Malware Detection

┬╖ ┬╖ ┬╖ ┬╖
┬╖ Advances in Information Security рокрпБродрпНродроХроорпН 27 ┬╖ Springer Science & Business Media
2.5
15 роХро░рпБродрпНродрпБроХро│рпН
рооро┐ройрпНрокрпБродрпНродроХроорпН
312
рокроХрпНроХроЩрпНроХро│рпН
ро░рпЗроЯрпНроЯро┐роЩрпНроХрпБроХро│рпБроорпН роХро░рпБродрпНродрпБроХро│рпБроорпН роЪро░ро┐рокро╛ро░рпНроХрпНроХрокрпНрокроЯрпБро╡родро┐ро▓рпНро▓рпИ┬ароорпЗро▓рпБроорпН роЕро▒ро┐роХ

роЗроирпНрод рооро┐ройрпНрокрпБродрпНродроХродрпНродрпИрокрпН рокро▒рпНро▒ро┐

Shared resources, such as the Internet, have created a highly interconnected cyber-infrastructure. Critical infrastructures in domains such as medical, power, telecommunications, and finance are highly dependent on information systems. These two factors have exposed our critical infrastructures to malicious attacks and accidental failures. Many malicious attacks are achieved by malicious code or malware, such as viruses and worms. Given the deleterious affects of malware on our cyber infrastructure, identifying malicious programs is an important goal. Unfortunately, malware detectors have not kept pace with the evasion techniques commonly used by hackers, i.e., the good guys are falling behind in the arms race.

Malware Detection captures the state of the art research in the area of malicious code detection, prevention and mitigation.

роородро┐рокрпНрокрпАроЯрпБроХро│рпБроорпН роородро┐рокрпНрокрпБро░рпИроХро│рпБроорпН

2.5
15 роХро░рпБродрпНродрпБроХро│рпН

роЗроирпНрод рооро┐ройрпНрокрпБродрпНродроХродрпНродрпИ роородро┐рокрпНрокро┐роЯрпБроЩрпНроХро│рпН

роЙроЩрпНроХро│рпН роХро░рпБродрпНродрпИрокрпН рокроХро┐ро░ро╡рпБроорпН.

рокроЯро┐рокрпНрокродрпБ роХрпБро▒ро┐родрпНрод родроХро╡ро▓рпН

ро╕рпНрооро╛ро░рпНроЯрпНроГрокрпЛройрпНроХро│рпН рооро▒рпНро▒рпБроорпН роЯрпЗрокрпНро▓рпЖроЯрпНроХро│рпН
Android рооро▒рпНро▒рпБроорпН iPad/iPhoneроХрпНроХро╛рой Google Play рокрпБроХрпНро╕рпН роЖрокрпНро╕рпИ роиро┐ро▒рпБро╡рпБроорпН. роЗродрпБ родро╛ройро╛роХро╡рпЗ роЙроЩрпНроХро│рпН роХрогроХрпНроХрпБроЯройрпН роТродрпНродро┐роЪрпИроХрпНроХрпБроорпН рооро▒рпНро▒рпБроорпН роОроЩрпНроХро┐ро░рпБроирпНродро╛ро▓рпБроорпН роЖройрпНро▓рпИройро┐ро▓рпН роЕро▓рпНро▓родрпБ роЖроГрокрпНро▓рпИройро┐ро▓рпН рокроЯро┐роХрпНроХ роЕройрпБроородро┐роХрпНроХрпБроорпН.
ро▓рпЗрокрпНроЯро╛рокрпНроХро│рпН рооро▒рпНро▒рпБроорпН роХроорпНрокрпНропрпВроЯрпНроЯро░рпНроХро│рпН
Google Playропро┐ро▓рпН ро╡ро╛роЩрпНроХро┐роп роЖроЯро┐ропрпЛ рокрпБродрпНродроХроЩрпНроХро│рпИ роЙроЩрпНроХро│рпН роХроорпНрокрпНропрпВроЯрпНроЯро░ро┐ройрпН ро╡ро▓рпИ роЙро▓ро╛ро╡ро┐ропро┐ро▓рпН роХрпЗроЯрпНроХро▓ро╛роорпН.
рооро┐ройрпНро╡ро╛роЪро┐рокрпНрокрпБ роЪро╛родройроЩрпНроХро│рпН рооро▒рпНро▒рпБроорпН рокро┐ро▒ роЪро╛родройроЩрпНроХро│рпН
Kobo роЗ-ро░рпАроЯро░рпНроХро│рпН рокрпЛройрпНро▒ роЗ-роЗроЩрпНроХрпН роЪро╛родройроЩрпНроХро│ро┐ро▓рпН рокроЯро┐роХрпНроХ, роГрокрпИро▓рпИрокрпН рокродро┐ро╡ро┐ро▒роХрпНроХро┐ роЙроЩрпНроХро│рпН роЪро╛родройродрпНродро┐ро▒рпНроХрпБ рооро╛ро▒рпНро▒ро╡рпБроорпН. роЖродро░ро┐роХрпНроХрокрпНрокроЯрпБроорпН роЗ-ро░рпАроЯро░рпНроХро│рпБроХрпНроХрпБ роГрокрпИро▓рпНроХро│рпИ рооро╛ро▒рпНро▒, роЙродро╡ро┐ роорпИропродрпНродро┐ройрпН ро╡ро┐ро░ро┐ро╡ро╛рой ро╡ро┤ро┐роорпБро▒рпИроХро│рпИрокрпН рокро┐ройрпНрокро▒рпНро▒ро╡рпБроорпН.

родрпКроЯро░рпИ ро╡ро░ро┐роЪрпИрокрпНрокроЯрпБродрпНродрпБродро▓рпН

роорпЗро▓рпБроорпН Mihai Christodorescu роОро┤рпБродро┐ропро╡рпИ

роЗродрпИрокрпН рокрпЛройрпНро▒ рооро┐ройрпНрокрпБродрпНродроХроЩрпНроХро│рпН