La classe des formules ? 0 peut être construite de la manière suivante : 1. ?x, y, z, (x, y) = z ? ? 0 , ? x (y) ,
alors les formules ?x ? y : F et ?x ? y : F ,
4 (Formules, ensembles ? n , ? n ) ,
Un préfixe ? n est un préfixe qui comence par ? et comporte n ? 1 alternances. Une formule ? n est une formule de préfixe ? n . Un ensemble est ? n s'il est exprimé par une formule ? n ,
Un préfixe ? n est un préfixe qui comence par ? et comporte n ? 1 alternances. Une formule ? n est une formule de préfixe ? n . Un ensemble est ? n s'il est exprimé par une formule ? n ,
3 Les fonctions semi-calculables ou partielles récursives correspondent aux relations fonctionnelles ? 1 . Les formules ? 1 expriment les ensembles récursivement énumérables ou semi-décidables ,
5 (Ensemble ? n -complet, ? n -complet) ,
Interprétation d'une expression booléenne) On appelle interprétation toute application ? de X dans {0, 1}. On prolonge ? à l'ensemble des expressions booléennes de la manière suivante : ? ? (0) = 0, ? (1) = 1, ? (¬F ) = 1 ,
Satisfaction et consistance d'un ensemble d'expressions booléennes) Soit F un ensemble d'expressions booléennes sur X . On dit que l'interprétation ? satisfait F, si pour tout F ? F on a ? (F ) = 1. On dit que F est consistant s'il existe une interprétation qui satisfait F ,
4 (Littéral, disjonction élémentaire, conjonction élémentaire) On appelle littéral, toute expression de la forme x ou x ,
5 (Clause, clause minimale) Soit F une expression booléenne non constante. On dit qu'une disjonction élémentaire C est une clause de F si, pour toute interprétation ? , ? (C) ,
6 (Impliquant, impliquant minimal) Soit F une expression booléenne non constante. On dit qu'une conjonction élémentaire I est un impliquant de F si, pour toute interprétation ? , ? (I) ,
7 (Forme normale disjonctive , Forme normale conjonctive) Soit F une expression booléenne . On appelle forme normale conjonctive de F la conjonction de ses clauses minimales ,
8 (Problème SAT) Une instance du problème SAT est une expression booléenne F sur l'ensemble fini de variables X . La question est de savoir s'il existe une interprétation ? qui satisfasse F ,
Problème k-SAT) Une instance du problème k-SAT est un ensemble de clauses C sur l'ensemble fini de variables X où chaque clause est formée d'exactement k littéraux. La question est de savoir s'il existe une interprétation ? qui satisfasse ,
10.2 Pour k ? 3, le problème k-SAT est NP-complet ,
Efficient string matching : an aid to bibliographic search On the Effectiveness of Source Code Transformations for Binary Obfuscation Ajtai and C. Dwork. A public-key cryptosystem with worst-case/average-case equivalence, Proceedings of the International Conference on Software Engineering Research and Practice (SERP06) Proceedings of the twenty-ninth annual ACM symposium on Theory of computing, pp.333-340, 1975. ,
Anti-disassembly using Cryptographic Hash Functions, Constructing Symmetric Ciphers Using the CAST Design Procedure. Designs, Codes and Cryptography Journal in Computer VirologyAdl90] L. Adleman. An abstract theory of computer viruses. In Lecture Notes in Computer Science, pp.283-316, 1990. ,
Detecting Malicious Software by Monitoring Anomalous Windows Registry Accesses A model for self-modifying code, Proceedings of LISA. Springer Practical S box designAMD06] B. Anckaert, M. Madou, and K. DeBosschere Proceedings of the 8th Information Hiding Conference, 1999. ,
Hunting for metamorphic engines Designing S-boxes for ciphers resistant to differential cryptanalysis The Development of a Common Enumeration of Vulnerabilities and Exposures. Recent Advances in Intrusion Detection Ttanalyze : A tool for analyzing malware, Journal in Computer Virology Proceedings of the 3rd Symposium on State and Progress of Research in Cryptography Qemu project home pageBB02] E. Barkan and E. Biham. In how many ways can you write Rijndael Proceedings of Asiacrypt, pp.181-190, 1987. ,
On the possibility of practically obfuscating programs towards a unified perspective of code protection Cryptanalysis of a white box AES implementation, Proceedings of the USENIX Annual Technical Conference, FREENIX Track Selected Areas in Cryptography Vadhan, and K. Yang. On the (im) possibility of obfuscating programs. In Lecture Notes in Computer Science, pp.41-46, 2004. ,
Detours : Binary Interception of Win32 Functions What HMMs Can Do TTAnalyze : A Tool for Analyzing Malware Toward an abstract computer virology On Abstract Computer Virology from a Recursion Theoretic Perspective An implementation of morphological malware detection A machine-independent theory of the complexity of recursive functions Runtime packers : The hidden problem Detecting Self-Mutating Malware Using Control Flow Graph Matching A personal view on the future of Zero-day Worm Containment (slides) Cryptographic properties of Boolean functions and S-boxes An introduction to Windows memory forensic Raide : Rootkit analysis identification elimination, Proceedings of the 3rd USENIX Windows NT SymposiumCatch the Hookers. Black Hat USA 15th Annual Conference of the European Institute for Computer Antivirus Research (EICAR) Lecture Notes in Computer Science Journal in Computer Virology Proceedings of the 17th EICAR Conference Borello and L. Mé. Code obfuscation techniques for metamorphic viruses Proceedings of the Conference on Detection of Intrusions and Malware & Vulnerability Assessment (DIMVA)Bru05] N. Brulez. Anti Reverse Engineering Uncovered. 2005. [Bur05] M. Burdach. idetect, procenum and wmft toolsBur06d] M. Burdach. Finding Digital Evidence In Physical MemoryCAF07] CAFE. Mcafee virusscan 8.5i and epolicy orchestrator 3.6.1 validation report, pp.135-143, 1967. ,
Cryptographic functions and design criteria for block ciphers, Proceedings of INDO- CRYPT, 2001. ,
Cryptanalyse des chiffrements à clef secrète par blocs, Journal de la sécurité informatique MISC, issue.2, 2002. ,
Reassembling an image file from a memory dump, 2006. ,
Abstract interpretation : a unified lattice model for static analysis of programs by construction or approximation of fixpoints, Proceedings of the 4th ACM SIGACT- SIGPLAN symposium on Principles of programming languages, pp.238-252, 1977. ,
Towards a universal model for static analysis of programs, 1977. ,
Systematic design of program analysis frameworks, Proceedings of the 6th ACM SIGACT-SIGPLAN symposium on Principles of programming languages , POPL '79, pp.269-282 ,
DOI : 10.1145/567752.567778
A Case Study in Abstract Interpretation Based Program Transformation Blocking Command Elimination, Electronic Notes in Theoretical Computer Science, pp.41-64, 2001. ,
Systematic design of program transformation frameworks by abstract interpretation, Proceedings of the 29th ACM SIGPLAN-SIGACT symposium on Principles of programming languages, pp.178-190, 2002. ,
Us government protection profile anti-virus applications for workstations in basic robustness environments, version 1.0, 6 january, 2005. ,
Us government protection profile anti-virus applications for workstations in basic robustness environments, version 1, 2006. ,
Us government protection profile anti-virus applications for workstations in basic robustness environments, version 1, 2007. ,
A White-Box DES Implementation for DRM Applications, Proceedings of Digital Rights Management Workshop, pp.1-15, 2002. ,
White-Box Cryptography and an AES Implementation, Proceedings of the Ninth Workshop on Selected Areas in Cryptography, 2002. ,
The random oracle methodology, revisited, Journal of the ACM, vol.51, issue.4, pp.557-594, 2004. ,
DOI : 10.1145/1008731.1008734
Three models for the description of language. Information Theory, IEEE Transactions on, vol.2, issue.3, pp.113-124, 1956. ,
Interprocedural dataflow decompilation, Journal of Programming Languages, vol.4, issue.2, pp.77-99, 1996. ,
Introduction to Stochastic Processes, 1975. ,
Static Analysis of Executables to Detect Malicious Patterns, Proceedings of the 12th USENIX Security Symposium, pp.169-186, 2003. ,
