1. Trang chủ
  2. » Thể loại khác

DSpace at VNU: Nghiên cứu phương pháp phân tích phần mềm mã độc

2 164 2

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 2
Dung lượng 195,86 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

1 Nghiên cứu phương pháp phân tích phần mềm mã độc A study on malwares analysis methodology NXB H.. Phùng Văn Ổn Năm bảo vệ: 2014 Keywords: Hệ thống thông tin; Phương pháp phân tích;

Trang 1

1

Nghiên cứu phương pháp phân tích phần mềm mã độc

A study on malwares analysis methodology NXB H : ĐHCN, 2014 Số trang 72 tr + Ngô Quang Hưng

Đại học Công nghệ Luận văn ThS ngành: Hệ thống thông tin; Mã số: 60480104

Người hướng dẫn: TS Phùng Văn Ổn

Năm bảo vệ: 2014

Keywords: Hệ thống thông tin; Phương pháp phân tích; Phần mềm; An toàn thông tin

Content

Thế giới đang chứng kiến những thay đổi lớn và có sự phát triển nhanh chóng về mọi mặt, nhất là trong ngành công nghệ thông tin; phần mềm mã độc cũng không nằm ngoài xu hướng đó Từ thời điểm lý thuyết tự nhân bản của phần mềm máy tính được John von Neuman (1903-1957) đưa ra (năm 1941) đến khi xuất hiện virus đầu tiên phải mất hơn 3 thập kỷ, nhưng với sự bùng nổ của Internet mã độc cũng theo đó bùng nổ theo Song song với việc ứng dụng công nghệ thông tin, mã độc cũng đã và đang len lỏi vào mọi mặt của đời sống, gây ra những thiệt hại vô cùng nghiêm trọng cả về kinh tế lẫn an ninh, quốc phòng

Khi nói về chống phần mềm độc hại, ta thường nói tới phần mềm chống virus nhưng không phải lúc nào phần mềm chống virus cũng có hiệu quả Do đó, việc nâng cao ý thức cảnh giác để phòng ngừa và hơn thế nữa là phân tích, vô hiệu hoá phần mềm độc hại trở thành nhu cầu tất yếu

Vấn đề phân tích, chống phần mềm mã độc đã được vô số các hãng bảo mật trên thế giới tiến hành đầu tư nghiên cứu; từ các hãng lớn như Internet McAfee, Kaspersky, Norton … cho tới các nhóm phát triển phần mềm đơn lẻ Một số ứng dụng điển hình có thể kể đến như: McAfee Antivirus, Kaspersky Antivirus, Norton Antivirus, Microsoft Security Essentials, AVG Anti-Virus … Tuy nhiên, do sự phát triển của phần mềm mã độc luôn đi trước các chương tình diệt virus một bước nên việc nghiên cứu, phân tích mã độc càng trở nên quan trọng và cấp thiết để làm sao hạn chế được tối đa những thiệt hại do phần mềm mã độc gây ra Trên cơ sở kiến thức về an toàn thông tin, lý thuyết về hệ điều hành và nhu cầu thực tế, hướng tới xây dựng một chương trình đánh giá an ninh tiến trình nhằm hỗ trợ quá trình phát hiện mã độc Ngoài ra, đề tài còn có thể được phát triển để ứng dụng phục vụ cho các cơ quan chính phủ (an ninh, quốc phòng…) cũng như các tổ chức, cá nhân có nhu cầu

Ngoài phần Mở đầu, Kết luận và Phụ lục, nội dung luận văn được chia làm 4 chương chính:

Chương 1 Tổng quan về Malware: chương này giới thiệu những vấn đề cơ bản nhất

về Malware, lịch sử và xu thế phát triển chúng

Chương 2 Cơ chế hoạt động Malware: chương này mô tả khái quát về các hàm API,

cấu trúc file PE của Windows và một số kỹ thuật căn bản mà Malware sử dụng để lây nhiễm và duy trì sự tồn tại của chúng trên hệ thống

Trang 2

2

Chương 3 Phương pháp phân tích Malware: chương này mô tả các bước trong

phân tích Malware cũng như xây dựng một quy trình phân tích Malware

Chương 4 Xây dựng phần mềm hỗ trợ phân tích Malware: áp dụng lý thuyết đã

đưa ra trong Chương 3 để xây dựng phần mềm hỗ trợ phân tích Malware Giới thiệu hệ thống phân tích Malware tự động Cuckoo Sandbox

Phần Kết luận: trình bày tổng hợp các kết quả nghiên cứu của luận văn và định hướng

nghiên cứu tiếp theo

Luận văn đã đạt được một số kết quả khả quan trong việc nghiên cứu kỹ thuật phân tích Malware, đưa ra được quy trình phân tích đồng thời xây dựng được một công cụ hỗ trợ phân tích hiệu quả Tuy nhiên, luận văn không thể tránh khỏi những thiếu sót, vì vậy tôi rất mong nhận được những ý kiến đóng góp, nhận xét của thầy cô giáo và bạn đọc để kết quả nghiên cứu được ngày một hoàn thiện hơn

References

[1] http://www.symantec.com/connect/blogs/manual-unpacking-malware-samples

[Truy cập: 17/5/2014]

[2] JEONG, G et al, "Generic unpacking using entropy analysis" Malicious and Unwanted

Software (MALWARE), 2010 5th International Conference on, 2010 pp 115-121

[3] LYDA, R and HAMROCK, J , “Using Entropy Analysis to Find Encrypted and Packed

Malware” , Security & Privacy, IEEE , vol.5, no.2, pp.40-45

[4] Michael Sikorski, Andrew Honig, No Starch Press(2012) Practical Malware Analysis pp

13, 40-50, 67-69

[5] Michael Ligh , Steven Adair , Blake Hartstein , Matthew Richard , D (2010) Malware Analyst's Cookbook and DVD, p 200

[6] Michael Hale Ligh, Andrew Case, Jamie Levy, "The Art of Memory Forensics”, Wiley

Pp.90-91

[7] NIST, 2005, “Guide to Malware Incident Prevention and Handling” Pp 15-23

[8] Peter Szor , 2005 “The Art of Computer Virus Research and Defense” Addison Wesley

Professional Section 6.2

[9] Tyler Wrightson, 2014, “ Advanced Persistent Threat Hacking: The Art and Science of Hacking Any Organization”, pp 120-126

Ngày đăng: 18/12/2017, 00:59

TỪ KHÓA LIÊN QUAN