IDENTIFICAÇÃO DE CÓDIGO IRRELEVANTE

IDENTIFICAÇÃO DE CÓDIGO IRRELEVANTE. A invenção diz respeito a técnicas que são descritas neste documento que identificam e/ou distinguem entre código legítimo e/ou código irrelevante em programas de modo que um analista não tem que gastar tempo adicional se deslocando através e/ou considerando o có...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: JASON GEFFNER
Format: Patent
Sprache:por
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:IDENTIFICAÇÃO DE CÓDIGO IRRELEVANTE. A invenção diz respeito a técnicas que são descritas neste documento que identificam e/ou distinguem entre código legítimo e/ou código irrelevante em programas de modo que um analista não tem que gastar tempo adicional se deslocando através e/ou considerando o código irrelevante quando visualizando o código do programa. Portanto, o analista pode ser mais eficiente quando determinando um tipo de um programa (por exemplo, malware) e/ou quando determinando as ações do programa. Por exemplo, um investigador de segurança pode ter a incumbência de identificar o malware e/ou determinar as ações prejudiciais ou fraudulentas que o malware executa em um computador (por exemplo, apagar um arquivo, almejar informações sensíveis tais como números de seguro social ou números de cartão de crédito, etc.,). The techniques described herein identify, and/or distinguish between, legitimate code and/or irrelevant code in programs so that an analyst does not have to spend additional time sifting through and/or considering the irrelevant code when viewing the code of the program. Therefore, the analyst can be more efficient when determining a type of a program (e.g., malware) and/or when determining the actions of the program. For instance, a security researcher may be tasked with identifying the malware and/or determining the harmful or deceptive actions the malware executes on a computer (e.g., deletion of a file, the targeting of sensitive information such as social security numbers or credit card numbers, etc.).