首页> 外文学位 >Understanding malware autostart techniques with web data extraction .
【24h】

Understanding malware autostart techniques with web data extraction .

机译:通过Web数据提取了解恶意软件自动启动技术。

获取原文
获取原文并翻译 | 示例

摘要

The purpose of this study was to investigate automatic execution methods in Windows operating systems, as used and abused by malware. Using data extracted from the Web, information on over 10,000 malware specimens was collected and analyzed, and trends were discovered and presented. Correlations were found between these records and a list of known autostart locations for various versions of Windows. All programming was written in PHP, which proved very effective. A full breakdown of the popularity of each method per year was constructed. It was found that the popularity of many methods has varied greatly over the last decade, mostly following operating system releases and security improvements, but with some frightening exceptions.
机译:本研究的目的是研究恶意软件使用和滥用的Windows操作系统中的自动执行方法。使用从Web提取的数据,收集并分析了10,000多个恶意软件标本的信息,并发现并显示了趋势。在这些记录与各种版本的Windows的已知自动启动位置列表之间找到关联。所有编程都是用PHP编写的,事实证明非常有效。每年对每种方法的受欢迎程度进行全面细分。人们发现,在过去的十年中,许多方法的流行已经发生了很大的变化,主要是在操作系统版本和安全性改进之后,但还有一些令人恐惧的例外。

著录项

  • 作者

    Gottlieb, Matthew.;

  • 作者单位

    Rochester Institute of Technology.;

  • 授予单位 Rochester Institute of Technology.;
  • 学科 Computer Science.
  • 学位 M.S.
  • 年度 2009
  • 页码 86 p.
  • 总页数 86
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类 自动化技术、计算机技术;
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号