如何对非基于Windows的数据集进行恶意软件分析?在物联网中,很大一部分设备既不基于windows,也不基于Linux、Mac和Android。它们是传感器和执行器,可能是用于非x86/x64平台的防暴和其他操作系统。
如何分析该恶意软件,以及是否有为IoT恶意软件打开的数据集?
驻留设备的CPU结构是否影响测试环境中的恶意软件分析?更重要的是嵌入了这样的ARM架构。
发布于 2021-01-21 12:58:18
通常,对于恶意软件分析,有两种不同的方法。安全开发人员试图根据他们的静态和动态特性来搜索恶意软件。据我所知,所有的IoT恶意软件分析技术都使用静态特性,它们基于恶意软件生成的OPCODE。
另一种方法是基于恶意软件的动态特性。动态特征是软件运行时的行为特征。例如,api调用或软件的权限请求。通常,为了研究动态特性,您可能需要在沙箱这样的安全环境中运行恶意软件。但是,据我所知,没有基于动态特征的IoT生态系统方法。
最后,是的,只有一个基于ARM架构的IoT恶意软件数据集。
https://security.stackexchange.com/questions/170177
复制相似问题