Please use this identifier to cite or link to this item: http://repositorio.uisek.edu.ec/handle/123456789/4384
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCarrión Jumbo, Joe-
dc.contributor.authorPazmiño Salazar, Geovanni Wladimir-
dc.date.accessioned2021-10-21T12:27:41Z-
dc.date.available2021-10-21T12:27:41Z-
dc.date.issued2021-09-
dc.identifier.citationCT- MCIB P348an/2021es
dc.identifier.urihttps://repositorio.uisek.edu.ec/handle/123456789/4384-
dc.descriptionThis project is aimed at a systematic review of applied research, framed in three methodologies for the malware detection, the procedures that are executed within each one, the interdependence to be executed, and the current trend. These are the following: Hooking (code injection) to prevent the execution of files or routines, exe, dll, that could include malware (malicius code), Bayesians Networks Code classifiers method (malignant or bening), binary secuence of vites necessary to be processed in neural systems of Deep learning and reverse engineering, to obtain information on the family structure to which it belongs or variants, process dependency and operation. Finally a quantified record was obtained of: the interaction between the methodologies, their processes and methods and the current trend for their application.es
dc.description.abstractEl presente proyecto está orientado a realizar una revisión sistemática de investigaciones publicadas, enmarcadas en tres metodologías para la detección de malware: procedimientos que se ejecutan internamente, interdependencia, y la tendencia actual y que son las siguientes: Hooking (Inyección de código) para evitar la ejecución de archivos o rutinas .exe o.dll, que podría incluir un malware (código malicioso), Redes Bayesianas, método clasificador de código (maligno o benigno), secuencia de bytes binario, necesario como data para procesarse en redes neuronales de aprendizaje profundo e Ingeniería inversa, para obtener información de la estructura, familia a la que pertenece o variantes, dependencia de procesos y funcionamiento de aplicaciones. Finalmente, se obtuvo un registro cuantificado de: la interacción entra las metodologías, sus procesos y métodos y la tendencia actual para su aplicación.es
dc.description.sponsorshipUisekes
dc.language.isospaes
dc.publisherUniversidad Internacional SEKes
dc.rightsopenAccesses
dc.subjectMALWARE (CÓDIGO MALICIOSO)es
dc.subjectDETECCIÓN DE MALWARE (MALWARE DETECTION)es
dc.subjectMETODOLOGÍAS (METHOLOGIES)es
dc.subjectREDES BAYESIANAS BAYESIANS NETes
dc.subjectINGENIERÍA INVERSAes
dc.subjectLLAMADAS AL SISTEMA APIes
dc.subjectSECUENCIA DE CÓDIGO BINARIOes
dc.subjectHOOKINGes
dc.subjectCIS (CENTER INTERNET SECURITY)es
dc.titleAnálisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detecciónes
dc.typeinfo:eu-repo/semantics/masterThesises
Appears in Collections:Maestría en Ciberseguridad (MCIB)

Files in This Item:
File Description SizeFormat 
Tesis_ Geovanni Pazmiño.pdf1.75 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.