Zobrazit minimální záznam

Novel approaches to the detection of backdoors



dc.contributor.advisorKokeš Josef
dc.contributor.authorJan Vojtěšek
dc.date.accessioned2020-06-11T14:35:03Z
dc.date.available2020-06-11T14:35:03Z
dc.date.issued2020-06-11
dc.identifierKOS-862366066605
dc.identifier.urihttp://hdl.handle.net/10467/87828
dc.description.abstractTato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na softwarové dodavatele byly zanalyzovány za použití reverzního inženýrství a bylo ukázáno, že vykazují anomální vlastnosti, kterých lze využít při hledání podobných backdoorů. Tyto anomální vlastnosti slouží jako základ tří heuristických detekcí, které byly naimplementovány a jejichž výkon byl vyhodnocen na datasetu obsahujícím jak neškodné, tak backdoorované aplikace.cze
dc.description.abstractThis thesis presents a detailed examination of application backdoors hidden in Portable Executable files and proposes novel anomaly-based methods for their heuristic detection. Four application backdoors used in large-scale supply chain attacks were reverse-engineered and shown to exhibit anomalous properties that could be utilized in the search for similar backdoors. These anomalous properties serve as the basis for three heuristic detections that were implemented and had their performance evaluated on a dataset composed of both benign and backdoored applications.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectbackdoorcze
dc.subjectškodlivý softwarecze
dc.subjectstatická analýzacze
dc.subjectdetekce anomáliícze
dc.subjectreverzní inženýrstvícze
dc.subjectbackdooreng
dc.subjectmalwareeng
dc.subjectstatic analysiseng
dc.subjectanomaly detectioneng
dc.subjectreverse engineeringeng
dc.titleNové přístupy k detekci backdoorůcze
dc.titleNovel approaches to the detection of backdoorseng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.contributor.refereeLórencz Róbert
theses.degree.disciplinePočítačová bezpečnostcze
theses.degree.grantorkatedra informační bezpečnosticze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam