Simulación del uso de métodos matemáticos en el diseño de malware
Identificadores
Compartir
Metadatos
Mostrar el registro completo del ítemDirector/es
López Ramos, Juan AntonioFecha
2020-09Resumen
RESUMEN: En este trabajo, vamos a tratar la criptografía y las aplicaciones que tiene en el mundo de la seguridad informática, tanto para reforzarla como para romperla. Se va a estructurar en cinco capítulos. En el primero, se hará una introducción para poner en
contexto al lector. En el segundo, se hará un listado de malware, viendo los objetivos de cada uno y algún ejemplo de ellos. Se continúa describiendo su funcionamiento y estructura internas. Se basan en un módulo de infección, en otro de ataque y en otro de defensa. En el tercer capítulo, se tratará la criptografía y los orígenes de su uso para fines maliciosos. También se describirá los tipos de criptografía que existen y los criptosistemas basados en ellas, exponiendo algunos ejemplos de ellos. En el cuarto, apoyándonos en Mathematica, usaremos estos criptosistemas para simular las acciones que llevan a cabo algunos malware. Y, para acabar, en el quinto y último capítulo, expondremos las conclusiones obtenidas del trabajo.
...
Palabra/s clave
Trabajo Fin de Máster de la Universidad de Almería
diseño de malware
métodos matemáticos