• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 2
  • 2
  • 1
  • Tagged with
  • 5
  • 2
  • 2
  • 2
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • 1
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Ferramenta de ofuscação de código Javascript

Silva, Filipe Manuel Gomes January 2009 (has links)
Estágio realizado na AuditMark, Ld.ª / Tese de mestrado integrado. Engenharia Informática e Computação. Faculdade de Engenharia. Universidade do Porto. 2009
2

Um Mecanismo Híbrido para Mitigação de Rastreamentos em VANETs

Souza, Eduardo Ferreira de 21 June 2013 (has links)
Submitted by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-10T14:12:46Z No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Eduardo Ferreira de Souza.pdf: 1717626 bytes, checksum: c191abc2d8238f2d2c626f34284892d2 (MD5) / Made available in DSpace on 2015-03-10T14:12:46Z (GMT). No. of bitstreams: 2 license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Dissertaçao Eduardo Ferreira de Souza.pdf: 1717626 bytes, checksum: c191abc2d8238f2d2c626f34284892d2 (MD5) Previous issue date: 2013-06-21 / Cada veículo nas VANETs transmite periodicamente mensagens com informações de sua localização geográfica atual. Contudo, tais mensagens permitem que atacantes rastreiem indevidamente os veículos. Os principais mecanismos propostos para mitigar esse problema, denominados Stübing e SafeAnon, se baseiam no uso de grupos criptográficos e de ofuscações, respectivamente. A primeira abordagem permite a proteção dos veículos apenas enquanto eles pertencem a algum grupo. Contudo, os veículos fora dos grupos podem ser facilmente rastreados. A segunda abordagem utiliza uma técnica de ofuscação para evitar que um atacante conheça as localizações exatas dos veículos. Em tal mecanismo, contudo, os veículos próximos entre si precisam trocar mensagens em claro contendo suas localizações exatas para detectar situações de risco de colisão. Essa troca de mensagens em claro é um facilitador para que um atacante rastreie os veículos comunicantes. Este trabalho propõe um mecanismo híbrido, denominado HybSec, que mitiga os problemas de rastreamento em VANETs. O mecanismo proposto é baseado simultaneamente em grupos criptográficos e ofuscação de localizações. As avaliações de desempenho realizadas demonstram que o tempo de rastreamento sofrido pelos veículos na solução proposta é significativamente inferior ao tempo obtido com os demais mecanismos analisados.
3

