1. Identificação | |
Tipo de Referência | Artigo em Evento (Conference Proceedings) |
Site | plutao.sid.inpe.br |
Código do Detentor | isadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S |
Identificador | J8LNKAN8RW/3AFLCH6 |
Repositório | dpi.inpe.br/plutao/2011/09.22.18.54.31 |
Última Atualização | 2015:03.23.19.40.25 (UTC) administrator |
Repositório de Metadados | dpi.inpe.br/plutao/2011/09.22.18.54.32 |
Última Atualização dos Metadados | 2018:06.05.00.01.28 (UTC) administrator |
DOI | 10.1117/12.883441 |
ISBN | 9780819485939 |
Rótulo | lattes: 0096913881679975 2 GregioSant:2011:ViTeFo |
Chave de Citação | GregioSant:2011:ViTeMa |
Título | Visualization techniques for malware behavior analysis |
Formato | DVD |
Ano | 2011 |
Data de Acesso | 22 maio 2024 |
Tipo Secundário | PRE CI |
Número de Arquivos | 1 |
Tamanho | 1857 KiB |
|
2. Contextualização | |
Autor | 1 Gregio, André Ricardo Abed 2 Santos, Rafael Duarte Coelho dos |
Grupo | 1 2 LAC-CTE-INPE-MCT-BR |
Afiliação | 1 CTI.MCT 2 Instituto Nacional de Pesquisas Espaciais (INPE) |
Endereço de e-Mail do Autor | 1 2 rafael.santos@lac.inpe.br |
Editor | Carapezza, Edward M. |
Endereço de e-Mail | rafael.santos@lac.inpe.br |
Nome do Evento | Technologies for Homeland Security and Homeland Defense, 10. |
Localização do Evento | Orlando |
Data | 25 Apr. |
Volume | 8019 |
Páginas | Proc. SPIE 8019, 801905 |
Título do Livro | Proceedings |
Tipo Terciário | Paper |
Histórico (UTC) | 2011-09-23 14:11:19 :: lattes -> secretaria.cpa@dir.inpe.br :: 2011 2012-01-30 10:43:13 :: secretaria.cpa@dir.inpe.br -> administrator :: 2011 2018-06-05 00:01:28 :: administrator -> marciana :: 2011 |
|
3. Conteúdo e estrutura | |
É a matriz ou uma cópia? | é a matriz |
Estágio do Conteúdo | concluido |
Transferível | 1 |
Tipo do Conteúdo | External Contribution |
Tipo de Versão | publisher |
Resumo | Malware spread via Internet is a great security threat, so studying their behavior is important to identify and classify them. Using SSDT hooking we can obtain malware behavior by running it in a controlled environment and capturing interactions with the target operating system regarding file, process, registry, network and mutex activities. This generates a chain of events that can be used to compare them with other known malware. In this paper we present a simple approach to convert malware behavior into activity graphs and show some visualization techniques that can be used to analyze malware behavior, individually or grouped. |
Área | COMP |
Arranjo | urlib.net > BDMCI > Fonds > Produção anterior à 2021 > LABAC > Visualization techniques for... |
Conteúdo da Pasta doc | acessar |
Conteúdo da Pasta source | não têm arquivos |
Conteúdo da Pasta agreement | não têm arquivos |
|
4. Condições de acesso e uso | |
URL dos dados | http://plutao.sid.inpe.br/ibi/J8LNKAN8RW/3AFLCH6 |
URL dos dados zipados | http://plutao.sid.inpe.br/zip/J8LNKAN8RW/3AFLCH6 |
Idioma | en |
Arquivo Alvo | gregio_visualization.pdf |
Grupo de Usuários | lattes secretaria.cpa@dir.inpe.br marciana |
Grupo de Leitores | administrator marciana |
Visibilidade | shown |
Permissão de Leitura | allow from all |
Permissão de Atualização | não transferida |
|
5. Fontes relacionadas | |
Unidades Imediatamente Superiores | 8JMKD3MGPCW/3ESGTTP |
Acervo Hospedeiro | dpi.inpe.br/plutao@80/2008/08.19.15.01 |
|
6. Notas | |
Campos Vazios | archivingpolicy archivist callnumber copyholder copyright creatorhistory descriptionlevel dissemination edition issn keywords lineage mark mirrorrepository nextedition notes numberofvolumes orcid organization parameterlist parentrepositories previousedition previouslowerunit progress project publisher publisheraddress resumeid rightsholder schedulinginformation secondarydate secondarykey secondarymark serieseditor session shorttitle sponsor subject tertiarymark type url |
|
7. Controle da descrição | |
e-Mail (login) | marciana |
atualizar | |
|