Skip to main content
Log in

Auffinden von verschleierter Malware

Einsatz der heuristischen Analyse

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Malware-Autoren setzen zunehmend Verschleierungsmechanismen wie Komprimierung, Verschlüsselung oder sich selbst modifizierenden Programmcode ein, welche das Auffinden der Malware durch herkömmliche Virenerkennungsverfahren wie zum Beispiel die signaturbasierte Suche sehr mühsam und teilweise sogar erfolglos erscheinen lassen. Ein erfolgversprechender Ansatz, um auch unbekannte Viren, Würmer oder Trojaner zu erkennen, ist die heuristische Analyse

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Slade, Robert: Software Forensics. McGraw-Hill Education, 1 Auflage, 2004.

  2. Bania, Piotr: Fighting EPO Viruses. http://www.securityfocus.com/print/infocus/1841, Jun. 2005.

  3. Ször, Peter: The Art Of Computer Virus Research And Defense, Addison-Wesley, 1 Auflage, Feb. 2005.

  4. Adam Young, Moti Yung: Malicious Cryptography. Exposing Cryptovirology. John Wiley & Sons, 1 Auflage, Feb. 2004.

  5. Symantec: Understanding and Managing Polymorphic Viruses. Symantec White Paper Series, 30, Jul. 1999.

  6. BSI: http://www.bsi.de/av/vb/blaster.htm

  7. BSI: http://www.bsi.de/av/vb/tremor.htm

Download references

Authors

Additional information

Absolvent des FH-Magisterstudiengangs „Sichere Informationssysteme“, der FH-OÖ Studienbetriebs GmbH Campus Hagenberg.

Hochschullehrer an der FH-OÖ Studienbetriebs GmbH Campus Hagenberg, FH-Studiengänge „Computer- und Mediensicherheit“ und „Sichere Informations-systeme“

Rights and permissions

Reprints and permissions

About this article

Cite this article

Lehner, M., Hermann, E. Auffinden von verschleierter Malware. DuD 30, 768–772 (2006). https://doi.org/10.1007/s11623-006-0237-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-006-0237-8

Navigation