IRRELEVANT CODE IDENTIFICATION

The techniques described herein identify, and/or distinguish between, legitimate code and/or irrelevant code in programs so that an analyst does not have to spend additional time sifting through and/or considering the irrelevant code when viewing the code of the program. Therefore, the analyst can b...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
1. Verfasser: GEFFNER, JASON
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The techniques described herein identify, and/or distinguish between, legitimate code and/or irrelevant code in programs so that an analyst does not have to spend additional time sifting through and/or considering the irrelevant code when viewing the code of the program. Therefore, the analyst can be more efficient when determining a type of a program (e.g., malware) and/or when determining the actions of the program. For instance, a security researcher may be tasked with identifying the malware and/or determining the harmful or deceptive actions the malware executes on a computer (e.g., deletion of a file, the targeting of sensitive information such as social security numbers or credit card numbers, etc.). La présente invention concerne des techniques qui identifient et/ou établissent une distinction entre un code légitime et/ou un code non pertinent dans des programmes de telle sorte qu'un analyste n'a pas à dépenser un temps supplémentaire à trier et/ou à prendre en considération le code non pertinent lors de la visualisation du code du programme. Par conséquent, l'analyste peut être plus efficace lors de la détermination d'un type d'un programme (par exemple, logiciel malveillant) et/ou lors de la détermination des actions du programme. Par exemple, un chercheur en sécurité peut se voir confier les tâches d'identifier le logiciel malveillant et/ou de déterminer les actions nuisibles ou trompeuses que le logiciel malveillant exécute sur un ordinateur (par exemple, la suppression d'un fichier, le ciblage d'informations sensibles, telles que des numéros de sécurité sociale ou des numéros de carte de crédit, etc.).