Repositório Digital

A- A A+

Uma metodologia de análise de programas daninhos

.

Uma metodologia de análise de programas daninhos

Mostrar registro completo

Estatísticas

Título Uma metodologia de análise de programas daninhos
Outro título A methodology of analysis of harmful programs
Autor Lovison, Henrique Dalla Costa
Orientador Weber, Raul Fernando
Data 2012
Nível Graduação
Instituição Universidade Federal do Rio Grande do Sul. Instituto de Informática. Curso de Ciência da Computação: Ênfase em Ciência da Computação: Bacharelado.
Assunto Criptografia
Seguranca : Computadores
[en] Analysis
[en] Malware
[en] Phishing
[en] Security
Resumo Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área.
Abstract This research intends to present a malware analysis method for the Windows operating system, as well as some of the main known tools available for this analysis. Malicious software such as trojan horses, virus and spyware are responsible for major security problems in the scope of computing, e.g., by means of system breaking, theft of personal and bank information and e-mail spamming. The proposed investigation of harmful code allows fighting against it by unveiling how it behaves and which vulnerabilities it exploits. The suggested methodology is tested on real artifacts, with a profile being drawn for each one. It is also investigated how it changes the system. The obtained results prove that the used applications are adequate for analyzing malware basic behavior, standing as an introduction for those who want to join this area.
Tipo Trabalho de conclusão de graduação
URI http://hdl.handle.net/10183/54141
Arquivos Descrição Formato
000855650.pdf (2.956Mb) Texto completo Adobe PDF Visualizar/abrir

Este item está licenciado na Creative Commons License

Este item aparece na(s) seguinte(s) coleção(ões)


Mostrar registro completo

Percorrer



  • O autor é titular dos direitos autorais dos documentos disponíveis neste repositório e é vedada, nos termos da lei, a comercialização de qualquer espécie sem sua autorização prévia.
    Projeto gráfico elaborado pelo Caixola - Clube de Criação Fabico/UFRGS Powered by DSpace software, Version 1.8.1.