Show simple item record

dc.contributor.advisorAncona, Davide <1968>
dc.contributor.advisorLagorio, Giovanni <1973>
dc.contributor.authorDi Stefano, Alex <1999>
dc.contributor.otherSimone Aonzo
dc.contributor.otherAngelo Ferrando
dc.date.accessioned2024-08-01T14:19:20Z
dc.date.available2024-08-01T14:19:20Z
dc.date.issued2024-07-30
dc.identifier.urihttps://unire.unige.it/handle/123456789/9165
dc.description.abstractNel panorama dinamico della sicurezza informatica, l’emergere di malware sofisticati e di tecniche anti-disassemblaggio pone sfide significative agli analisti e ai ricercatori della sicurezza. Questa tesi approfondisce l'intricato regno delle tecniche anti-disassemblaggio, facendo luce sulle strategie utilizzate dal malware o dal software potenzialmente dannoso per contrastare i processi di reverse engineering. Concentrandosi sul processo fondamentale del disassemblaggio, questo studio valuta la resilienza dei disassemblatori nel comprendere gli eseguibili che tentano di nascondere il flusso e le intenzioni di esecuzione reali. Attraverso l'uso dell'analisi dei grafi, viene sviluppato un nuovo sistema per rilevare e analizzare i programmi che utilizzano misure anti-disassemblaggio, fornendo informazioni preziose ai ricercatori di sicurezza informatica. Questa ricerca evidenzia l’importanza fondamentale della comprensione del codice disassemblato per rafforzare le difese della sicurezza informatica e migliorare l’identificazione delle tecniche di offuscamento. I risultati di questa tesi aiutano a far avanzare la conoscenza nel reverse engineering del software e a rafforzare le difese contro l’evoluzione delle minacce alla sicurezza informatica.it_IT
dc.description.abstractIn the dynamic cybersecurity landscape, the emergence of sophisticated malware and antidisassembly techniques poses significant challenges to security analysts and researchers. This master’s thesis delves into the intricate realm of anti-disassembly techniques, shedding light on the strategies used by malware or potentially malicious software to thwart reverse engineering processes. Focusing on the fundamental process of disassembly, this study evaluates the resilience of disassemblers in understanding executable binaries that attempt to hide the real execution flow and intentions. Through the use of graph analysis, a new system is developed to detect and analyze programs that use anti-disassembly measures, providing valuable information to cybersecurity researchers. This research highlights the critical importance of understanding disassembled code to strengthen cybersecurity defenses and improve the identification of obfuscation techniques. The findings of this thesis help advance knowledge in software reverse engineering and strengthen defenses against evolving cybersecurity threats.en_UK
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.titleTecniche anti-disassemblaggio: valutazione della robustezza dei disassemblatoriit_IT
dc.title.alternativeAnti-Disassembly Techniques: Evaluating the Robustness of Disassemblersen_UK
dc.typeinfo:eu-repo/semantics/masterThesis
dc.subject.miurINF/01 - INFORMATICA
dc.publisher.nameUniversità degli studi di Genova
dc.date.academicyear2023/2024
dc.description.corsolaurea10852 - COMPUTER SCIENCE
dc.description.area7 - SCIENZE MAT.FIS.NAT.
dc.description.department100023 - DIPARTIMENTO DI INFORMATICA, BIOINGEGNERIA, ROBOTICA E INGEGNERIA DEI SISTEMI


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record