Context-sensitive analysis of x86 obfuscated executables

Boccardo, Davidson Rodrigo [UNESP] 09 October 2009 (has links) (PDF)
Made available in DSpace on 2014-06-11T19:30:32Z (GMT). No. of bitstreams: 0 Previous issue date: 2009-10-09Bitstream added on 2014-06-13T18:40:52Z : No. of bitstreams: 1 boccardo_dr_dr_ilha.pdf: 1178776 bytes, checksum: cdd885f0beff962757e3b9de59ce0832 (MD5) / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior (CAPES) / Ofusca c~ao de c odigo tem por nalidade di cultar a detec c~ao de propriedades intr nsecas de um algoritmo atrav es de altera c~oes em sua sintaxe, entretanto preservando sua sem antica. Desenvolvedores de software usam ofusca c~ao de c odigo para defender seus programas contra ataques de propriedade intelectual e para aumentar a seguran ca do c odigo. Por outro lado, programadores maliciosos geralmente ofuscam seus c odigos para esconder comportamento malicioso e para evitar detec c~ao pelos anti-v rus. Nesta tese, e introduzido um m etodo para realizar an alise com sensitividade ao contexto em bin arios com ofuscamento de chamada e retorno de procedimento. Para obter sem antica equivalente, estes bin arios utilizam opera c~oes diretamente na pilha ao inv es de instru c~oes convencionais de chamada e retorno de procedimento. No estado da arte atual, a de ni c~ao de sensitividade ao contexto est a associada com opera c~oes de chamada e retorno de procedimento, assim, an alises interprocedurais cl assicas n~ao s~ao con aveis para analisar bin arios cujas opera c~oes n~ao podem ser determinadas. Uma nova de ni c~ao de sensitividade ao contexto e introduzida, baseada no estado da pilha em qualquer instru c~ao. Enquanto mudan cas em contextos a chamada de procedimento s~ao intrinsicamente relacionadas com transfer encia de controle, assim, podendo ser obtidas em termos de caminhos em um grafo de controle de uxo interprocedural, o mesmo n~ao e aplic avel para mudan cas em contextos a pilha. Um framework baseado em interpreta c~ao abstrata e desenvolvido para avaliar contexto baseado no estado da pilha e para derivar m etodos baseado em contextos a chamada de procedimento para uso com contextos baseado no estado da pilha. O metodo proposto n~ao requer o uso expl cito de instru c~oes de chamada e retorno de procedimento, por em depende do... / A code obfuscation intends to confuse a program in order to make it more di cult to understand while preserving its functionality. Programs may be obfuscated to protect intellectual property and to increase security of code. Programs may also be obfuscated to hide malicious behavior and to evade detection by anti-virus scanners. We introduce a method for context-sensitive analysis of binaries that may have obfuscated procedure call and return operations. These binaries may use direct stack operators instead of the native call and ret instructions to achieve equivalent behavior. Since de nition of context-sensitivity and algorithms for context-sensitive analysis has thus far been based on the speci c semantics associated to procedure call and return operations, classic interprocedural analyses cannot be used reliably for analyzing programs in which these operations cannot be discerned. A new notion of context-sensitivity is introduced that is based on the state of the stack at any instruction. While changes in calling-context are associated with transfer of control, and hence can be reasoned in terms of paths in an interprocedural control ow graph (ICFG), the same is not true for changes in stackcontext. An abstract interpretation based framework is developed to reason about stackcontext and to derive analogues of call-strings based methods for the context-sensitive analysis using stack-context. This analysis requires the knowledge of how the stack, rather the stack pointer, is represented and on the knowledge of operators that manipulate the stack pointer. The method presented is used to create a context-sensitive version of Venable et al.'s algorithm for detecting obfuscated calls. Experimental results show that the contextsensitive version of the algorithm generates more precise results and is also computationally more e cient than its context-insensitive counterpart.
4

Explorando o processo da análise de códigos maliciosos

Oliveira, Silvio Danilo de 08 August 2013 (has links)
Submitted by João Arthur Martins (joao.arthur@ufpe.br) on 2015-03-12T16:55:51Z No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Approved for entry into archive by Daniella Sodre (daniella.sodre@ufpe.br) on 2015-03-13T13:15:24Z (GMT) No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) / Made available in DSpace on 2015-03-13T13:15:24Z (GMT). No. of bitstreams: 2 Dissertaçao Silvio de Oliveira.pdf: 604569 bytes, checksum: 5837923262c0c58827bf0437204a80c7 (MD5) license_rdf: 1232 bytes, checksum: 66e71c371cc565284e70f40736c94386 (MD5) Previous issue date: 2013-08-08 / Programas maliciosos tornaram-se uma crescente ameaça para a sensibilidade e a disponibilidade dos dados em serviços críticos. Com a grande conectividade dos dias atuais, sistemas tornaram-se onipresentes e extremamente integrados e esta integração e onipresença facilita atividades tais como, ciberterrorismo e fraudes financeiras. O surgimento dos malwares não é algo novo, ele data de muitos anos atrás, concomitantemente com o surgimento destes códigos, também surgiram pesquisadores que não eram somente fascinados por algoritmos de computadores, mais também pela natureza matemática e a aproximação biológica encontrada nestes códigos. No começo era relativamente fácil categorizar estes tipos de códigos, mas atualmente existe uma variedade imensa, onde suas características por muitas vezes se sobrepõem, ficando assim, difícil de identificar com exatidão a que categoria o malware pertence. O espectro dos malwares cobre uma ampla variedade de ameaças específicas incluindo vírus, worms, trojan horses e spyware. Para combater estas pragas eletrônicas, precisamos antes de tudo analisar o seu código e seu comportamento, existem duas grandes vertentes no ramo da análise de malwares, a análise de código de estática, ou seja, sem executar o programa, e a análise dinâmica, existindo a necessidade da execução. Para ambos os processos de análises foram criadas inúmeras ferramentas e metodologias no intuito de facilitar suas atividades e fazer com que usuários com certo grau de conhecimento fosse capaz de identificar e classificar um código de natureza maliciosa. Mas como existe sempre dois lados da moeda, os escritores de malwares estão sempre aperfeiçoando suas técnicas para dificultar a exploração de seus códigos, dentre estas técnicas incluímos códigos polimórficos, oligomórficos, metamórficos e vários tipos de ofuscação e empacotamento de código. Neste sentido, esta dissertação visa explorar de maneira clara e objetiva os conceitos inerentes à análise de um código malicioso, mostrando suas técnicas e seus desafios. Também é objeto deste estudo, a criação de uma ferramenta que atuará no estágio inicial de uma análise estática, examinando os arquivos PE doWindows, extraindo informações do seu formato assim como a detecção de técnicas de empacotamento e anti-debugging.
5

