2019 International Conference on Computer and Information Sciences (ICCIS) 2019
DOI: 10.1109/iccisci.2019.8716381
|View full text |Cite
|
Sign up to set email alerts
|

Review of Signature-based Techniques in Antivirus Products

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
12
0
1

Year Published

2020
2020
2022
2022

Publication Types

Select...
4
3

Relationship

0
7

Authors

Journals

citations
Cited by 34 publications
(16 citation statements)
references
References 40 publications
0
12
0
1
Order By: Relevance
“…Günümüzde farklı yöntemler temelinde inşa edilen çeşitli antivirüs yazılımları bulunmakla birlikte mevcut antivirüs yazılımlarının en temel bileşenlerinden biri sahip olduğu imza veri tabanıdır [15]. İmza temelli güvenlik çözümlerinde her bir kötücül yazılıma karşılık gelen bir imza, veri tabanında tutulmakta ve tarama esnasında veri tabanında tutulan bu imzalar incelenen dosya ve programlar ile karşılaştırılmaktadır [16].…”
Section: Kötücül Yazılım Tespit Yöntemleri (Malware Detection Methods)unclassified
“…Günümüzde farklı yöntemler temelinde inşa edilen çeşitli antivirüs yazılımları bulunmakla birlikte mevcut antivirüs yazılımlarının en temel bileşenlerinden biri sahip olduğu imza veri tabanıdır [15]. İmza temelli güvenlik çözümlerinde her bir kötücül yazılıma karşılık gelen bir imza, veri tabanında tutulmakta ve tarama esnasında veri tabanında tutulan bu imzalar incelenen dosya ve programlar ile karşılaştırılmaktadır [16].…”
Section: Kötücül Yazılım Tespit Yöntemleri (Malware Detection Methods)unclassified
“…Two main types of intrusion detection algorithms can be distinguished: an approach based on the predefined attack’s signature [ 12 ] and methods analysing behaviours to detect anomalies [ 13 , 14 ]. The second group contains heuristic algorithms reviewed by Kenny et al.…”
Section: Related Workmentioning
confidence: 99%
“…In this way, signature-based approaches can be applied for future analysis. 30 During this phase, the EXE is analyzed similarly to the scanner analysis. In detail, heuristic analysis tries to characterize the behavior of a given executable file to identify any potentially dangerous patterns.…”
Section: Heuristic Analysismentioning
confidence: 99%
“…The main advantage of heuristic‐based analysis is that if the malware got identified successfully, its signature would be added to the signatures database . In this way, signature‐based approaches can be applied for future analysis 30 . During this phase, the EXE is analyzed similarly to the scanner analysis.…”
Section: Introductionmentioning
confidence: 99%