Please use this identifier to cite or link to this item:
http://repositorio.uisek.edu.ec/handle/123456789/4384
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Carrión Jumbo, Joe | - |
dc.contributor.author | Pazmiño Salazar, Geovanni Wladimir | - |
dc.date.accessioned | 2021-10-21T12:27:41Z | - |
dc.date.available | 2021-10-21T12:27:41Z | - |
dc.date.issued | 2021-09 | - |
dc.identifier.citation | CT- MCIB P348an/2021 | es |
dc.identifier.uri | https://repositorio.uisek.edu.ec/handle/123456789/4384 | - |
dc.description | This project is aimed at a systematic review of applied research, framed in three methodologies for the malware detection, the procedures that are executed within each one, the interdependence to be executed, and the current trend. These are the following: Hooking (code injection) to prevent the execution of files or routines, exe, dll, that could include malware (malicius code), Bayesians Networks Code classifiers method (malignant or bening), binary secuence of vites necessary to be processed in neural systems of Deep learning and reverse engineering, to obtain information on the family structure to which it belongs or variants, process dependency and operation. Finally a quantified record was obtained of: the interaction between the methodologies, their processes and methods and the current trend for their application. | es |
dc.description.abstract | El presente proyecto está orientado a realizar una revisión sistemática de investigaciones publicadas, enmarcadas en tres metodologías para la detección de malware: procedimientos que se ejecutan internamente, interdependencia, y la tendencia actual y que son las siguientes: Hooking (Inyección de código) para evitar la ejecución de archivos o rutinas .exe o.dll, que podría incluir un malware (código malicioso), Redes Bayesianas, método clasificador de código (maligno o benigno), secuencia de bytes binario, necesario como data para procesarse en redes neuronales de aprendizaje profundo e Ingeniería inversa, para obtener información de la estructura, familia a la que pertenece o variantes, dependencia de procesos y funcionamiento de aplicaciones. Finalmente, se obtuvo un registro cuantificado de: la interacción entra las metodologías, sus procesos y métodos y la tendencia actual para su aplicación. | es |
dc.description.sponsorship | Uisek | es |
dc.language.iso | spa | es |
dc.publisher | Universidad Internacional SEK | es |
dc.rights | openAccess | es |
dc.subject | MALWARE (CÓDIGO MALICIOSO) | es |
dc.subject | DETECCIÓN DE MALWARE (MALWARE DETECTION) | es |
dc.subject | METODOLOGÍAS (METHOLOGIES) | es |
dc.subject | REDES BAYESIANAS BAYESIANS NET | es |
dc.subject | INGENIERÍA INVERSA | es |
dc.subject | LLAMADAS AL SISTEMA API | es |
dc.subject | SECUENCIA DE CÓDIGO BINARIO | es |
dc.subject | HOOKING | es |
dc.subject | CIS (CENTER INTERNET SECURITY) | es |
dc.title | Análisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detección | es |
dc.type | info:eu-repo/semantics/masterThesis | es |
Appears in Collections: | Maestría en Ciberseguridad (MCIB) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Tesis_ Geovanni Pazmiño.pdf | 1.75 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.