Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisek.edu.ec/handle/123456789/4384
Título : Análisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detección
Autor : Carrión Jumbo, Joe
Pazmiño Salazar, Geovanni Wladimir
Palabras clave : MALWARE (CÓDIGO MALICIOSO)
DETECCIÓN DE MALWARE (MALWARE DETECTION)
METODOLOGÍAS (METHOLOGIES)
REDES BAYESIANAS BAYESIANS NET
INGENIERÍA INVERSA
LLAMADAS AL SISTEMA API
SECUENCIA DE CÓDIGO BINARIO
HOOKING
CIS (CENTER INTERNET SECURITY)
Fecha de publicación : sep-2021
Editorial : Universidad Internacional SEK
Citación : CT- MCIB P348an/2021
Resumen : El presente proyecto está orientado a realizar una revisión sistemática de investigaciones publicadas, enmarcadas en tres metodologías para la detección de malware: procedimientos que se ejecutan internamente, interdependencia, y la tendencia actual y que son las siguientes: Hooking (Inyección de código) para evitar la ejecución de archivos o rutinas .exe o.dll, que podría incluir un malware (código malicioso), Redes Bayesianas, método clasificador de código (maligno o benigno), secuencia de bytes binario, necesario como data para procesarse en redes neuronales de aprendizaje profundo e Ingeniería inversa, para obtener información de la estructura, familia a la que pertenece o variantes, dependencia de procesos y funcionamiento de aplicaciones. Finalmente, se obtuvo un registro cuantificado de: la interacción entra las metodologías, sus procesos y métodos y la tendencia actual para su aplicación.
Descripción : This project is aimed at a systematic review of applied research, framed in three methodologies for the malware detection, the procedures that are executed within each one, the interdependence to be executed, and the current trend. These are the following: Hooking (code injection) to prevent the execution of files or routines, exe, dll, that could include malware (malicius code), Bayesians Networks Code classifiers method (malignant or bening), binary secuence of vites necessary to be processed in neural systems of Deep learning and reverse engineering, to obtain information on the family structure to which it belongs or variants, process dependency and operation. Finally a quantified record was obtained of: the interaction between the methodologies, their processes and methods and the current trend for their application.
URI : https://repositorio.uisek.edu.ec/handle/123456789/4384
Aparece en las colecciones: Maestría en Ciberseguridad (MCIB)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Tesis_ Geovanni Pazmiño.pdf1.75 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.