Testing malware detectors, ACM SIGSOFT Software Engineering Notes, vol.29, issue.4, pp.34-44, 2004. ,
DOI : 10.1145/1013886.1007518
URL : http://cecs.wright.edu/cop/cybw/Christodorescu_Mihai_.pdf
Software transformations to improve malware detection, Journal in Computer Virology, pp.253-265, 2007. ,
DOI : 10.1007/s11416-007-0059-8
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.90.5351
Semantics-aware malware detection. Security and Privacy, IEEE Symposium on Security & Privacy, pp.32-46, 2005. ,
Malware normalization, 1539. ,
Cloakware Security Suite, 2007. ,
Sandmark - A tool for software protection research, IEEE Security & Privacy Magazine, vol.1, issue.4, 2003. ,
DOI : 10.1109/MSECP.2003.1219058
Computer Viruses, 1986. ,
Constructive design of a hierarchy of semantics of a transition system by abstract interpretation, Theoretical Computer Science, pp.47-103, 2002. ,
On Propagation Characteristics of Resilient Functions, Selected Areas in Cryptography, pp.175-195, 2002. ,
DOI : 10.1007/3-540-36492-7_13
URL : https://hal.archives-ouvertes.fr/inria-00072051
Elements of information theory, 1991. ,
A taxonomy of obfuscating transformations, 1997. ,
An undetectable computer virus, Proceedings of the, 2000. ,
Using the Universal PE Unpacker Plug-in included in IDA Pro 4.9 to unpack compressed executables, 2005. ,
Using the IDA debugger to unpack an hostile PE executable, Dat07] DataRescue. IDA Pro, 2006. ,
Cheval de Troie furtif sous Windows : mécanismes d'injection de code, Journal de la sécurité informatique MISC, issue.10, 2003. ,
Protection des logiciels contre la rétro-ingénierie, Proceedings of the C&ESAR 2007 Conference, 2007. ,
A semantics-based approach to malware detection, Proceedings of the 34th annual ACM SIGPLAN-SIGACT symposium on Principles of programming languages, pp.377-388, 2007. ,
Semantic-based code obfuscation by abstract interpretation, Lecture notes in computer science, pp.1325-1336, 2005. ,
Opaque Predicates Detection by Abstract Interpretation, Algebraic Methodology and Software Technology, pp.81-95, 2006. ,
Graph-Based Comparison of Executable Objects, Symposium sur la Securite des Technologies de l'Information et des Communications (SSTIC'05), 2005. ,
An Expanded Set of S-box Design Criteria Based on Information Theory and its Relation to Differential-Like Attacks, Proceedings of EUROCRYPT'91 : Advances in Cryptology, pp.352-367, 1991. ,
DOI : 10.1007/3-540-46416-6_30
Contribution à la sécurité des systèmes d'exploitation et des microprocesseurs, 2007. ,
Diablo Is A Better Link-time Optimizer, EIC06] EICAR. European Institute for Computer Anti-Virus Research, 2006. ,
Detect if your program is running inside a Virtual Machine, 2005. ,
Naive Bayesian Learning, 1997. ,
Static and dynamic analysis : synergy and duality, WODA 2003 : ICSE Workshop on Dynamic Analysis, pp.24-27, 2003. ,
Evaluation de l'antivirus OneCare : quand avant l'heure ce n'est pas l'heure ! Journal de la sécurité informatique MISC, pp.42-51, 2007. ,
Attacks on Virtual Machine Emulators, Proceedings of the 2006 AVAR Conference, 2006. ,
The COSvd Ciphers, Proceedings of the ECRYPT Conference on The State of the Art of Stream Ciphers, 2004. ,
Evaluation de l'antivirus Dr Web : l'antivirus qui venait du froid, Journal de la sécurité informatique MISC, issue.37, 2008. ,
Open Problems in Computer Virology, Journal in Computer Virology, vol.1, issue.3???4, pp.55-66, 2006. ,
DOI : 10.1007/s11416-005-0008-3
Techniques de reconstruction en cryptologie et théorie des codes, 2001. ,
Les virus informatiques : theorie, pratique et applications, 2004. ,
Computer Viruses : From Theory to Applications, 2005. ,
La simulabilité des tests statistiques, Journal de la sécurité informatique MISC, issue.32, 2005. ,
Strong cryptography armoured computer viruses forbidding code analysis, Proceedings of the 14th Annual Conference of the European Institute for Computer Antivirus Research (EICAR), pp.216-227, 2005. ,
Malware Pattern Scanning Schemes Secure Against Black-box Analysis, Journal in Computer Virology, pp.35-50, 2006. ,
