Repositorio logo
Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uisek.edu.ec/handle/123456789/4384
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCarrión Jumbo, Joe-
dc.contributor.authorPazmiño Salazar, Geovanni Wladimir-
dc.date.accessioned2021-10-21T12:27:41Z-
dc.date.available2021-10-21T12:27:41Z-
dc.date.issued2021-09-
dc.identifier.citationCT- MCIB P348an/2021es
dc.identifier.urihttps://repositorio.uisek.edu.ec/handle/123456789/4384-
dc.descriptionThis project is aimed at a systematic review of applied research, framed in three methodologies for the malware detection, the procedures that are executed within each one, the interdependence to be executed, and the current trend. These are the following: Hooking (code injection) to prevent the execution of files or routines, exe, dll, that could include malware (malicius code), Bayesians Networks Code classifiers method (malignant or bening), binary secuence of vites necessary to be processed in neural systems of Deep learning and reverse engineering, to obtain information on the family structure to which it belongs or variants, process dependency and operation. Finally a quantified record was obtained of: the interaction between the methodologies, their processes and methods and the current trend for their application.es
dc.description.abstractEl presente proyecto está orientado a realizar una revisión sistemática de investigaciones publicadas, enmarcadas en tres metodologías para la detección de malware: procedimientos que se ejecutan internamente, interdependencia, y la tendencia actual y que son las siguientes: Hooking (Inyección de código) para evitar la ejecución de archivos o rutinas .exe o.dll, que podría incluir un malware (código malicioso), Redes Bayesianas, método clasificador de código (maligno o benigno), secuencia de bytes binario, necesario como data para procesarse en redes neuronales de aprendizaje profundo e Ingeniería inversa, para obtener información de la estructura, familia a la que pertenece o variantes, dependencia de procesos y funcionamiento de aplicaciones. Finalmente, se obtuvo un registro cuantificado de: la interacción entra las metodologías, sus procesos y métodos y la tendencia actual para su aplicación.es
dc.description.sponsorshipUisekes
dc.language.isospaes
dc.publisherUniversidad Internacional SEKes
dc.rightsopenAccesses
dc.subjectMALWARE (CÓDIGO MALICIOSO)es
dc.subjectDETECCIÓN DE MALWARE (MALWARE DETECTION)es
dc.subjectMETODOLOGÍAS (METHOLOGIES)es
dc.subjectREDES BAYESIANAS BAYESIANS NETes
dc.subjectINGENIERÍA INVERSAes
dc.subjectLLAMADAS AL SISTEMA APIes
dc.subjectSECUENCIA DE CÓDIGO BINARIOes
dc.subjectHOOKINGes
dc.subjectCIS (CENTER INTERNET SECURITY)es
dc.titleAnálisis comparativo de diversas metodologías de detección de malware y nivel de eficiencia en su detecciónes
dc.typeinfo:eu-repo/semantics/masterThesises
Aparece en las colecciones: Maestría en Ciberseguridad (MCIB)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Tesis_ Geovanni Pazmiño.pdf1,75 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.