首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >问答首页 >物联网恶意软件分析

物联网恶意软件分析
EN

Security用户
提问于 2017-09-26 16:18:34
回答 1查看 357关注 0票数 3

如何对非基于Windows的数据集进行恶意软件分析?在物联网中,很大一部分设备既不基于windows,也不基于Linux、Mac和Android。它们是传感器和执行器,可能是用于非x86/x64平台的防暴和其他操作系统。

如何分析该恶意软件,以及是否有为IoT恶意软件打开的数据集?

驻留设备的CPU结构是否影响测试环境中的恶意软件分析?更重要的是嵌入了这样的ARM架构。

EN

回答 1

Security用户

发布于 2021-01-21 12:58:18

通常,对于恶意软件分析,有两种不同的方法。安全开发人员试图根据他们的静态和动态特性来搜索恶意软件。据我所知,所有的IoT恶意软件分析技术都使用静态特性,它们基于恶意软件生成的OPCODE。

另一种方法是基于恶意软件的动态特性。动态特征是软件运行时的行为特征。例如,api调用或软件的权限请求。通常,为了研究动态特性,您可能需要在沙箱这样的安全环境中运行恶意软件。但是,据我所知,没有基于动态特征的IoT生态系统方法。

最后,是的,只有一个基于ARM架构的IoT恶意软件数据集。

票数 -1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/170177

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档