Formal model proposal for (malware) program stealth, Proceedings of the Virus bulletin 2007 Conference, pp.179-185, 2007. ,
Metamorphism, Formal Grammars and Undecidable Code Mutation, International Journal of Computer Science, vol.2, issue.2, pp.70-75, 2007. ,
Techniques virales avancées, 2007. ,
A statistical model for undecidable viral detection, Proceedings of the 16th EICAR Conference, pp.65-74, 2007. ,
DOI : 10.1007/s11416-007-0041-5
Evaluation methodology and theoretical model for antiviral behavioural detection strategies, Journal in Computer Virology, vol.34, issue.3, pp.23-37, 2007. ,
DOI : 10.1007/s11416-006-0026-9
Analysis of Buffer Overflow Attacks, 2004. ,
Contribution à la recherche de fonctions booléennes hautement non linéaires et au marquage d'images en vue de la protection des droits d'auteur, 1998. ,
Statistique inférentielle, Sciences Sup, 2002. ,
Forensic Acquisition Utilities, 2006. ,
Comparative analysis of various ransomware virii, Proceedings of the 17th EICAR Conference, pp.4-6, 2008. ,
Random Generation of S-Boxes for Block Ciphers, 2006. ,
Désobfuscation automatique de binaire -The Barbarian Sublimation, Symposium sur la Securite des Technologies de l'Information et des Communications, 2009. ,
Learning dynamic Bayesian networks, Adaptive Processing of Sequences and Data Structures, pp.168-197, 1998. ,
Kntlist tool, 2005. ,
Cryptanalysis of White Box DES Implementations, Proceedings of the 14th Annual Workshop on Selected Areas in Cryptography, 2007. ,
DOI : 10.1007/978-3-540-77360-3_18
Entry-Point Obscuring, 2006. ,
PCRE : Perl Compatible Regular Expressions, 2003. ,
Implementing and detecting a PCI rootkit, 2006. ,
Implementing and Detecting an ACPI BIOS Root Kit, 2006. ,
Virus Collection, 2008. ,
Using the Common Criteria for IT Security Evaluation, 2003. ,
Rootkits : Subverting the Windows Kernel, 2005. ,
Precise flow-insensitive may-alias analysis is NP-hard, In ACM Transactions on Programming Languages and Systems, vol.19, pp.1-6, 1997. ,
Attacking an Obfuscated Cipher by Injecting Faults, Proceedings of ACM CCS-9 Workshop (LNCS 2696) : Digital Rights Management, pp.16-31, 2003. ,
DOI : 10.1007/978-3-540-44993-5_2
Functional polymorphic engines: formalisation, implementation and use cases, Proceedings of the EICAR 2008 Conference, pp.3-6, 2008. ,
DOI : 10.1007/s11416-008-0095-z
Techniques d'obfuscation de code : chiffrer du clair avec du clair, Journal de la sécurité informatique MISC, issue.20, pp.32-42, 2005. ,
How to Assess the Effectiveness of your Anti-virus ?, Proceedings of the 15th EICAR Conference, pp.51-65, 2006. ,
Secure and advanced unpacking using computer emulation, Proceedings of the AVAR, 2006. ,
Rootkit detection from outside the Matrix, Proceedings of the 16th EICAR Conference, pp.113-123, 2007. ,
VxStripper, Virus (and other armored software) reverse engineering tool, 2007. ,
White Box Attack Context Cryptovirology, Proceedings of the 17th EICAR Conference, 2008. ,
A unified approach to global program optimization, Proceedings of the 1st annual ACM SIGACT-SIGPLAN symposium on Principles of programming languages, pp.194-206, 1973. ,
Renovo, Proceedings of the 2007 ACM workshop on Recurring malcode, WORM '07, pp.46-53, 2007. ,
DOI : 10.1145/1314389.1314399
On provable security against differential and linear cryptanalysis in generalized Feistel ciphers with multiple random functions, Proc. of SAC'97, pp.185-199, 1997. ,
Monotone data flow analysis frameworks, Acta Informatica, pp.305-317, 1977. ,
DOI : 10.1007/BF00290339
Hidden Markov Model Cryptanalysis, Proceedings of Cryptographic Hardware and Embedded Systems (CHES), pp.17-34, 2003. ,
DOI : 10.1007/978-3-540-45238-6_3
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.119.5945
Interprocedural aliasing in the presence of pointers, 1992. ,
Detecting Virtual Rootkits with Cover Channels, Proceedings of the 17th EICAR Conference, 2008. ,
Bochs : The Open Source IA-32 Emulation Project, 2007. ,
