag Dr. Müller
VDM Verlag Dr. Müller e.K.
Verantwortliche Person für die EU: preigu, Ansas Meyer, Lengericher Landstr. 19, D-49078 Osnabrück, mail@preigu.de
Maße: 220 x 150 x 6 mm
Von/Mit: Marcel Lehner
Gewicht: 0,153 kg
Artikel-ID: 101808034
Details
Genre: Informatik
Rubrik: Naturwissenschaften & Technik
Medium: Taschenbuch
ISBN-13: 9783639032635
ISBN-10: 3639032632
Sprache: Deutsch
Autor: Lehner, Marcel
Hersteller: VDM Verlag Dr. Müller
VDM Verlag Dr. Müller e.K.
Verantwortliche Person für die EU: preigu, Ansas Meyer, Lengericher Landstr. 19, D-49078 Osnabrück, mail@preigu.de
Maße: 220 x 150 x 6 mm
Von/Mit: Marcel Lehner
Gewicht: 0,153 kg
Artikel-ID: 101808034
Sicherheitshinweis