Resumen
El sandboxing ha sido usado de manera regular para analizar muestras de software y determinar si estas contienen propiedades o comportamientos sospechosos. A pesar de que el sandboxing es una técnica poderosa para desarrollar análisis de malware, esta requiere que un analista de malware desarrolle un análisis riguroso de los resultados para determinar la naturaleza de la muestra: goodware o malware. Este artículo propone dos modelos de aprendizaje automáticos capaces de clasificar muestras con base a un análisis de firmas o permisos extraídos por medio de Cuckoo sandbox, Androguard y VirusTotal
| Título traducido de la contribución | Construcción de clasificadores de malware para agencias de seguridad del Estado |
|---|---|
| Idioma original | Inglés |
| Páginas (desde-hasta) | 107-121 |
| Número de páginas | 15 |
| Publicación | ITECKNE |
| Volumen | 15 |
| N.º | 2 |
| DOI | |
| Estado | Publicada - dic. 1 2018 |
| Publicado de forma externa | Sí |
ODS de las Naciones Unidas
Este resultado contribuye a los siguientes Objetivos de Desarrollo Sostenible
-
ODS 9: Industria, innovación e infraestructura
Áreas temáticas de ASJC Scopus
- Redes de ordenadores y comunicaciones
Huella
Profundice en los temas de investigación de 'Building Malware Classificators usable by State Security Agencies'. En conjunto forman una huella única.Citar esto
- APA
- Author
- BIBTEX
- Harvard
- Standard
- RIS
- Vancouver