N-thorder Ergodic Multigram HMM for modeling of languages without marked word boundaries, Proceedings of the 16th conference on Computational linguistics, pp.204-209, 1996. ,
Obfuscation of executable code to improve resistance to static disassembly, Proceedings of the 10th ACM conference on Computer and communication security , CCS '03, pp.290-299 ,
DOI : 10.1145/948109.948149
Dynamically Weighted Hidden Markov Model for Spam Deobfuscation. Int'l Conf, Artificial Neural Networks (IJCAI-2007), pp.2523-2529, 2007. ,
Spam Deobfuscation using a Hidden Markov Model, Conference on Email and Anti-Spam, 2005. ,
Clarifying obfuscation : improving the security of white-box DES, International Conference on Information Technology : Coding and Computing, 2005. ,
Positive Results and Techniques for Obfuscation, Proceedings of Eurocrypt, 2004. ,
DOI : 10.1007/978-3-540-24676-3_2
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.103.4569
The Last Stage of Delirium Research Group, Win32 Assembly Components, 2002. ,
Observable Semantics and Dynamic Analysis of Computational Processes, 2000. ,
Hybrid static-dynamic attacks against software protection mechanisms, Proceedings of the 5th ACM workshop on Digital rights management , DRM '05, pp.75-82, 2005. ,
DOI : 10.1145/1102546.1102560
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.60.3457
Software protection through dynamic code mutation, Proceedings of the 6th International Workshop on Information Security Applications (WISA, pp.194-206, 2005. ,
Virusscan 8.5i and epolicy orchestrator 3.6.1 security target, 2007. ,
Running Xen : A Hands-On Guide to the Art of Virtualization, 2008. ,
Avfs : An On-Access Anti-Virus File System, Proceedings of the 13th USENIX Security Symposium, pp.73-88, 2004. ,
Kernel Patch Protection : Frequently Asked Questions [Mic06c] Microsoft. Microsoft Portable Executable and Common Object File Format Specification, revision 8.0. http ://msdn.microsoft.com [Mis03] P. Mishra. A taxonomy of software uniqueness transformations Master's thesis Exploring multiple execution paths for malware analysis Intrusion detection and virology : an analysis of differences, similarities and complementariness Nigam. A comparison of event models for naive bayes text classification The Complexity of Constant Propagation, Installable File System Kit Proc. IEEE Symposium on Security and Privacy Journal in Computer Virology AAAI- 98 Workshop on Learning for Text Categorization Proceedings of the 10th European Symposium on Programming (ESOP)Muc97] S.S. Muchnick. Advanced Compiler Design and ImplementationMur97] F. Muri. Comparaison d'algorithmes d'identification de chaînes de Markov cachées et application à la détection de régions homogènes dans les séquences d'ADN, pp.231-245, 1997. ,
LOCO, Proceedings of the 2006 ACM SIGPLAN symposium on Partial evaluation and semantics-based program manipulation , PEPM '06, pp.140-144, 2006. ,
DOI : 10.1145/1111542.1111566
Understanding Obfuscated Code Technical report [Nor07] Norman. SandBox Malware analyzer Oberhumer and L. Molnar. The Ultimate Packer for eXecutables (UPX) Software Obfuscation on a Theoretical Basis and Its Implementation, Proceedings of the 14th IEEE International Conference on Program ComprehensionNIS01] NIST. FIPS 197 : Announcing the advanced encryption standard (AES) National Institute of Standards and Technology (NIST) Sakabe, M. Soshi, and A. Miyaji. Software Tamper Resistance Based on the Difficulty of Interprocedural Analysis. 3rd Workshop on Information Security ApplicationsPap94] C.H. Papadimitriou. Computational complexityPEi07] PEiD. PE iDentifierPen02b] A. Pennell. Post-Mortem Debugging Your Application with Minidumps and Visual Studio .NET, 2002. [PJ99] E. Pasalic and T. Johansson. Further results on the relation between nonlinearity and resiliency for Boolean functions Proceedings of IMA Conference on Cryptography and Coding, pp.268-274176, 1994. ,
DOI : 10.1109/icpc.2006.49
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.302.6944
