Nové přístupy k detekci backdoorů
Novel approaches to the detection of backdoors
dc.contributor.advisor | Kokeš Josef | |
dc.contributor.author | Jan Vojtěšek | |
dc.date.accessioned | 2020-06-11T14:35:03Z | |
dc.date.available | 2020-06-11T14:35:03Z | |
dc.date.issued | 2020-06-11 | |
dc.identifier | KOS-862366066605 | |
dc.identifier.uri | http://hdl.handle.net/10467/87828 | |
dc.description.abstract | Tato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na softwarové dodavatele byly zanalyzovány za použití reverzního inženýrství a bylo ukázáno, že vykazují anomální vlastnosti, kterých lze využít při hledání podobných backdoorů. Tyto anomální vlastnosti slouží jako základ tří heuristických detekcí, které byly naimplementovány a jejichž výkon byl vyhodnocen na datasetu obsahujícím jak neškodné, tak backdoorované aplikace. | cze |
dc.description.abstract | This thesis presents a detailed examination of application backdoors hidden in Portable Executable files and proposes novel anomaly-based methods for their heuristic detection. Four application backdoors used in large-scale supply chain attacks were reverse-engineered and shown to exhibit anomalous properties that could be utilized in the search for similar backdoors. These anomalous properties serve as the basis for three heuristic detections that were implemented and had their performance evaluated on a dataset composed of both benign and backdoored applications. | eng |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | backdoor | cze |
dc.subject | škodlivý software | cze |
dc.subject | statická analýza | cze |
dc.subject | detekce anomálií | cze |
dc.subject | reverzní inženýrství | cze |
dc.subject | backdoor | eng |
dc.subject | malware | eng |
dc.subject | static analysis | eng |
dc.subject | anomaly detection | eng |
dc.subject | reverse engineering | eng |
dc.title | Nové přístupy k detekci backdoorů | cze |
dc.title | Novel approaches to the detection of backdoors | eng |
dc.type | diplomová práce | cze |
dc.type | master thesis | eng |
dc.contributor.referee | Lórencz Róbert | |
theses.degree.discipline | Počítačová bezpečnost | cze |
theses.degree.grantor | katedra informační bezpečnosti | cze |
theses.degree.programme | Informatika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Diplomové práce - 18106 [115]