Login / Signup
Auffinden von verschleierter Malware - Einsatz der heuristischen Analyse.
Marcel Lehner
Eckehard Hermann
Published in:
Datenschutz und Datensicherheit (2006)
Keyphrases
</>
reverse engineering
malware detection
malicious code
control flow
detect malicious
data sets
machine learning
decision making
static analysis
dynamic analysis