Copilot-a coprocessor-based kernel runtime integrity monitor, Proceedings of the 13th conference on USENIX Security Symposium-Volume 13 table of contents, pp.13-13, 2004. ,
Detection de Génes par Modéles de Chaînes de Markov Cachées, 2001. ,
Zero Hour Worm Detection and Containment using Honeypots, 2004. ,
Argos : an emulator for fingerprinting zero-day attacks for advertised honeypots with automatic signature generation, Proceedings of the 2006 EuroSys conference, pp.15-27, 2006. ,
Argos project, 2006. ,
Howto setting up argos the 0day shellcode catcher, 2006. ,
Condensed white-box implementations, Proceedings of the 26th Symposium on Information Theory in the Benelux, pp.296-301, 2005. ,
A tutorial on hidden Markov models and selected applications inspeech recognition, Proceedings of the IEEE, pp.257-286, 1989. ,
Calculabilité, complexité et approximation, 2004. ,
An analysis of data characteristics that affect naive Bayes performance, Proceedings of the Eighteenth Conference on Machine Learning-ICML2001, 2001. ,
Analysis of the Intel Pentium's ability to support a secure virtual machine monitor, Proceedings of the 9th conference on USENIX Security Symposium-Volume 9 table of contents, pp.10-10, 2000. ,
Theory of recursive functions and effective computability, 1987. ,
Detection of injected, dynamically generated, and obfuscated malicious code, Proceedings of the 2003 ACM workshop on Rapid Malcode , WORM'03, pp.76-82, 2003. ,
DOI : 10.1145/948187.948201
Environmental Key Generation Towards Clueless Agents, Mobile Agents and Security, pp.15-24, 1998. ,
DOI : 10.1007/3-540-68671-1_2
Microsoft Windows internals : Microsoft Windows Server, 2000. ,
Detecting Windows Server Compromises with Patchfinder 2, 2005. [Rut05b] J. Rutkowska. Red Pill... or how to detect VMM using (almost) one CPU instruction, 2005. ,
System virginity verifier : Defining the roadmap for malware detection on windows systems. Hack In The Box Security Conference, 2005. ,
Subverting Vista Kernel For Fun And Profit, 2006. ,
BinDiff Users Manual. sabre-security.com, 2007. ,
Using SABRE BinDiff for Malware analysis. sabre-security.com, 2007. ,
Cross-Correlation Analysis of Cryptographically Useful Boolean Functions and S-Boxes, Theory of Computing Systems, pp.39-57, 2002. ,
Combining Static and Dynamic Reasoning for Bug Detection, Proceedings of the 1st International Conference on Tests And Proofs (TAP), pp.1-16, 2007. ,
DOI : 10.1007/978-3-540-73770-4_1
Acquisition : dd. Personal weblog http, 2006. ,
Data mining methods for detection of new malicious executables, Proceedings 2001 IEEE Symposium on Security and Privacy. S&P 2001, 2001. ,
DOI : 10.1109/SECPRI.2001.924286
Communication theory of secrecy systems, Bell System Technical Journal, vol.28, issue.4, pp.656-715, 1949. ,
A structure for fast data encryption, International Journal of Contemporary Mathematical Sciences, vol.2, pp.29-321401, 2004. ,
DOI : 10.12988/ijcms.2007.07148
Recursively Enumerable Sets and Degrees : A Study of Computable Functions and Computably Generated Sets, 1987. ,
Software Optimization at Link-Time and Run-Time, 2007. ,
eEye BootRoot : A Basis for Bootstrap-Based Windows Kernel Code, 2005. ,
Reliable identification of bounded-length viruses is NP-complete. Information Theory, IEEE Transactions on, vol.49, issue.1, pp.280-284, 2003. ,
Inside Microsoft Windows, 2000. ,
Defeating Polymorphism : Beyond Emulation, Proceedings of the Virus Bulletin International Conference, 2005. ,
The mathematical theory of communication. University of Illinois, 1949. ,
Timing analysis of keystrokes and timing attacks on SSH, Proceedings of the 10th conference on USENIX Security Symposium, 2001. ,
Static analyzer of vicious executables (SAVE) Computer Security Applications Conference, 20th Annual, pp.326-334, 2004. ,
The Art of Computer Virus Research and Defense [tea06] AV-Test team. Av-test.org project, 2005. ,
Specification-Driven Dynamic Binary Translation, 2004. ,
Hidden Markov Model for text analysis, 2004. ,
Intel Virtualization Technology, 2005. ,
