Uma metodologia de análise de programas daninhos
dc.contributor.advisor | Weber, Raul Fernando | pt_BR |
dc.contributor.author | Lovison, Henrique Dalla Costa | pt_BR |
dc.date.accessioned | 2012-08-17T01:37:28Z | pt_BR |
dc.date.issued | 2012 | pt_BR |
dc.identifier.uri | http://hdl.handle.net/10183/54141 | pt_BR |
dc.description.abstract | Esse trabalho tem o propósito de apresentar um método de análise de malware para sistemas Windows, bem como algumas das principais ferramentas existentes nessa área. Programas maliciosos como cavalos de troia, vírus e spyware são responsáveis por causar grandes problemas no âmbito da computação, por exemplo, por meio da sabotagem de sistemas, roubo de informações pessoais e bancárias e envio de spam. A investigação de códigos daninhos permite seu combate, através da descoberta de como esses se comportam e quais as vulnerabilidades que exploram. A metodologia apresentada é testada com artefatos reais, sendo então traçado o perfil de cada um deles, além de exibidas as principais alterações realizadas no sistema. Os resultados obtidos demonstram que as aplicações usadas são suficientes para analisar o comportamento básico de malware, representando um caminho para quem deseja ingressar na área. | pt_BR |
dc.description.abstract | This research intends to present a malware analysis method for the Windows operating system, as well as some of the main known tools available for this analysis. Malicious software such as trojan horses, virus and spyware are responsible for major security problems in the scope of computing, e.g., by means of system breaking, theft of personal and bank information and e-mail spamming. The proposed investigation of harmful code allows fighting against it by unveiling how it behaves and which vulnerabilities it exploits. The suggested methodology is tested on real artifacts, with a profile being drawn for each one. It is also investigated how it changes the system. The obtained results prove that the used applications are adequate for analyzing malware basic behavior, standing as an introduction for those who want to join this area. | en |
dc.format.mimetype | application/pdf | |
dc.language.iso | por | pt_BR |
dc.rights | Open Access | en |
dc.subject | Criptografia | pt_BR |
dc.subject | Analysis | en |
dc.subject | Seguranca : Computadores | pt_BR |
dc.subject | Malware | en |
dc.subject | Security | en |
dc.subject | Phishing | en |
dc.title | Uma metodologia de análise de programas daninhos | pt_BR |
dc.title.alternative | A methodology of analysis of harmful programs | en |
dc.type | Trabalho de conclusão de graduação | pt_BR |
dc.identifier.nrb | 000855650 | pt_BR |
dc.degree.grantor | Universidade Federal do Rio Grande do Sul | pt_BR |
dc.degree.department | Instituto de Informática | pt_BR |
dc.degree.local | Porto Alegre, BR-RS | pt_BR |
dc.degree.date | 2012 | pt_BR |
dc.degree.graduation | Ciência da Computação: Ênfase em Ciência da Computação: Bacharelado | pt_BR |
dc.degree.level | graduação | pt_BR |
Este item está licenciado na Creative Commons License
-
TCC Ciência da Computação (1021)