La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Executable Code Recognition in Network Flows Using Instruction Transition Probabilities Reconnaissance de code exécutable dans les flux réseau à l'aide des probabilités de transition d'instructions

Ikkyun KIM, Koohong KANG, Yangseo CHOI, Daewon KIM, Jintae OH, Jongsoo JANG, Kijun HAN

  • Vues en texte intégral

    0

  • Citer

Résumé:

La capacité de reconnaître rapidement les flux réseau internes comme étant exécutables est une condition préalable à la détection des logiciels malveillants. À cette fin, nous introduisons une matrice de probabilité de transition d'instruction (ITPX) qui comprend les jeux d'instructions IA-32 et révèle les caractéristiques des modèles de transition d'instruction du code exécutable. Nous proposons ensuite un algorithme simple pour détecter le code exécutable dans les flux réseau à l'aide d'une référence ITPX apprise à partir des fichiers exécutables portables Windows connus. Nous avons testé l'algorithme avec plus de milliers de codes exécutables et non exécutables. Les résultats montrent qu’il est suffisamment prometteur pour être utilisé dans le monde réel.

Publication
IEICE TRANSACTIONS on Information Vol.E91-D No.7 pp.2076-2078
Date de publication
2008/07/01
Publicisé
ISSN en ligne
1745-1361
DOI
10.1093/ietisy/e91-d.7.2076
Type de manuscrit
LETTER
Catégories
Sécurité des informations sur les applications

Auteurs

Mots-clés

Table des matières