LANCET : a nifty code editing tool, Proceedings of Workshop on Program Analysis for Software Tools and Engineering, pp.75-81, 2005. ,
Critères de sécurité des algorithmes de chiffrement à clé secrète, 2005. ,
Incorrect analysis of LHA files. BUGTRAQ-10243, CVE-2004-0234, 2006. ,
Incorrect analysis of MIME messages. BUGTRAQ-9650, CVE-2004-2088, 2006. ,
Incorrect analysis of RAR files. BUGTRAQ-13416, CVE-2005-1346, 2006. ,
Incorrect analysis of the data integrated into a URI. BUGTRAQ-12269, CVE-2005-0218, 2006. ,
Incorrect analysis of ZIP files when they are protected by a password or have several levels of overlap, 2004. ,
Incorrect management of the files containing ANSI escape characters (these sequences can disturb display during the consultation of the audit files by the administrator) BUGTRAQ-12793, 2006. ,
Incorrect Unicode support. BUGTRAQ-10164, 2006. ,
No disinfection of ZIP file. BUGTRAQ-11448, CVE-2004-0932-0937, CVE-2004-1096, 2006. ,
Outlook accepts messages whose format does not respect the RFC 822 (Standard for the format of ARPA Internet text messages) BUGTRAQ-5259, CVE-2002-0637, 2006. ,
A Survey of Rewriting Strategies in Program Transformation Systems, Electronic Notes in Theoretical Computer Science, vol.57, issue.2, 2001. ,
Revisiting Software Protection, Proceedings of the 6th International Information Security Conference (ISC, 2003. ,
DOI : 10.1007/10958513_1
Cobra: fine-grained malware analysis using stealth localized-executions, 2006 IEEE Symposium on Security and Privacy (S&P'06), 2006. ,
DOI : 10.1109/SP.2006.9
Protection of software-based survivability mechanisms, International Conference of Dependable Systems and Networks, 2001. ,
Performing a hex dump of another process's memory, 2003. ,
Toward Automated Dynamic Malware Analysis Using CWSandbox, IEEE Security & Privacy, pp.32-39, 2007. ,
DOI : 10.1109/MSP.2007.45
Cryptanalysis of White-Box DES Implementations with Arbitrary External Encodings, Proceedings of the 14th Annual Workshop on Selected Areas in Cryptography, 2007. ,
DOI : 10.1007/978-3-540-77360-3_17
Hunting for metamorphic engines, Journal in Computer Virology, pp.211-229, 2006. ,
DOI : 10.1007/s11416-006-0028-7
On the design of S-boxes In Lecture notes in computer sciences on Advances in cryptology?CRYPTO'85, pp.523-534, 1986. ,
Soundness and its Role in Bug Detection Systems, Proceedings of the Workshop on the Evaluation of Software Defect Detection Tools, 2005. ,
Cryptovirology: extortion-based security threats and countermeasures, Proceedings 1996 IEEE Symposium on Security and Privacy, pp.129-141, 1996. ,
DOI : 10.1109/SECPRI.1996.502676
URL : http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.44.9122
Malicious cryptography : exposing cryptovirology, 2004. ,
DOI : 10.1016/s0267-3649(04)00079-2
Coming Soon to VMware, Microsoft, and Xen : AMD Virtualization Technology Solves Virtualization Challenges, 2005. ,
Hardware Virtualization Based Rootkits, Black Hat USA, 2006. ,
Complexity of single level function pointer aliasing analysis, 1994. ,
Some Further Theoretical Results about Computer Viruses, The Computer Journal, pp.627-633, 2004. ,
On the time complexity of computer viruses. Information Theory, IEEE Transactions on, vol.51, issue.8, pp.2962-2966, 2005. ,
Advanced Configuration and Power Interface) succède à la norme APM. Elle permet une gestion efficace de la consommation d'un ordinateur, en limitant, par exemple, l'alimentation des composants inactifs, p.128 ,
Advanced Power Management) permet une gestion de l'alimentation du système par le BIOS ou le système d'exploitation. Bien que cette norme soit toujours supportée par la plupart des systèmes d'exploitation, elle est progressivement remplacée par la norme ACPI, p.128 ,
