Phân tích phần mềm độc hại và ứng dụng phòng chống hack game - pdf 26

Link tải miễn phí luận văn
Phân tích phần mềm độc hại và ứng dụng trong phòng chống hack game
LỜI CẢM ƠN 2
MỤC LỤC 2
MỞ ĐẦU 3
CHƯƠNG I – TỔNG QUAN VỀ PHẦN MỀM ĐỘC HẠI 3
1. Định nghĩa về phần mềm độc hại 3
2. Phân loại phần mềm độc hại 3
2.1. Virus 3
2.2. Worm 3
2.3. Trojan Horse 3
2.4. Malicious Mobile Code 3
2.5. Blended attacks 3
2.6. Tracking Cookies 3
2.7. Attacker Tools 3
3. Tác hại của phần mềm độc hại 3
4. Mô tả bài toàn giải quyết 3
5. Kết chương 3
CHƯƠNG II – CÁC PHƯƠNG PHÁP PHÂN TÍCH PHẦN MỀM ĐỘC HẠI 3
1.Khái quát về phân tích phần mềm độc hại 3
2.Các phương pháp phân tích phần mềm độc hại 3
2.1. Phương pháp phân tích tĩnh 3
2.1.1.Giới thiệu 3
2.1.2.Các kỹ thuật phân tích tĩnh cơ bản 3
2.2. Phương pháp phân tích động 3
2.2.1. Giới thiệu 3
2.2.2. Các bước trong quá trình phân tích động 3
2.3. Phương pháp phân tích nhận dạng phần mềm độc hại dựa trên hành vi 3
2.3.1.Giới thiệu 3
2.3.2.Các bước xây dựng hệ thống phân tích nhận dạng phần mềm độc hại dựa trên hành vi 3
2.4.So sánh các phương pháp phân tích phần mềm độc hại 3
2.5. Kết chương 3
CHƯƠNG III – XÂY DỰNG CÔNG CỤ CHỐNG HACK GAME ỨNG DỤNG PHƯƠNG PHÁP PHÂN TÍCH VÀ NHẬN DẠNG PHẦN MÊM ĐỘC HẠI DỰA TRÊN HÀNH VI 3
1. Game và lịch sử phát triển game 3
2.Hack game và các kỹ thuật cơ bản trong hack game 3
2.1 Hack game và lý do hack game 3
2.2 Kỹ thuật cơ bản trong hack game 3
3. Xây dựng công cụ chống hack game 3
KẾT LUẬN 3
TÀI LIỆU THAM KHẢO 3















MỞ ĐẦU
Với sự phát triển mạnh mẽ của Internet, vấn đề an ninh, an toàn các hệ thống máy tính ngày càng trở nên cấp thiết khi các hệ thống máy tính được kết nối với nhau và với mạng Internet, chúng phải đối diện với nhiều nguy cơ bị tấn công lấy cắp thông tin hay phá hoại hệ thống. Trong số các tác nhân tấn công phá hoại các hệ thống máy tính và mạng, các phần mềm độc hại là một trong các tác nhân gây nhiều thiệt hại nhất do khả năng lan truyền nhanh chóng. Các phần mềm độc hại được phát triển ngày càng tinh vi, nên rất khó phát hiện với các kỹ thuật nhận dạng thông thường, như kỹ thuật phân tích tĩnh và phân tích động. Các kỹ thuật phân tích tĩnh và phân tích động giúp chúng ta phân tích, nhận dạng được các phần mềm độc hại dựa trên các đặc trưng của chúng dưới dạng các mẫu hay chữ kí. Tuy nhiên, khi các kỹ thuật viết chương trình ngày càng phát triển, các phần mềm độc hại có khả năng tự biến đổi thành một dạng mới rất khó phân tích, nhận dạng.
Dựa trên các đặc tính, tính chất của các phần mềm độc hại, phương pháp phân tíchhành vi tỏ ra có lợi thế trong nhận dạng và phòng ngừa các nguy cơ do các phần mềmđộc hại gây ra, đặc biệt khi có những sự biến đổi của kỹ thuật viết chương trình phầnmềm độc hại để tránh các phương pháp phân tích nhận dạng truyền thống. Đề tài thực tập này tập trung nghiên cứu phương pháp phân tích, nhận dạng các phần mềm độc hại dựa trên hành vi với mục đích nâng cao khả năng nhận dạng các phần mềm độc hại.
Đề tài bao gồm 3 chương với các nôi dung chính sau:
• Chương 1: Tổng quan về phần mềm độc hại.
Giới thiệu tổng quan về các phần mềm độc hại, định nghĩa phần mềm độc hại, phân loại chúng theo NIST, tác hại của phần mềm độc hại đối với hệ thống và người dùng, lịch sử hình thành và phát triển của các phần mềm độc hại.
• Chương 2: Các phương pháp phân tích phần mềm độc hại.
Trình bày các phương pháp phân tích phần mềm độc hại: phân tích tĩnh, phân tích động và phân tích hành vi. Các bước thực hiện các phương pháp phân tích kể trên. So sánh ưu nhược điểm của các phương pháp phân tích phần mềm độc hại.
• Chương 3: Xây dựng công cụ chống hack game ứng dụng phương pháp phân tích và nhận dạng phần mềm độc hại dựa trên hành vi.
Phương pháp phân tích và nhận dạng phần mềm độc hại dựa trên hành vi. Chương này trình bày tổng quan về games, hành vi hack game cũng như kỹ thuật hack game cơ bản. Ứng dụng phương pháp phân tích nhận dạng phần mềm độc hại dựa trên hành vi để xây dựng một công cụ chống hack game.



9NtEP1JBCXhCBsl
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status