摘要
自动热键。 http://www.autohotkey.com/。 谷歌学者 D.Beck、B.Vo和C.Verbowski。 用Strater ghostbuster探测隐身软件。 《2005年可靠系统和网络国际会议论文集》(DSN'05),第368-377页,2005年6月。 谷歌学者 数字图书馆 F.贝拉德。 Qemu,一款快速便携的动态翻译器。 在USENIX年度技术会议上,FREENIX Track,2005年4月。 谷歌学者 数字图书馆 黑光灯。 http://www.europe.f-secure.com/exclude/blacklight/。 谷歌学者 Bochs:开源IA-32仿真项目。 http://bochs.sourceforge.net/。 谷歌学者 D.Brumley、C.Hartwig、M.G.Kang、Z.Liang、J.Newsome、D.Song和H.Yin。 BitScope:自动解析恶意二进制文件。 技术报告CMU-CS-07-133,卡内基梅隆大学计算机科学学院,2007年3月。 谷歌学者 D.Brumley、C.Hartwig、Z.Liang、J.Newsome、D.Song和H.Yin。 僵尸网络分析,自动识别恶意软件中基于触发器的行为一章。 2007 谷歌学者 J.Butler和G.Hoglund。 副警长-抓住妓女! 2004年7月,美国黑帽。 http://www.blackhat.com/presentations/bh-usa-04/bh-us-04-butler/bh-us-04-butler.pdf。 谷歌学者 J.Butler和S.Sparks。 影子行者:提高了windows rootkit检测的门槛。 2005年7月,Phrack 63。 谷歌学者 J.Chow、B.Pfaff、T.Garfinkel、K.Christopher和M.Rosenblum。 通过整个系统仿真了解数据生命周期。 2004年8月,第13届USENIX安全研讨会(2003年安全)会议记录。 谷歌学者 数字图书馆 M.Christoderescu、S.Jha、S.A.Seshia、D.Song和R.E.Bryant。 语义感知恶意软件检测。 2005年5月,2005年IEEE安全与隐私研讨会(奥克兰'05)会议记录。 谷歌学者 数字图书馆 M.Costa、J.Crowcroft、M.Castro、A.Rowstron、L.Zhou、L.张和P.Barham。 警惕:端到端遏制互联网蠕虫。 2005年10月,第20届ACM操作系统原理研讨会(SOSP'05)会议记录。 谷歌学者 数字图书馆 J.R.Crandall和F.T.Chong。 Minos:与内存模型正交的控制数据攻击预防。 2004年12月,第37届微体系结构国际研讨会(MICRO'04)论文集。 谷歌学者 数字图书馆 M.Egele、C.Kruegel、E.Kirda、H.Yin和D.Song。 动态间谍软件分析。 2007年6月,《2007年Usenix年度会议记录》(Usenix’07)。 谷歌学者 数字图书馆 P.Ferrie。对虚拟机模拟器的攻击。 赛门铁克安全响应,2006年12月。 谷歌学者 GINA间谍。 http://www.codeproject.com/useritems/GINA_SPY.Asp。 谷歌学者 A.Goel、K.Po、K.Farhadi、Z.Li和E.de Lara。 泰瑟入侵恢复系统。 2005年10月,第20届ACM操作系统原理研讨会(SOSP'05)会议记录。 谷歌学者 数字图书馆 谷歌的桌面搜索红旗。 http://www.internetnews.com/xSP/article.php/3584131。 谷歌学者 谷歌桌面-隐私政策。 http://desktop.google.com/en/privacypolicy.html。 谷歌学者 A.Ho、M.Fetterman、C.Clark、A.Watfield和S.Hand。 使用需求仿真实现基于污染的实际保护。 在EuroSys 2006中,2006年4月。 谷歌学者 数字图书馆 F.Hsu、H.Chen、T.Ristenpart、J.Li和Z.Su。回到未来:自动恶意软件删除和系统修复的框架。 2006年12月,第22届计算机安全应用年会(ACSAC’06)会议记录。 谷歌学者 数字图书馆 IDA Pro反汇编程序和调试器。 http://www.datarescue.com/idabase/。 谷歌学者 S.T.King和P.M.Chen。 回溯入侵。 