| Título : |
Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting |
| Tipo de documento: |
documento electrónico |
| Autores: |
Alrabaee, Saed, Autor ; Debbabi, Mourad, Autor ; Shirani, Paria, Autor ; Wang, Lingyu, Autor ; Youssef, Amr, Autor ; Rahimian, Ashkan, Autor ; Nouh, Lina, Autor ; Mouheb, Djedjiga, Autor ; Huang, He, Autor ; Hanna, Aiman, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-34238-8 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información Biometría cibercrimen |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más específicamente, comienza con una descripción general del análisis de código binario y sus desafíos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autoría. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingeniería de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingeniería informática e ingeniería de software también querrán comprar este libro. |
| Nota de contenido: |
1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting [documento electrónico] / Alrabaee, Saed, Autor ; Debbabi, Mourad, Autor ; Shirani, Paria, Autor ; Wang, Lingyu, Autor ; Youssef, Amr, Autor ; Rahimian, Ashkan, Autor ; Nouh, Lina, Autor ; Mouheb, Djedjiga, Autor ; Huang, He, Autor ; Hanna, Aiman, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color. ISBN : 978-3-030-34238-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información Biometría cibercrimen |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más específicamente, comienza con una descripción general del análisis de código binario y sus desafíos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autoría. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingeniería de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingeniería informática e ingeniería de software también querrán comprar este libro. |
| Nota de contenido: |
1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |