23.11.2013 Aufrufe

Automatisierte Signaturgenerierung für Malware-Stämme - Zynamics

Automatisierte Signaturgenerierung für Malware-Stämme - Zynamics

Automatisierte Signaturgenerierung für Malware-Stämme - Zynamics

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Literaturverzeichnis 97<br />

[22] GRYAZNOV, Dmitry ; TELAFICI, Joe: What a waste — The anti-virus industry DOS-ing<br />

itself / McAfee Avert Labs, USA. 2007. – Forschungsbericht<br />

[23] HAMMING, Richard W.: Error Detecting and Error Correcting Codes. In: Bell System<br />

Technical Journal XXVI (1950), April, Nr. 2, S. 147–160<br />

[24] HEX-RAYS SA: Executive Summary: IDA Pro at the cornerstone of IT security. http:<br />

//www.hex-rays.com/idapro/ida-executive.pdf. Version: August 2006. –<br />

[Online; Stand 15. Mai 2008]<br />

[25] HEX-RAYS SA: The IDA Pro Disassembler and Debugger. http://www.hex-rays.<br />

com/idapro/. Version: Mai 2008. – [Online; Stand 15. Mai 2008]<br />

[26] HIRSCHBERG, Daniel S.: A Linear Space Algorithm for Computing Maximal Common<br />

Subsequences. In: Commun. ACM 18 (1975), Nr. 6, S. 341–343<br />

[27] HUANG, Gaofeng ; LIM, Andrew: An Effective Branch-and-Bound Algorithm to<br />

Solve the k-Longest Common Subsequence Problem. In: MÁNTARAS, Ramon L.<br />

(Hrsg.) ; SAITTA, Lorenza (Hrsg.): ECAI, IOS Press, 2004. – ISBN 1–58603–452–9,<br />

S. 191–195<br />

[28] HUNT, James W. ; SZYMANSKI, Thomas G.: A Fast Algorithm for Computing Longest<br />

Subsequences. In: Commun. ACM 20 (1977), Nr. 5, S. 350–353<br />

[29] HURSEY, Neil J. ; MCEWAN, William A.: Tree pattern system and method for multiple<br />

virus signature recognition. July 2001. – United States Patent 6980992<br />

[30] JIANG, Tao ; LI, Ming: On the Approximation of Shortest Common Supersequences<br />

and Longest Common Subsequences. In: SIAM J. Comput. 24 (1995), Nr. 5, S.<br />

1122–1139<br />

[31] KARIM, Md. E. ; WALENSTEIN, Andrew ; LAKHOTIA, Arun ; PARIDA, Laxmi: <strong>Malware</strong><br />

phylogeny generation using permutations of code. In: Journal in Computer Virology<br />

1 (2005), Nr. 1-2, S. 13–23<br />

[32] KASPERSKY, Eugene: <strong>Malware</strong>: Von Viren, Würmern, Hackern und Trojanern und<br />

wie man sich vor ihnen schützt. 1. Auflage. Hanser, 2008. – 254 S. – ISBN<br />

3–44641–500–9<br />

[33] KERNIGHAN, Brian W. ; RITCHIE, Dennis: The C Programming Language. Prentice-Hall,<br />

1978. – ISBN 0–13–110163–3

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!