2003年10月,第19届ACM操作系统原理研讨会论文集(SOSP'03),第223-236页。 谷歌学者 数字图书馆 A.Moser、C.Kruegel和E.Kirda。 探索恶意软件分析的多个执行路径。 2007年5月,2007年IEEE安全与隐私研讨会(奥克兰'07)会议记录。 谷歌学者 数字图书馆 A.Moshchuk、T.Bragin、S.D.Grible和H.M.Levy。 基于爬虫的网络间谍软件研究。 2006年2月,第13届网络和分布式系统安全会议(NDSS’06)。 谷歌学者 J.Newsome和D.Song。 用于自动检测、分析商品软件漏洞并生成特征码的动态污点分析。 2005年2月,第十二届网络和分布式系统安全研讨会(NDSS’05)会议记录。 谷歌学者 托·奥曼迪。 敌对虚拟化环境主机安全暴露的实证研究。 http://taviso.decsystem.org/virtsec.pdf。 谷歌学者 G.Portokalidis、A.Slowinska和H.Bos。 Argos:指纹零日攻击模拟器。 在EuroSys 2006中,2006年4月。 谷歌学者 数字图书馆 库姆。 http://fabrice.bellard.free.fr/qemu/。 谷歌学者 F.Qin、S.Lu和Y.Zhou。 Safemem:利用ECC-memory在生产运行期间检测内存泄漏和内存损坏。 2005年2月,第11届高性能计算机体系结构国际研讨会(HPCA’05)会议记录。 谷歌学者 数字图书馆 F.Qin、C.Wang、Z.Li、H.seop Kim、Y.Zhou和Y.Wu。 LIFT:一种低开销的实用信息流跟踪系统,用于检测一般安全攻击。 2006年12月,第39届IEEE/ACM国际微体系结构学术研讨会论文集(MICRO'06)。 谷歌学者 数字图书馆 Rootkit展示器。 http://www.sysinternals.com/Files/RootkitRevealer.zip。 谷歌学者 J.Rutkowska。 系统处女验证器:定义windows系统上恶意软件检测的路线图。 2005年9月,黑客入侵安全会议。 http://www.invisiblethings.org/papers/hitb05_virginity_verifier.pt。 谷歌学者 索尼的DRM Rootkit:真实故事。 http://www.schneier.com/blog/archives/2005/11/sonys_drm_rootk.html。 谷歌学者 G.E.Suh、J.W.Lee、D.Zhang和S.Devadas。 通过动态信息流跟踪确保程序执行安全。 2004年10月,第11届程序设计语言和操作系统体系结构支持国际会议论文集。 谷歌学者 数字图书馆 Sleuth工具包(TSK)。 http://www.sleuthkit.org/sleuthkit/。 谷歌学者 A.Vasudevan和R.Yerraballi。 眼镜蛇:使用秘密本地化执行的细粒度恶意软件分析。 2006年5月,2006年IEEE安全与隐私研讨会(奥克兰'06)会议记录。 谷歌学者 数字图书馆 P.Vogt、F.Nentwich、N.Jovanovic、E.Kirda、C.Kruegel和G.Vigna。 使用动态数据着色和静态分析防止跨站点脚本。 2007年2月,网络和分布式系统安全研讨会(NDSS’07)会议记录。 谷歌学者 Y.-M.Wang、R.Roussev、C.Verbowski、A.Johnson、M.-W.Wu、Y.Huang和S.-Y.Kuo。 守门人:监视间谍软件管理的自动启动扩展点(ASEP)。 2004年11月,《大型安装系统管理会议记录》(LISA’04)。 谷歌学者 数字图书馆
索引术语
全景:捕获系统范围的信息流以进行恶意软件检测和分析
建议
变形恶意软件分析和实时检测框架 变形是一种使用不同模糊处理改变二进制代码的技术。 很难编写新的变形恶意软件,通常恶意软件编写者会重用旧的恶意软件。 为了隐藏恶意软件的检测,编写者更改了模糊处理(。。。 自动生成恶意软件免疫疫苗 CCS’12:2012 ACM计算机和通信安全会议记录 受生物疫苗的启发,我们探索开发用于恶意软件免疫的类似疫苗的可能性。 我们首次对此方向进行了系统研究,并提出了一个原型系统AGAMI,用于自动生成。。。 恶意软件恶意运行前的检测 信息与计算机安全进展 摘要 随着每年发现的漏洞越来越多 [ 17 ]恶意软件不断发展,迫使安全和恶意软件检测机制不断改进和更新。 恶意软件直接用于受攻击的系统,因此反病毒解决方案往往。。。