Commit e0ff954a authored by RILLING Louis's avatar RILLING Louis
Browse files

Plus de références

parent 518e4152
Pipeline #215511 passed with stages
in 25 minutes and 5 seconds
......@@ -5,14 +5,19 @@ Al-Khaser:
S'appuie en partie sur un programme plus ancien, plus maintenu apparemment :
Recensement daté de 2018 :
# Exemples d'articles analysant les pratiques de détection de sandbox
Techniques catégorisées par le MITRE :
Analyse d'un éditeur d'anti-virus :
Analyse d'éditeurs d'anti-virus :
Plus académique :
......@@ -59,6 +64,8 @@ M. Polino, A. Continella, S. Mariani, S. D’Alessio, L. Fontana, F. Gritti, and
Measuring and defeating anti-instrumentation-equipped malware.
In Proceedings of the 14th Intl Conference on Detection of Intrusions and Malware, and Vulnerability Assessment, pages 73–96, 2017.
Christopher Kruegel. Full System Emulation: Achieving Successful Automated Dynamic Analysis of Evasive Malware. BlackHat 2014.
author = {Kolbitsch, Clemens and Kirda, Engin and Kruegel, Christopher},
title = {The Power of Procrastination: Detection and Mitigation of Execution-Stalling Malicious Code},
Markdown is supported
0% or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment