Computer Viruses and Malware phần 9

Một cuốn sách của thiên nhiên này sẽ không được hoàn thành mà không có một số loại dự đoán về tương lai của phần mềm độc hại. Dự đoán như vậy chia sẻ chất lượng phân biệt được lúc nào cũng sai, do đó, dự báo này sẽ bao gồm một loạt các kịch bản. | 176 COMPUTER VIRUSES AND MALWARE 100 This section is based on Rescorla 262 except where otherwise noted. For simplicity applying workarounds and upgrading to new fixed software versions are also considered patching here because they all have the same net effect fixing the vulnerability. 101 Arbaugh et al. 19 Moore et al. 212 and Provos and Honeyman 255 . 102 Arbaugh et al. 19 and Proves and Honeyman 255 . 103 These and the disinfection options are based on Szor 310 . 104 Rosenberg 268 105 This section is based onPtacek and Newsham 256 unless otherwise noted. 106 Foulkes and Morris 115 107 Desai 88 . 108 Handley et al. 135 . 109 Paxson 243 . 110 Ford and Thompson 114 . 111 Holz and Raynal 145 and Krawetz 173 112 Oudot 234 113 Foulkes and Morris 115 describe this and the other mechanisms below. Overton 236 also talks about luring worms with fake shared network resources. 114 Oudot and Holz 235 115 Oudot 234 116 Nazario 229 117 This section is based on Twycross and Williamson 325 except where otherwise noted. 118 See Twycross and Williamson 325 UDP Williamson 347 email and Williamson et al. 348 instant messaging . 119 These suggestions are from Staniford et al. 303 120 This the credit-based throttle and attacks on the credit-based throttle are from Schechter et al. 276 121 Chen and Ranka 62 . 122 Matrawy et al. 197 123 Chen and Heidemann 63 . 124 Whyte et al. 345 125 Foulkes and Morris 115 and Oudot 234 126 Chen and Heidemann 63 127 Jung et al. 156 and Ptacek and Newsham 256 128 Jung et al. 156 and Whyte et al. 345 . Chapter 9 APPLICATIONS Malware can arguably be used in many areas for better or worse. This chapter briefly looks at a number of applications for malicious software for want of a better word. The applications are roughly grouped in order of increasing gravity good benevolent malware annoying spam illegal access-for-sale worms and cryptovirology and martial information warfare and cyberterrorism . Benevolent Malware Benevolent malicious software is .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.