Distintividade marcária

Carvalho, Carlos Eduardo Neves de 30 September 2015 (has links)
Made available in DSpace on 2016-04-26T20:23:55Z (GMT). No. of bitstreams: 1 Carlos Eduardo Neves de Carvalho.pdf: 1819884 bytes, checksum: 743f5d09de2989d46ea6b1219468c007 (MD5) Previous issue date: 2015-09-30 / This essay is dedicated to the study of two empiric phenomena resulting from the use of the mark in the consumer market: acquisition and loss of trademark distinctiveness. The first part is dedicated of the study of acquisition of trademark distinctiveness which could happen in two possibilities: secondary meaning and notoriety. First of all, is addressed the distinctiveness, as the main trademark function and its condition of validity for granting the trademark registration. In the first case, the acquisition of distinctiveness of a trademark occurs by the factual phenomenon known as secondary meaning, in which a descriptive sign, apparently not distinctive, through its prolonged use on the market, acquired a secondary meaning as a distinctive brand, being therefore susceptible for trademark registration. In the second type of acquired distinctiveness, a common trademark can become notorious, renowned and with high commercial prestige within the consumer market through the trademark owner´s advertising investments, which receives special trademark protection: well-known mark within its commercial activity branch, and famous mark, which receives legal protection in all classes of goods and services. The Second Part of this work is dedicated to the study of the loss of distinctiveness of a trademark which may occur in two situations: genericism and dilution. The first situation, genericism, is the factual phenomenon opposed to the secondary meaning, in which, the trademark owner's behavior to promote its brand, results into semantic synonymous and descriptive of the product or service marked by the renowned trademark. The second situation of the loss of trademark distinctiveness is called the dilution phenomenon, which can occurs in three situations: the improper use of a high-renowned trademark in different goods and services marked by the original brand (blurring), the harm to a high-renowned trademark reputation (tarnishment) and the disparagement of a high-renowned trademark in promotional campaigns made by competitors / A presente dissertação analisa dois fenômenos fáticos decorrentes da utilização de uma marca no mercado consumidor: a aquisição e a perda de distintividade marcária. A Primeira Parte dedica-se ao estudo da aquisição de distintividade marcária que pode acontecer em duas hipóteses: significado secundário e notoriedade. Primeiramente, é abordada a distintividade como principal função marcária e condição de validade para a concessão do registro marcário. Na primeira hipótese, a aquisição de distintividade de um sinal marcário ocorre pelo fenômeno fático conhecido como secondary meaning, na qual um sinal descritivo, aparentemente não distintivo, face ao uso prolongado no mercado, adquire uma significação secundária como marca distintiva no mercado consumidor, tornando-se passível para registro. Na segunda hipótese, um sinal marcário comum, face aos elevados investimentos publicitários do titular, torna-se tão conhecido dentro do mercado consumidor, que recebe proteção especial: marca notoriamente conhecida dentro de seu ramo de atividade comercial, e marca de alto renome que possui proteção legal em todas as classes de produtos e serviços. A Segunda Parte deste trabalho dedica-se ao estudo da perda de distintividade de uma marca, o que poderá ocorrer em duas hipóteses: degeneração e diluição. A primeira situação, que é o fenômeno fático oposto ao significado secundário, ocorre pela degeneração, na qual, face ao comportamento do titular, ao promover sua marca, esta se transforma em sinônimo semântico do produto ou serviço assinalado por ela. A segunda situação de perda de distintividade ocorre pelo fenômeno da diluição, que pode se dar em três possibilidades: uso indevido de uma marca de renome em bens diversos daqueles assinalados pela marca original (ofuscação ou turvação), ofensa à reputação da marca de renome (maculação), ou adulteração desta marca em campanhas promocionais feita pelos concorrentes (propaganda comparativa)

Page generated in 0.0279 seconds