Please use this identifier to cite or link to this item: http://repositorio.uisek.edu.ec/handle/123456789/4384
Title: Análisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detección
Authors: Carrión Jumbo, Joe
Pazmiño Salazar, Geovanni Wladimir
Keywords: MALWARE (CÓDIGO MALICIOSO)
DETECCIÓN DE MALWARE (MALWARE DETECTION)
METODOLOGÍAS (METHOLOGIES)
REDES BAYESIANAS BAYESIANS NET
INGENIERÍA INVERSA
LLAMADAS AL SISTEMA API
SECUENCIA DE CÓDIGO BINARIO
HOOKING
CIS (CENTER INTERNET SECURITY)
Issue Date: Sep-2021
Publisher: Universidad Internacional SEK
Citation: CT- MCIB P348an/2021
Abstract: El presente proyecto está orientado a realizar una revisión sistemática de investigaciones publicadas, enmarcadas en tres metodologías para la detección de malware: procedimientos que se ejecutan internamente, interdependencia, y la tendencia actual y que son las siguientes: Hooking (Inyección de código) para evitar la ejecución de archivos o rutinas .exe o.dll, que podría incluir un malware (código malicioso), Redes Bayesianas, método clasificador de código (maligno o benigno), secuencia de bytes binario, necesario como data para procesarse en redes neuronales de aprendizaje profundo e Ingeniería inversa, para obtener información de la estructura, familia a la que pertenece o variantes, dependencia de procesos y funcionamiento de aplicaciones. Finalmente, se obtuvo un registro cuantificado de: la interacción entra las metodologías, sus procesos y métodos y la tendencia actual para su aplicación.
Description: This project is aimed at a systematic review of applied research, framed in three methodologies for the malware detection, the procedures that are executed within each one, the interdependence to be executed, and the current trend. These are the following: Hooking (code injection) to prevent the execution of files or routines, exe, dll, that could include malware (malicius code), Bayesians Networks Code classifiers method (malignant or bening), binary secuence of vites necessary to be processed in neural systems of Deep learning and reverse engineering, to obtain information on the family structure to which it belongs or variants, process dependency and operation. Finally a quantified record was obtained of: the interaction between the methodologies, their processes and methods and the current trend for their application.
URI: https://repositorio.uisek.edu.ec/handle/123456789/4384
Appears in Collections:Maestría en Ciberseguridad (MCIB)

Files in This Item:
File Description SizeFormat 
Tesis_ Geovanni Pazmiño.pdf1.75 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.