Große Auswahl an günstigen Büchern
Schnelle Lieferung per Post und DHL

Analyse des méthodes de détection automatisée des rootkits

Analyse des méthodes de détection automatisée des rootkitsvon Eugene Chuvyrov Sie sparen 16% des UVP sparen 16%
Über Analyse des méthodes de détection automatisée des rootkits

L'objectif de cette étude était d'identifier, d'analyser, de comparer et d'évaluer l'efficacité des méthodologies de détection des rootkits. Plus précisément, deux méthodologies ont été étudiées en profondeur. La première est l'heuristique d'analyse statique des binaires des modules du noyau, qui tente de déterminer si le comportement d'un module logiciel est malveillant ou non, avant de le transmettre au système d'exploitation. La deuxième méthodologie analysée dans cet article, le cadre Strider Ghostbuster, compare ce qu'un système informatique croit être vrai (c'est-à-dire les modules visibles par le système d'exploitation) à la "vérité" absolue, qui est déterminée par la programmation du système de bas niveau. Les résultats attendus de cette comparaison devraient toujours être égaux, sauf si une altération malveillante du système est observée. Après avoir comparé l'efficacité des méthodologies de détection sur un ensemble de rootkits bien connus (et disponibles publiquement), y compris un rootkit très simple construit par l'auteur, les méthodologies sont comparées et leur efficacité est évaluée.

Mehr anzeigen
  • Sprache:
  • Französisch
  • ISBN:
  • 9786204850016
  • Einband:
  • Taschenbuch
  • Seitenzahl:
  • 92
  • Veröffentlicht:
  • 9. Juni 2022
  • Abmessungen:
  • 150x6x220 mm.
  • Gewicht:
  • 155 g.
  Versandkostenfrei
  Versandfertig in 1-2 Wochen.

Beschreibung von Analyse des méthodes de détection automatisée des rootkits

L'objectif de cette étude était d'identifier, d'analyser, de comparer et d'évaluer l'efficacité des méthodologies de détection des rootkits. Plus précisément, deux méthodologies ont été étudiées en profondeur. La première est l'heuristique d'analyse statique des binaires des modules du noyau, qui tente de déterminer si le comportement d'un module logiciel est malveillant ou non, avant de le transmettre au système d'exploitation. La deuxième méthodologie analysée dans cet article, le cadre Strider Ghostbuster, compare ce qu'un système informatique croit être vrai (c'est-à-dire les modules visibles par le système d'exploitation) à la "vérité" absolue, qui est déterminée par la programmation du système de bas niveau. Les résultats attendus de cette comparaison devraient toujours être égaux, sauf si une altération malveillante du système est observée. Après avoir comparé l'efficacité des méthodologies de détection sur un ensemble de rootkits bien connus (et disponibles publiquement), y compris un rootkit très simple construit par l'auteur, les méthodologies sont comparées et leur efficacité est évaluée.

Kund*innenbewertungen von Analyse des méthodes de détection automatisée des rootkits



Ähnliche Bücher finden
Das Buch Analyse des méthodes de détection automatisée des rootkits ist in den folgenden Kategorien erhältlich:

Willkommen bei den Tales Buchfreunden und -freundinnen

Jetzt zum Newsletter anmelden und tolle Angebote und Anregungen für Ihre nächste Lektüre erhalten.