Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.01 vteřin. 
Scalable Binary Executable File Similarity
Kubov, Peter ; Kolář, Dušan (oponent) ; Regéciová, Dominika (vedoucí práce)
This work aims to design and implement a new service searching for binary file similarities within known malware samples called YaraZilla. Studying file similarity has a growing potential in malware analysis. The vast amount of new malware is a polymorphic variation of existing malware created for deceiving anti-malware detections. The newly created service is designed to operate by using various binary file similarity techniques on multiple levels of binary code abstraction - instructions, basic blocks, functions. The service is designed to process immense amounts of files supplied by Avast systems. The result of this work is a service that presents malware analysts at Avast with a comprehensive report on malware similarity. Apart from that, the result of service can be integrated into existing services and provides a foundation for new tools.
Detekce phishingu ve webových stránkách
Beňo, Marek ; Hrivňák, Ján (oponent) ; Holkovič, Martin (vedoucí práce)
Táto práca sa zaoberá návrhom nástroja na detekciu a klasifikáciu phishing útokov. Práca popisuje techniky a formy phishing útokov a zároveň dostupné nástroje a spôsoby detekcie phishing útokov. Na základe analýzy existujúcich nástrojov je navrhnuté vlastné riešenie pre klasifikáciu súborov. Implementovaný nástroj zabezpečuje spracovanie vstupných dát a vy- tvorenie modelu. Model vstupu je založený na hybridnej analýze vstupného súboru a URL. Pomocou nástroja YARA sú aplikované YARA pravidlá na základe ktorých je vytvorená kla- sifikácia vstupu. Spracovanie modelu a definíciu pravidiel umožňuje implementovaný modul pre nástroj YARA. Výsledné riešenie umožňuje definíciu YARA pravidiel pre klasifikáciu phishing na základe štrukturálnych vlastností phishing súboru a charakteristík zdrojovej URL.
Classification of Potentially Malicious File Clusters via Machine Learning
Holop, Patrik ; Zendulka, Jaroslav (oponent) ; Bartík, Vladimír (vedoucí práce)
This thesis proposes an alternative to currently used malware classification approaches on the file-level often based on the detection of specific byte sequences. The experimentation proved that a cluster-level classification based on the shared properties of files in the cluster is possible. That was achieved by a careful selection of the properties of the three file types - PE, APK and .NET. By comparing various machine learning methods the highest scoring classifiers were selected and a web service providing API for classification was implemented, which was used for the integration with the internal clustering system of the Avast company. This thesis also discusses drawbacks of the proposed  approach and suggests steps for improving the classification.
Classification of Potentially Malicious File Clusters via Machine Learning
Holop, Patrik ; Zendulka, Jaroslav (oponent) ; Bartík, Vladimír (vedoucí práce)
This thesis proposes an alternative to currently used malware classification approaches on the file-level often based on the detection of specific byte sequences. The experimentation proved that a cluster-level classification based on the shared properties of files in the cluster is possible. That was achieved by a careful selection of the properties of the three file types - PE, APK and .NET. By comparing various machine learning methods the highest scoring classifiers were selected and a web service providing API for classification was implemented, which was used for the integration with the internal clustering system of the Avast company. This thesis also discusses drawbacks of the proposed  approach and suggests steps for improving the classification.
Detekce phishingu ve webových stránkách
Beňo, Marek ; Hrivňák, Ján (oponent) ; Holkovič, Martin (vedoucí práce)
Táto práca sa zaoberá návrhom nástroja na detekciu a klasifikáciu phishing útokov. Práca popisuje techniky a formy phishing útokov a zároveň dostupné nástroje a spôsoby detekcie phishing útokov. Na základe analýzy existujúcich nástrojov je navrhnuté vlastné riešenie pre klasifikáciu súborov. Implementovaný nástroj zabezpečuje spracovanie vstupných dát a vy- tvorenie modelu. Model vstupu je založený na hybridnej analýze vstupného súboru a URL. Pomocou nástroja YARA sú aplikované YARA pravidlá na základe ktorých je vytvorená kla- sifikácia vstupu. Spracovanie modelu a definíciu pravidiel umožňuje implementovaný modul pre nástroj YARA. Výsledné riešenie umožňuje definíciu YARA pravidiel pre klasifikáciu phishing na základe štrukturálnych vlastností phishing súboru a charakteristík zdrojovej URL.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.