firmware) qui s'interface directement avec le matériel pour exécuter certaines tâches d'entrée/sortie, ainsi que d'autres fonctions de bas niveau. le BIOS est le composant responsable de la configuration initiale du système. À titre d'exemple, la routine POST (Power On Self Test) du BIOS est le premier composant à s'exécuter lors du démarrage du système. Une fois que le POST a configuré les différents services souhaités, le BIOS passe la main au chargeur de démarrage qui permettra de sélectionner le système d'exploitation à démarrer, Historiquement, les systèmes d'exploitation faisaient appel à des routines du BIOS en cours de fonctionnement pour configurer des périphériques ou communiquer avec eux, mais ce n'est aujourd'hui plus le cas dans les machines modernes. Le BIOS ne sert généralement qu'au démarrage du système, p.123 ,
une fonction (ou d'un mécanisme) de sécurité consiste à vérifier qu'elle (il) se comporte suivant ses spécifications. Ce contrôle est mené en repassant les tests du développeur et en mettant en oeuvre des tests complémentaires ,
Current Processor Level) est le niveau de privilège du programme en cours d'exécution. Le CPL est stocké dans les deux premiers bits des registres de segment CS et SS, p.53 ,
Complete Software Interpreter Machine) ou émulateur utilise uniquement l'interprétation logicielle (toutes les instructions CPU sont émulées par un programme logiciel, p.106 ,
Descriptor Privilege Level) est le niveau de privilège d'un segment ou d'une porte (gate). Le DPL est stocké dans le descripteur de segment ou de porte, p.124 ,
une fonction (ou d'un mécanisme) de sécurité consiste à effectuer des tests d'intrusion mettant en oeuvre des menaces ou enfreignant la politique de sécurité en exploitant des vulnérabilités. L'objectif est de mener une analyse indépendante de vulnérabilité permettant de confirmer, par une analyse indépendante, le potentiel minimum d'attaque nécessaire pour mettre en oeuvre les menaces ,
analyse forensique désigne l'analyse d'un système après incident Elle est effectuée par exemple après l'attaque d'un virus ou après intrusion d'un rootkit. Les méthodes et techniques employées évitent dans la mesure du possible l'utilisation des API haut niveau du système compromis, p.122 ,
Algebraïc Normal Form) désigne la représentation d'une fonction booléenne sous sa forme algébrique normale, c'est-à-dire de manière formelle sous la forme d'un polynôme à plusieurs variables, p.41 ,
segment) est une structure mémoire dont l'adresse de base est spécifiée dans le registre processeur GDTR Elle décrit des zones de la mémoire logique (les segments) et leurs propriétés (adresse de base en mémoire, taille, restrictions d'accès en fonction des privilèges processeurs, restrictions d'accès en lecture, écriture ou exécution) Cette table des descripteurs de segment peut également contenir, des Task Gates ou des Selecteurs de tâche (TSS) qui peuvent permettre un ordonnancement des tâches au niveau matériel, et des Call Gates qui peuvent permettre un changement de privilèges processeur si elles sont utilisées, p.123 ,
Control Flow Graph) est la représentation sous forme d'un graphe orienté G = (N, E) des blocs de base (basic blocks) d'une procédure, p.54 ,
Program Control Graph) d'un programme, appelé parfois aussi graphe ICFG (Inter-Procedural Control Graph) ou simplement graphe des appels, est un graphe orienté comportant autant de noeuds que de procédures. Les noeuds du graphe PCG sont appelés graphes (Control Flow Graph) Le graphe PCG est donc un graphe de graphe, p.54 ,
abstraction du matériel (Hardware Abstraction Layer -HAL) est une couche de code isolant le noyau, les pilotes de périphériques et le reste de l'exécutif Windows des différences matérielles sous jacentes liées à l'architecture matérielle, p.123 ,
Hybrid VM) interprète chaque instruction privilégiée par le biais du logiciel, p.274 ,
une table de pointeurs de fonctions Chaque fonction importée possède une entrée dans cette table qui sera remplie par le chargeur d'exécutable du système d'exploitation avec l'adresse virtuelle de la fonction en mémoire. Une fois qu'un module est chargé, l'IAT contient les adresses qui seront utilisées pour appeler les fonctions externes. Quel que soit le nombre d'appels à une fonction externe, p.94 ,