DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Kossakowski, Klaus-Peter | - |
dc.contributor.author | Bidzinashvili, Vladimir | - |
dc.date.accessioned | 2023-12-13T11:24:17Z | - |
dc.date.available | 2023-12-13T11:24:17Z | - |
dc.date.created | 2020-07-03 | - |
dc.date.issued | 2020-12-13 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.12738/14479 | - |
dc.description.abstract | In dieser Bachelorarbeit wird die Funktionsweise von Antiviren System hinsichtlich Ihres Erfolges in Bezug auf Malware Erkennung untersucht. Zunächst schauen wir uns hierfür die Untersuchungsmethoden von Antiviren Systemen an. Nachdem eine Übersicht der Funktionsweise des zu umgehenden Systems geschaffen wurde, werden im darauf folgenden die angreifenden Komponenten in Form von Schadcode (Malware) betrachtet. Hier wird Malware anhand ihrer verschiedenen Funktionsweisen typisiert und ihre evasiven Methodiken zur Umgehung von modernen Antiviren Systemen aufgezeigt. Nachdem ein grundlegendes Wissen zu dieser Thematik vermittelt wurde, gilt es ausgewählte evasive Methodiken in praktischen Tests zu untersuchen. Hierfür werden wohlbekannte Schadcodes in verschiedenen Varianten generiert und auf ihre evasiven Fähigkeiten untersucht. | de |
dc.description.abstract | This bachelor thesis examines how antivirus systems work regarding to their success in terms of malware detection. First, we take a short look at the functions and methods of scanning antivirus systems. After getting overview about the antivirus system, the attacking components in form of malicious software (malware), are considered in the following. Malware is typically based on its various functions and its evasive methods to evade modern antivirus systems. After a basic knowledge of this topic has been imparted, selected evasive methods and functions must be examined in practical tests. For this purpose, well-known malicious codes are generated in various types and examined for their evasive capabilities. | en |
dc.language.iso | de | en_US |
dc.subject | Antiviren Systeme | en_US |
dc.subject | Malware | en_US |
dc.subject | Malware Erkennung | en_US |
dc.subject | Malware Generierung | en_US |
dc.subject | evasive Methodiken | en_US |
dc.subject | Antivirus systems | en_US |
dc.subject | Malware detection | en_US |
dc.subject | Malware generation | en_US |
dc.subject | evasion methods | en_US |
dc.subject.ddc | 004: Informatik | en_US |
dc.title | Bewertung des Erfolges von Malware-Evasion-Methodiken bei der Analyse durch moderne Antiviren-Systeme | de |
dc.type | Thesis | en_US |
openaire.rights | info:eu-repo/semantics/openAccess | en_US |
thesis.grantor.department | Department Informatik | en_US |
thesis.grantor.universityOrInstitution | Hochschule für Angewandte Wissenschaften Hamburg | en_US |
tuhh.contributor.referee | Hübner, Martin | - |
tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-167067 | - |
tuhh.oai.show | true | en_US |
tuhh.publication.institute | Department Informatik | en_US |
tuhh.publication.institute | Fakultät Technik und Informatik | en_US |
tuhh.type.opus | Bachelor Thesis | - |
dc.type.casrai | Supervised Student Publication | - |
dc.type.dini | bachelorThesis | - |
dc.type.driver | bachelorThesis | - |
dc.type.status | info:eu-repo/semantics/publishedVersion | en_US |
dc.type.thesis | bachelorThesis | en_US |
dcterms.DCMIType | Text | - |
tuhh.dnb.status | domain | en_US |
item.advisorGND | Kossakowski, Klaus-Peter | - |
item.creatorGND | Bidzinashvili, Vladimir | - |
item.languageiso639-1 | de | - |
item.cerifentitytype | Publications | - |
item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
item.creatorOrcid | Bidzinashvili, Vladimir | - |
item.fulltext | With Fulltext | - |
item.grantfulltext | open | - |
item.openairetype | Thesis | - |
Appears in Collections: | Theses |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Bachelorarbeit_Vladimir_Bidzinashvili_geschwärzt.pdf | 3.24 MB | Adobe PDF | View/Open |
Note about this record
Export
Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.