Analiza behawioralna oraz sposoby detekcji wirusów komputerowych

master
dc.abstract.enThe subject of thesis are methods of malware behavioral analysis, with analysis of chosen group of malware.In theoretical part of thesis, has been presented aspects connected with infecting process by malware. There has been described aims of selected attack technique, and both possibilities and limits of those attacks. There has been also described dangerous actions based on registry changes, and Portable Executable file format infections.In theoretical part there has been also described analysis methods based on both static (based on disc form of malware) and dynamic (based on actions made by malware). There has been detailed methods of advanced analysis, based on both process of disassembling, and debugging.In practical part, there has been developed, based on real-life malware threads, patterns of dangerous behavior, related to both process management, registry attacks and file infections.Dangerous behaviors has been described by using fragments of malware code in assembler programming language, obtained in disassembling process, described in theoretical part of thesis.Based on described patterns, analysis methods (both static and dynamic) described in theoretical part, the analysis of chosen malware has been made.pl
dc.abstract.plTematem pracy są metody analizy behawioralnej szkodliwego oprogramowania, a następnie za ich pomocą wykonanie analizy wybranej grupy zagrożeń.W części teoretycznej pracy zostały przedstawione tematy związane z infekowaniem procesów przez szkodliwe oprogramowanie. Omówione zostały cele przeprowadzania określonego typu infekcji, oraz możliwości jak i ograniczenia wynikające z określonych typów ataków. Opisane zostały również szkodliwe działania polegające na zmianach w rejestrze systemu, jak i z infekcją samych plików Portable Executable. W części teoretycznej zostały również omówione techniki analiz, zarówno statycznych bazujących na dyskowej postaci wirusa, jak i dynamicznej, bazującej na przeprowadzanych operacjach przez szkodliwe oprogramowanie. Zostały również omówione metody zaawansowanej analizy, bazującej na procesach deassemblacji jak i debuggowania.W części praktycznej zostały opracowane na podstawie konkretnych zagrożeń, wzorce szkodliwych zachowań, związanych zarówno z obsługą procesów, ataki na rejestr, jak i przeprowadzanie infekcji plików. Szkodliwe zachowania zostały omówione wykorzystując fragmenty kodu w języku assembler, uzyskanych w procesie deassemblacji, omówionego w teoretycznej części pracy.Na podstawie omówionych wzorców, została przeprowadzona analiza grupy oprogramowania, za pomocą zarówno metod statycznych jak i dynamicznych, opisanych w części teoretycznej.pl
dc.affiliationWydział Fizyki, Astronomii i Informatyki Stosowanejpl
dc.contributor.advisorBiałas, Piotr - 127296 pl
dc.contributor.authorTrybus, Bartoszpl
dc.contributor.departmentbycodeUJK/WFAISpl
dc.contributor.reviewerŁachura, Andrzejpl
dc.contributor.reviewerBiałas, Piotr - 127296 pl
dc.date.accessioned2020-07-23T22:33:00Z
dc.date.available2020-07-23T22:33:00Z
dc.date.submitted2012-10-23pl
dc.fieldofstudyinformatyka stosowanapl
dc.identifier.apddiploma-64279-133095pl
dc.identifier.projectAPD / Opl
dc.identifier.urihttps://ruj.uj.edu.pl/xmlui/handle/item/177845
dc.languagepolpl
dc.subject.enBehavioral analysis, malwarepl
dc.subject.plAnaliza behawioralna, szkodliwe oprogramowaniepl
dc.titleAnaliza behawioralna oraz sposoby detekcji wirusów komputerowychpl
dc.title.alternativeBehavioral analysis and techniques of computer virus detectionpl
dc.typemasterpl
dspace.entity.typePublication
dc.abstract.enpl
The subject of thesis are methods of malware behavioral analysis, with analysis of chosen group of malware.In theoretical part of thesis, has been presented aspects connected with infecting process by malware. There has been described aims of selected attack technique, and both possibilities and limits of those attacks. There has been also described dangerous actions based on registry changes, and Portable Executable file format infections.In theoretical part there has been also described analysis methods based on both static (based on disc form of malware) and dynamic (based on actions made by malware). There has been detailed methods of advanced analysis, based on both process of disassembling, and debugging.In practical part, there has been developed, based on real-life malware threads, patterns of dangerous behavior, related to both process management, registry attacks and file infections.Dangerous behaviors has been described by using fragments of malware code in assembler programming language, obtained in disassembling process, described in theoretical part of thesis.Based on described patterns, analysis methods (both static and dynamic) described in theoretical part, the analysis of chosen malware has been made.
dc.abstract.plpl
Tematem pracy są metody analizy behawioralnej szkodliwego oprogramowania, a następnie za ich pomocą wykonanie analizy wybranej grupy zagrożeń.W części teoretycznej pracy zostały przedstawione tematy związane z infekowaniem procesów przez szkodliwe oprogramowanie. Omówione zostały cele przeprowadzania określonego typu infekcji, oraz możliwości jak i ograniczenia wynikające z określonych typów ataków. Opisane zostały również szkodliwe działania polegające na zmianach w rejestrze systemu, jak i z infekcją samych plików Portable Executable. W części teoretycznej zostały również omówione techniki analiz, zarówno statycznych bazujących na dyskowej postaci wirusa, jak i dynamicznej, bazującej na przeprowadzanych operacjach przez szkodliwe oprogramowanie. Zostały również omówione metody zaawansowanej analizy, bazującej na procesach deassemblacji jak i debuggowania.W części praktycznej zostały opracowane na podstawie konkretnych zagrożeń, wzorce szkodliwych zachowań, związanych zarówno z obsługą procesów, ataki na rejestr, jak i przeprowadzanie infekcji plików. Szkodliwe zachowania zostały omówione wykorzystując fragmenty kodu w języku assembler, uzyskanych w procesie deassemblacji, omówionego w teoretycznej części pracy.Na podstawie omówionych wzorców, została przeprowadzona analiza grupy oprogramowania, za pomocą zarówno metod statycznych jak i dynamicznych, opisanych w części teoretycznej.
dc.affiliationpl
Wydział Fizyki, Astronomii i Informatyki Stosowanej
dc.contributor.advisorpl
Białas, Piotr - 127296
dc.contributor.authorpl
Trybus, Bartosz
dc.contributor.departmentbycodepl
UJK/WFAIS
dc.contributor.reviewerpl
Łachura, Andrzej
dc.contributor.reviewerpl
Białas, Piotr - 127296
dc.date.accessioned
2020-07-23T22:33:00Z
dc.date.available
2020-07-23T22:33:00Z
dc.date.submittedpl
2012-10-23
dc.fieldofstudypl
informatyka stosowana
dc.identifier.apdpl
diploma-64279-133095
dc.identifier.projectpl
APD / O
dc.identifier.uri
https://ruj.uj.edu.pl/xmlui/handle/item/177845
dc.languagepl
pol
dc.subject.enpl
Behavioral analysis, malware
dc.subject.plpl
Analiza behawioralna, szkodliwe oprogramowanie
dc.titlepl
Analiza behawioralna oraz sposoby detekcji wirusów komputerowych
dc.title.alternativepl
Behavioral analysis and techniques of computer virus detection
dc.typepl
master
dspace.entity.type
Publication
Affiliations

* The migration of download and view statistics prior to the date of April 8, 2024 is in progress.

Views
66
Views per month
Views per city
Warsaw
10
Wroclaw
8
Opole
5
Poznan
5
Krakow
3
Mysłowice
3
Dublin
2
Lodz
2
Lublin
2
Siedlce
2

No access

No Thumbnail Available