Показати скорочену інформацію

dc.contributor.authorЯцюк, Д. В.uk
dc.contributor.authorГуменюк, В. В.uk
dc.contributor.authorБілоус, В. М.uk
dc.contributor.authorYatsiuk, D.en
dc.contributor.authorHumeniuk, V.en
dc.contributor.authorBilous, D.en
dc.date.accessioned2026-05-18T08:45:51Z
dc.date.available2026-05-18T08:45:51Z
dc.date.issued2026
dc.identifier.citationЯцюк Д. В., Гуменюк В. В., Білоус В. М. Дослідження сучасних методів протидії антивірусному виявленню у шкідливому програмному забезпеченні // Матеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р. Електрон. текст. дані. 2026. URI: URI: https://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/29249.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51549
dc.description.abstractThe object of the study is the set of methods used by malicious software to resist antivirus detection. The paper analyzes current approaches to bypassing signature-based, heuristic, and behavioral controls, including code obfuscation, packing, antidebugging techniques, import table manipulation, and environment-dependent execution mechanisms. A multi-level algorithm for assessing indicators of resistance to antivirus detection is proposed; it combines static, behavioral, and environmental analysis while taking into account the cumulative effect of multiple techniques. The practical value of the obtained results lies in the possibility of using the proposed approach as a logical basis for early warning systems for suspicious samples and cybersecurity training environments.en
dc.description.abstractОб'єктом дослідження є методи протидії антивірусному виявленню, що застосовуються у шкідливому програмному забезпеченні. У межах роботи проаналізовано сучасні підходи до обходу сигнатурного, евристичного та поведінкового контролю, зокрема обфускацію коду, пакування, антиналагоджувальні прийоми, маніпуляції з таблицею імпорту та середовищно-залежні механізми виконання. Запропоновано алгоритм багаторівневої оцінки ознак протидії антивірусному виявленню, який поєднує статичний, поведінковий і середовищний аналіз та враховує комбінований ефект кількох технік. Практичне значення одержаних результатів полягає у можливості використання запропонованого підходу як логічної основи для систем раннього виявлення підозрілих зразків і навчальних стендів з кібербезпеки.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Міжнародної науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2026)», м. Вінниця, 22-26 червня 2026 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2026/paper/view/29249
dc.subjectкібербезпекаuk
dc.subjectінформаційна безпекаuk
dc.subjectшкідливе програмне забезпеченняuk
dc.subjectантивірусний захистuk
dc.subjectвиявлення загрозuk
dc.subjectобфускація кодуuk
dc.subjectcybersecurityen
dc.subjectinformation securityen
dc.subjectmalwareen
dc.subjectantivirus protectionen
dc.subjectthreat detectionen
dc.subjectcode obfuscationen
dc.titleДослідження сучасних методів протидії антивірусному виявленню у шкідливому програмному забезпеченніuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesBarchuk B., Volkov K. Antivirus evasion techniques in modern malware. World Journal of Advanced Research and Reviews. 2025. DOI: https://doi.org/10.30574/wjarr.2025.26.2.1966.en
dc.relation.referencesSamociuk D. Antivirus Evasion Methods in Modern Operating Systems. Applied Sciences. 2023. DOI: https://doi.org/10.3390/app13085083.en
dc.relation.referencesJin B., Choi J., Hong J. B., Kim H. On the Effectiveness of Perturbations in Generating Evasive Malware Variants. IEEE Access. 2023. DOI: https://doi.org/10.1109/ACCESS.2023.3262265.en
dc.relation.referencesKaur H. et al. Evolution of Endpoint Detection and Response (EDR) in Cyber Security: A Comprehensive Review. E3S Web of Conferences. 2024. DOI: https://doi.org/10.1051/e3sconf/202455601006.en
dc.relation.referencesPadhy S. T., Shanthi P. B., Bijur G., Hemalatha S. A Threat-Informed Approach to Malware Evasion Using DRM and TLS Callbacks. IEEE Access. 2025. DOI: https://doi.org/10.1109/ACCESS.2025.3605020.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію