Techniques virales avancées Coll. IRIS
Langue : Français
Auteur : FILIOL Éric
Directeur de Collection : PUECH Nicolas
Cet ouvrage traite de techniques avancées de la virologie informatique
selon une double perspective: l'analyse de la défense antivirale et les
différentes phases d'une attaque à l'aide d'un code malveillant. Le point
de vue adopté est celui de l'attaquant dans la mesure où c'est le seul qui
permet réellement à celui qui a la responsabilité de défendre un système,
de comprendre ce qui peut se passer et d'envisager les solutions à mettre
en oeuvre. L'approche retenue fait intervenir l'utilisation de systèmes
booléens originaux, la théorie de la complexité et la théorie de la
calculabilité. À partir de modèles généraux, l'étude et l'identification
des instances les plus complexes du problème de la détection permettent de
déterminer comment une attaque quasi-indétectable peut être conçue.
L'auteur montre ainsi ce que sera le futur de la virologie informatique et
pourquoi les réponses techniques seront toujours insuffisantes, voire
inutiles, si elles ne sont pas systématiquement accompagnées d'une
politique de sécurité cohérente avec le niveau de protection souhaité.
FONDEMENTS THÉORIQUES. Introduction. L'analyse de la défense.
Introduction. L'analyse de forme. Modèle mathématique de l'analyse de
forme. Le problème de l'extraction. Analyse des logiciels antivirus. Shéma
de détection sécurisé. L'analyse comportementale. Problèmes ouverts et
conclusion. Modélisation statistique de la détection virale. Introduction.
Les tests statistiques. Modélisation statistique de la détection
antivirale. Techniques de détection et tests statistiques. Les techniques
euristiques. La simulation des tests statistiques. Conclusion. Exercices.
Les virus kaires ou virus combinés. Introduction. Formalisation théorique.
Codes kaires séquentiels. Codes kaires en mode parallèle_4. LE
CYCLE D'UNE ATTAQUE VIRALE. Introduction. Résister à la détection : la
mutation de code. Introduction. Complexité de la détection des virus
polymorphes. Les techniques de mutation de cod. Polymorphisme, grammaires
formelles et automates finis. Conclusion. Exercices. Résister à la
détection : la furtivité "classique". La technologie des rootkits. Entrer
ou sortir du système. Conclusion. Résister à l'analyse : le blindage
viral. Introduction. Le problème de l'obfuscation de code. Le virus Whale.
Le blindage total : les codes Bradle. La technique Aycock et al.
obfuscation et blindage probalistes. Conclusion. Exercices. Conclusion.
Annexes. Résultats d'analyse de antivirus. Références. Index.
Retrouvez tous les ouvrages de la collection IRIS.
Date de parution : 02-2007
Ouvrage de 400 p.
15.5x23.5 cm
Retiré de la vente
56,00 €
Télécharger
Thèmes de Techniques virales avancées :
© 2024 LAVOISIER S.A.S.