Zobrazeno 1 - 5
of 5
pro vyhledávání: '"Graphe de flot de contrôle"'
Autor:
Cecchetto, Sylvain
Publikováno v:
Informatique [cs]. Université de Lorraine, 2021. Français. ⟨NNT : 2021LORR0042⟩
The increase in cyber-attacks around the world makes malicious code analysis a priority research area. This software uses various protection methods, also known as obfuscations, to bypass antivirus software and slow down the analysis process. In this
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::d3659f6f5ea577a372b76595f03ba50d
https://hal.univ-lorraine.fr/tel-03229129/file/DDOC_T_2021_0042_CECCHETTO.pdf
https://hal.univ-lorraine.fr/tel-03229129/file/DDOC_T_2021_0042_CECCHETTO.pdf
Autor:
Leslous, Mourad
Les smartphones sont devenus omniprésents dans notre vie quotidienne à cause des options qu'ils proposent. Aujourd'hui, Android est installé sur plus de 80% des smartphones. Les applications mobiles recueillent une grande quantité d'informations
Externí odkaz:
http://www.theses.fr/2018REN1S090/document
Autor:
Leslous, Mourad
Publikováno v:
Cryptography and Security [cs.CR]. Université de Rennes, 2018. English. ⟨NNT : 2018REN1S090⟩
Cryptography and Security [cs.CR]. Université Rennes 1, 2018. English. ⟨NNT : 2018REN1S090⟩
Cryptography and Security [cs.CR]. Université Rennes 1, 2018. English. ⟨NNT : 2018REN1S090⟩
The last years have known an unprecedented growth in the use of mobile devices especially smartphones. They became omnipresent in our daily life because of the features they offer. They allow the user to install third-party apps to achieve numerous t
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::4138dddf65b9fd079966e3a2bcb35d5a
https://theses.hal.science/tel-02132759/document
https://theses.hal.science/tel-02132759/document
Autor:
Thierry, Aurélien
Cette thèse porte en premier lieu sur l'analyse et le désassemblage de programmes malveillants utilisant certaines techniques d'obscurcissement telles que l'auto-modification et le chevauchement de code. Les programmes malveillants trouvés dans la
Externí odkaz:
http://www.theses.fr/2015LORR0011/document
Autor:
Thierry, Aurélien
Publikováno v:
Informatique et langage [cs.CL]. Université de Lorraine, 2015. Français. ⟨NNT : 2015LORR0011⟩
This dissertation explores tactics for analysis and disassembly of malwares using some obfuscation techniques such as self-modification and code overlapping. Most malwares found in the wild use self-modification in order to hide their payload from an
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=dedup_wf_001::de0aecb147ef6e90e4847bafad86bc2a
https://tel.archives-ouvertes.fr/tel-01751411v2/file/DDOC_T_2015_0011_THIERRY.pdf
https://tel.archives-ouvertes.fr/tel-01751411v2/file/DDOC_T_2015_0011_THIERRY.pdf