1. Identificação | |
Tipo de Referência | Artigo em Revista Científica (Journal Article) |
Site | mtc-m16d.sid.inpe.br |
Código do Detentor | isadg {BR SPINPE} ibi 8JMKD3MGPCW/3DT298S |
Identificador | 8JMKD3MGP7W/3CEPDR8 |
Repositório | sid.inpe.br/mtc-m19/2012/08.14.11.34 |
Última Atualização | 2012:08.29.17.11.29 (UTC) marciana |
Repositório de Metadados | sid.inpe.br/mtc-m19/2012/08.14.11.34.04 |
Última Atualização dos Metadados | 2018:06.05.04.12.40 (UTC) administrator |
Chave Secundária | INPE--PRE/ |
DOI | 10.1007/978-3-642-31128-4_20 |
ISSN | 0302-9743 |
Chave de Citação | GrégioAfFeGeJiSa:2012:PiMaAc |
Título | Pinpointing Malicious Activities through Network and System-Level Malware Execution Behavior |
Ano | 2012 |
Data de Acesso | 21 maio 2024 |
Tipo Secundário | PRE PI |
Número de Arquivos | 1 |
Tamanho | 149 KiB |
|
2. Contextualização | |
Autor | 1 Grégio, André Ricardo Abed 2 Afonso, Vitor Monte 3 Fernandes Filho, Dario Simões 4 Geus, Paulo Lício de 5 Jino, Mario 6 Santos, Rafael Duarte Coelho dos |
Identificador de Curriculo | 1 2 3 4 5 6 8JMKD3MGP5W/3C9JJ4N |
Grupo | 1 2 3 4 5 6 LAC-CTE-INPE-MCTI-GOV-BR |
Afiliação | 1 CTI Renato Archer - MCT 2 DCA - FEEC - Unicamp 3 DCA - FEEC - Unicamp 4 DCA - FEEC - Unicamp 5 DCA - FEEC - Unicamp 6 Instituto Nacional de Pesquisas Espaciais (INPE) |
Endereço de e-Mail do Autor | 1 argregio@cti.gov.br 2 3 4 paulo@las.ic.unicamp.br 5 jino@dca.fee.unicamp.br |
Revista | Lecture Notes in Computer Science |
Volume | 7336 |
Número | PART 4 |
Páginas | 274-285 |
Nota Secundária | C_ADMINISTRAÇÃO,_CIÊNCIAS_CONTÁBEIS_E_TURISMO C_ASTRONOMIA_/_FÍSICA C_BIOTECNOLOGIA B5_CIÊNCIAS_BIOLÓGICAS_I C_CIÊNCIAS_BIOLÓGICAS_III B1_CIÊNCIAS_SOCIAIS_APLICADAS_I B3_DIREITO C_EDUCAÇÃO C_ENGENHARIAS_I B3_ENGENHARIAS_II C_ENGENHARIAS_III B4_ENSINO_DE_CIÊNCIAS_E_MATEMATICA B5_GEOCIÊNCIAS B2_INTERDISCIPLINAR B5_MATEMÁTICA_/_PROBABILIDADE_E_ESTATÍSTICA B3_MEDICINA_I B3_MEDICINA_II B3_PSICOLOGIA |
Histórico (UTC) | 2012-08-14 11:34:04 :: marciana -> administrator :: 2012-08-14 11:34:04 :: administrator -> marciana :: 2012 2012-08-29 17:11:29 :: marciana -> administrator :: 2012 2012-08-30 15:11:17 :: administrator -> marciana :: 2012 2012-12-03 15:32:33 :: marciana -> administrator :: 2012 2013-01-20 15:47:16 :: administrator -> marciana :: 2012 2013-01-30 15:19:18 :: marciana -> administrator :: 2012 2018-06-05 04:12:40 :: administrator -> marciana :: 2012 |
|
3. Conteúdo e estrutura | |
É a matriz ou uma cópia? | é a matriz |
Estágio do Conteúdo | concluido |
Transferível | 1 |
Tipo do Conteúdo | External Contribution |
Tipo de Versão | finaldraft |
Palavras-Chave | Computer Security Malware Analysis |
Resumo | Malicious programs pose a major threat to Internet-connected systems, increasing the importance of studying their behavior in order to fight against them. In this paper, we propose definitions to the different types of behavior that a program can present during its execution. Based on those definitions, we define suspicious behavior as the group of actions that change the state of a target system. We also propose a set of network and system-level dangerous activities that can be used to denote the malignity in suspicious behaviors, which were extracted from a large set of malware samples. In addition, we evaluate the malware samples according to their suspicious behavior. Moreover, we developed filters to translate from lower-level execution traces to the observed dangerous activities and evaluated them in the context of actual malware. |
Área | COMP |
Arranjo | urlib.net > BDMCI > Fonds > Produção anterior à 2021 > LABAC > Pinpointing Malicious Activities... |
Conteúdo da Pasta doc | acessar |
Conteúdo da Pasta source | não têm arquivos |
Conteúdo da Pasta agreement | |
|
4. Condições de acesso e uso | |
URL dos dados | http://urlib.net/ibi/8JMKD3MGP7W/3CEPDR8 |
URL dos dados zipados | http://urlib.net/zip/8JMKD3MGP7W/3CEPDR8 |
Idioma | en |
Grupo de Usuários | administrator marciana |
Grupo de Leitores | administrator marciana |
Visibilidade | shown |
Política de Arquivamento | denypublisher denyfinaldraft12 |
Permissão de Leitura | allow from all |
Permissão de Atualização | não transferida |
|
5. Fontes relacionadas | |
Repositório Espelho | sid.inpe.br/mtc-m19@80/2009/08.21.17.02.53 |
Unidades Imediatamente Superiores | 8JMKD3MGPCW/3ESGTTP |
Lista de Itens Citando | sid.inpe.br/bibdigital/2013/09.22.23.14 3 sid.inpe.br/mtc-m21/2012/07.13.14.58.32 1 |
Divulgação | WEBSCI; PORTALCAPES; COMPENDEX. |
Acervo Hospedeiro | sid.inpe.br/mtc-m19@80/2009/08.21.17.02 |
|
6. Notas | |
Notas | 12th International Conference on Computational Science and Its Applications, ICCSA 2012 Salvador de Bahia 18 June 2012through21 June 2012 Code90945 |
Campos Vazios | alternatejournal archivist callnumber copyholder copyright creatorhistory descriptionlevel e-mailaddress format isbn label lineage mark month nextedition orcid parameterlist parentrepositories previousedition previouslowerunit progress project rightsholder schedulinginformation secondarydate session shorttitle sponsor subject targetfile tertiarymark tertiarytype typeofwork url |
|
7. Controle da descrição | |
e-Mail (login) | marciana |
atualizar | |
|