Fechar

1. Identificação
Tipo de ReferênciaArtigo em Evento (Conference Proceedings)
Siteplutao.sid.inpe.br
Código do Detentorisadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S
IdentificadorJ8LNKAN8RW/3AFLCH6
Repositóriodpi.inpe.br/plutao/2011/09.22.18.54.31
Última Atualização2015:03.23.19.40.25 (UTC) administrator
Repositório de Metadadosdpi.inpe.br/plutao/2011/09.22.18.54.32
Última Atualização dos Metadados2018:06.05.00.01.28 (UTC) administrator
DOI10.1117/12.883441
ISBN9780819485939
Rótulolattes: 0096913881679975 2 GregioSant:2011:ViTeFo
Chave de CitaçãoGregioSant:2011:ViTeMa
TítuloVisualization techniques for malware behavior analysis
FormatoDVD
Ano2011
Data de Acesso22 maio 2024
Tipo SecundárioPRE CI
Número de Arquivos1
Tamanho1857 KiB
2. Contextualização
Autor1 Gregio, André Ricardo Abed
2 Santos, Rafael Duarte Coelho dos
Grupo1
2 LAC-CTE-INPE-MCT-BR
Afiliação1 CTI.MCT
2 Instituto Nacional de Pesquisas Espaciais (INPE)
Endereço de e-Mail do Autor1
2 rafael.santos@lac.inpe.br
EditorCarapezza, Edward M.
Endereço de e-Mailrafael.santos@lac.inpe.br
Nome do EventoTechnologies for Homeland Security and Homeland Defense, 10.
Localização do EventoOrlando
Data25 Apr.
Volume8019
PáginasProc. SPIE 8019, 801905
Título do LivroProceedings
Tipo TerciárioPaper
Histórico (UTC)2011-09-23 14:11:19 :: lattes -> secretaria.cpa@dir.inpe.br :: 2011
2012-01-30 10:43:13 :: secretaria.cpa@dir.inpe.br -> administrator :: 2011
2018-06-05 00:01:28 :: administrator -> marciana :: 2011
3. Conteúdo e estrutura
É a matriz ou uma cópia?é a matriz
Estágio do Conteúdoconcluido
Transferível1
Tipo do ConteúdoExternal Contribution
Tipo de Versãopublisher
ResumoMalware spread via Internet is a great security threat, so studying their behavior is important to identify and classify them. Using SSDT hooking we can obtain malware behavior by running it in a controlled environment and capturing interactions with the target operating system regarding file, process, registry, network and mutex activities. This generates a chain of events that can be used to compare them with other known malware. In this paper we present a simple approach to convert malware behavior into activity graphs and show some visualization techniques that can be used to analyze malware behavior, individually or grouped.
ÁreaCOMP
Arranjourlib.net > BDMCI > Fonds > Produção anterior à 2021 > LABAC > Visualization techniques for...
Conteúdo da Pasta docacessar
Conteúdo da Pasta sourcenão têm arquivos
Conteúdo da Pasta agreementnão têm arquivos
4. Condições de acesso e uso
URL dos dadoshttp://plutao.sid.inpe.br/ibi/J8LNKAN8RW/3AFLCH6
URL dos dados zipadoshttp://plutao.sid.inpe.br/zip/J8LNKAN8RW/3AFLCH6
Idiomaen
Arquivo Alvogregio_visualization.pdf
Grupo de Usuárioslattes
secretaria.cpa@dir.inpe.br
marciana
Grupo de Leitoresadministrator
marciana
Visibilidadeshown
Permissão de Leituraallow from all
Permissão de Atualizaçãonão transferida
5. Fontes relacionadas
Unidades Imediatamente Superiores8JMKD3MGPCW/3ESGTTP
Acervo Hospedeirodpi.inpe.br/plutao@80/2008/08.19.15.01
6. Notas
Campos Vaziosarchivingpolicy archivist callnumber copyholder copyright creatorhistory descriptionlevel dissemination edition issn keywords lineage mark mirrorrepository nextedition notes numberofvolumes orcid organization parameterlist parentrepositories previousedition previouslowerunit progress project publisher publisheraddress resumeid rightsholder schedulinginformation secondarydate secondarykey secondarymark serieseditor session shorttitle sponsor subject tertiarymark type url
7. Controle da descrição
e-Mail (login)marciana
atualizar 


Fechar