Please use this identifier to cite or link to this item: http://dspace.lib.uom.gr/handle/2159/20111
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorΜαυρίδης, Ιωάννηςel
dc.contributor.authorΓαϊτάνης, Ιωάννηςel
dc.date.accessioned2017-03-27T10:52:16Z-
dc.date.available2017-03-27T10:52:16Z-
dc.date.issued2017el
dc.identifier.urihttp://dspace.lib.uom.gr/handle/2159/20111-
dc.descriptionΔιπλωματική εργασία--Πανεπιστήμιο Μακεδονίας, Θεσσαλονίκη, 2017.el
dc.description.abstractΗ έλευση αυτοματοποιημένων μεθόδων ανάλυσης κακόβουλου λογισμικού, είχε εκτός των άλλων, ως αποτέλεσμα την περαιτέρω ανάδειξη της σπουδαιότητας των κλήσεων συστήματος για την κατανόηση της συμπεριφοράς ενός κακόβουλου δείγματος. Όμως, η εκτέλεση κάποιου προγράμματος σε μία σύγχρονη έκδοση των Windows, έχει αναπόφευκτη συνέπεια, την πραγματοποίηση ενός πολύ μεγάλου αριθμού κλήσεων συναρτήσεων συστήματος. Η όποια λοιπόν μέθοδος, η οποία θα καταγράφει αυτές τις κλήσεις, στα πλαίσια πάντα της ανάλυσης κακόβουλου λογισμικού, θα πρέπει να έχει κάποια συγκεκριμένα χαρακτηριστικά. Θα πρέπει να είναι στοχευμένη, να καταγράφει δηλαδή μόνο τις κλήσεις που θα βοηθήσουν σε μία τέτοια ανάλυση. Να είναι παράλληλα πλήρης, να επιστρέφει δηλαδή όλες τις απαραίτητες για ενδελεχή ανάλυση πληροφορίες. Επίσης να μην δημιουργεί περιττό υπολογιστικό φόρτο, στο σύστημα στο οποίο εφαρμόζεται και τέλος θα πρέπει να είναι δυσανιχνεύσιμη, ώστε να καθίσταται δύσκολη ή και ιδανικά αδύνατη, η ανακάλυψή της από πιθανούς υποστηρικτικούς μηχανισμούς του κακόβουλου λογισμικού. Σκοπός της εργασίας αυτής, είναι η μελέτη και παρουσίαση, των υπαρχουσών μεθόδων με τις οποίες επιτυγχάνεται η καταγραφή των κλήσεων συστήματος, αλλά και η προσπάθεια ανάλυσης κάποιων περισσότερο πειραματικών τεχνικών. Η μελέτη περιορίζεται σε ένα υπολογιστικό σύστημα το οποίο, χρησιμοποιεί κάποια έκδοση των Windows της Microsoft. Αρχικά λοιπόν, γίνεται μία θεωρητική τεκμηρίωση για τα σημεία ενός υπολογιστικού συστήματος, στα οποία μπορεί να λάβει χώρα κάποιου είδους παρέμβαση, για την επίτευξη αυτού του στόχου. Στην συνέχεια αναλύονται πιο διεξοδικά οι μέθοδοι αυτές και επιχειρείται μία σύγκριση των πλεονεκτημάτων και μειονεκτημάτων που η κάθε μία μπορεί να έχει.el
dc.format.extent77el
dc.language.isoelen
dc.publisherΠανεπιστήμιο Μακεδονίαςel
dc.subjectΚλήση συστήματοςel
dc.subjectΚαταγραφήel
dc.titleΚαταγραφή κλήσεων συστήματος Windows για την ανάλυση κακόβουλου λογισμικούel
dc.typeElectronic Thesis or Dissertationen
dc.typeTexten
dc.contributor.departmentΠρόγραμμα Μεταπτυχιακών Σπουδών Ειδίκευσης στην Εφαρμοσμένη Πληροφορικήel
Appears in Collections:Π.Μ.Σ. στην Εφαρμοσμένη Πληροφορική (M)

Files in This Item:
File Description SizeFormat 
GaitanisIoannisMSc2017.pdf1.64 MBAdobe PDFView/Open


Items in Psepheda are protected by copyright, with all rights reserved, unless otherwise indicated.