Skip to main content

2021 | OriginalPaper | Buchkapitel

Types of Keyloggers Technologies – Survey

verfasst von : Ashley Tuscano, Thomas Shane Koshy

Erschienen in: ICCCE 2020

Verlag: Springer Nature Singapore

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Keyloggers are rootkit malware that record the keystrokes of the victim’s system and log it into the attacker’s system. It can be used to capture sensitive data like passwords, PINs, usernames, some kind of confidential messages shared between two entities etc. We would be explaining different types of keyloggers and their working. We have also explained the different applications and measures needed to avoid keylogging activities on your system.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Rajendra RK, CA Wood (2010) Keylogger in Cybersecurtiy Education. Rechester Institute of Technology, Rechester, New York, USA Rajendra RK, CA Wood (2010) Keylogger in Cybersecurtiy Education. Rechester Institute of Technology, Rechester, New York, USA
2.
Zurück zum Zitat Olzak T (2008) Keystroke Logging Keylogging Erudio Security, LLC Olzak T (2008) Keystroke Logging Keylogging Erudio Security, LLC
3.
Zurück zum Zitat Ysterud SA (2014) Keylogging of user interaction in physical and virtual environments and its implications for honeypot analysis Ysterud SA (2014) Keylogging of user interaction in physical and virtual environments and its implications for honeypot analysis
4.
Zurück zum Zitat Ahmed YA, Maarof MA, Hassan FM, Abshir MM (2014) Computer Science, Faculty of Computer Science & Information Systems, Universiti Teknologi Malaysia, 81310 Skudai, Johor, Malaysia Ahmed YA, Maarof MA, Hassan FM, Abshir MM (2014) Computer Science, Faculty of Computer Science & Information Systems, Universiti Teknologi Malaysia, 81310 Skudai, Johor, Malaysia
5.
Zurück zum Zitat Davis A (2007) Hardware keylogger Detection. Smith Square London Davis A (2007) Hardware keylogger Detection. Smith Square London
9.
Zurück zum Zitat Prabanand SC, Prathap C, Vignesh LS, Solairaj A, Mathalairaj J (2016) Keyloggers Software Detection Techniques Prabanand SC, Prathap C, Vignesh LS, Solairaj A, Mathalairaj J (2016) Keyloggers Software Detection Techniques
10.
11.
17.
Zurück zum Zitat Zico Kolter J, Maloof MA (2006) Learning to Detect and Classify Malicious Executables in the wild Zico Kolter J, Maloof MA (2006) Learning to Detect and Classify Malicious Executables in the wild
19.
Zurück zum Zitat Obiniyi AA, Umar MA (2013) Random number based dynamic antiscreenshot virtual keyboard for securer web login. Int J Eng Sci 2 Obiniyi AA, Umar MA (2013) Random number based dynamic antiscreenshot virtual keyboard for securer web login. Int J Eng Sci 2
20.
Zurück zum Zitat Wazid M, Katal A, Goudar RH, Singh DP, Tyagi A, Sharma R, Bhakuni P (2013) A framework for detection and prevention of novel keylogger spyware attacks. In: 7th international conference on intelligent systems and control (ISCO 2013) Wazid M, Katal A, Goudar RH, Singh DP, Tyagi A, Sharma R, Bhakuni P (2013) A framework for detection and prevention of novel keylogger spyware attacks. In: 7th international conference on intelligent systems and control (ISCO 2013)
25.
Zurück zum Zitat Doja MN, Naveen Kumar (2008) Image authentication schemes against key-logger spyware. In: 9th ACM ACIS international conference on software engineering, artificial intelligence, networking, and parallel/distributed computing 2008 (SNPD 2008) Doja MN, Naveen Kumar (2008) Image authentication schemes against key-logger spyware. In: 9th ACM ACIS international conference on software engineering, artificial intelligence, networking, and parallel/distributed computing 2008 (SNPD 2008)
29.
Zurück zum Zitat Fu J, Yang H, Liang Y, Tan C (2014) Enhancing keylogger detection performance of the dendritic cell algorithm by an enticement strategy Fu J, Yang H, Liang Y, Tan C (2014) Enhancing keylogger detection performance of the dendritic cell algorithm by an enticement strategy
30.
Zurück zum Zitat Wood CA, Raj RK (2010) Keyloggers in Cybersecurity Education, New York, USA Wood CA, Raj RK (2010) Keyloggers in Cybersecurity Education, New York, USA
Metadaten
Titel
Types of Keyloggers Technologies – Survey
verfasst von
Ashley Tuscano
Thomas Shane Koshy
Copyright-Jahr
2021
Verlag
Springer Nature Singapore
DOI
https://doi.org/10.1007/978-981-15-7961-5_2

Neuer Inhalt