NGHIÊN CỨU PHƯƠNG PHÁP PHÂN TÍCH ĐỘNG MÃ ĐỘC


Phát tán mã độc (Malware) đã thực sự trở thành một ngành “công nghiệp ” trong các hoạt động gián điệp và phá hoại hệ thống, phần mềm hiện nay. Theo thống kê từ các cơ quan, tổ chức, doanh nghiệp chuyên về An ninh, an toàn thông tin, hoạt động phát tán mã độc không chỉ tồn tại ở những nước phát triển mà ngay tại các nước đang phát triển như Việt Nam cũng trở thành mảnh đất màu mỡ cho các Hacker tấn công. Mã độc được phát tán tại hầu hết các cơ quan quan trọng từ các cơ quan Chính phủ, Quốc hội tới các cơ quan tài chính như ngân hàng, viện nghiên cứu, trường đại học,…. Các phần mềm chứa mã độc được tồn tại dưới rất nhiều hình thức và có khả năng lây lan vô cùng lớn.

Không dừng lại ở đó, mã độc hiện tại đã lây lan đa nền tảng và hiện tại không chỉ giới hạn ở máy tính cá nhân mà còn lây lan sang các thiết bị thông minh như smartphone.  Với tốc độ phát triển của nền kinh tế, hiện nay hầu hết mọi cá nhân đều sở hữu một thiết bị thông minh hay máy tính cá nhân, vì vậy môi trường hoạt động dành cho mã độc ngày càng rộng lớn và thiệt hại chúng gây ra cho chúng ta là vô cùng lớn. Theo thống kê của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) sự cố tấn công về mã độc đang có chiều hướng gia tăng với thủ đoạn ngày càng tinh vi.
Nhằm góp phần hiểu rõ về hoạt động hành vi của mã độc cũng như tác hại của việc phát tán mã độc trên hệ thống, các thiết bị thông minh,… Luận văn đã tìm hiểu và nghiên cứu về “Phương pháp phân tích động mã độc”. Mục tiêu của Luận văn gồm các nội dung chính:
Nghiên cứu tổng quan về mã độc, phân loại mã độc, cách thức hoạt động, các hành vi của mã độc và phương thức lây nhiễm của chúng
Nghiên cứu sâu về kỹ thuật và các phương pháp phân tích mã độc. Các phương pháp phân tích tĩnh, phương pháp phân tích động… Bên cạnh đó nghiên cứu về các môi trường và công cụ phân tích mã độc
Đề xuất quy trình và ứng dụng phân tích động mã độc trong thực tế.

NỘI DUNG:

LỜI CẢM ƠN ii
LỜI CAM ĐOAN ii
MỤC LỤC ii
DANH MỤC CÁC TỪ VIẾT TẮT ii
DANH MỤC HÌNH VẼ ii
MỞ ĐẦU ii
CHƯƠNG 1: TỔNG QUAN VỀ MÃ ĐỘC 2
1.1. Tổng quan về mã độc 2
1.1.1. Khái niệm về mã độc 2
1.1.2. Tình hình mã độc tại Việt Nam và trên thế giới 2
1.2. Phân loại mã độc 2
1.2.1. Virus máy tính 2
1.2.2. Sâu máy tính 2
1.2.3. Trojan hourse 2
1.2.4. Phần mềm gián điệp (Spyware) 2
1.2.5. Phần mềm tống tiền (Scareware) 2
1.2.6. Phần mềm quảng cáo 2
1.2.7. Downloader 2
1.2.8. Backdoor 2
1.2.9. Botnet 2
1.2.10. Launcher 2
1.2.11. Rootkit 2
1.2.12. Keylogger 2
1.3. Cách thức hoạt động và các hành vi của các loại mã độc 2
1.3.1. Mục đích của mã độc 2
1.3.2. Hướng lây nhiễm của mã độc 2
1.3.3. Hành vi mã độc 2
1.3.4. Biện pháp để phát hiện mã độc trên máy tính và hệ thống mạng 2
1.3.5. Một số biện pháp ngăn ngừa mã độc lây nhiễm vào máy và hệ thống mạng 2
1.4. Phương thức lây nghiễm của mã độc 2
1.4.1. Phương thức lây nhiễm của Virus 2
1.4.2. Phương thức lây nhiễm của Worm (Sâu máy tính) 2
1.4.3. Phương thức lây nhiễm của Trojan 2
1.5. Kết luận Chương 1 2
CHƯƠNG 2: NGHIÊN CỨU CÁC KỸ THUẬT VÀ PHƯƠNG PHÁP PHÂN TÍCH MÃ ĐỘC 2
2.1. Nghiên cứu các kỹ thuật phân tích mã độc 2
2.1.1. Mục đích kỹ thuật phân tích mã độc 2
2.1.2. Các kỹ thuật phân tích mã độc 2
2.2. Nghiên cứu phương pháp phân tích tĩnh 2
2.2.1. Basic static analysis 2
2.2.2. Advanced static analysis 2
2.3. Nghiên cứu phương pháp phân tích động 2
2.4. Môi trường thực hiện việc phân tích mã độc 2
2.4.1. Môi trường tải mã độc 2
2.4.2. Môi trường phân tích mã độc 2
2.4.3. Mô hình môi trường phân tích mã độc 2
2.5. Quy trình thu thập và phân tích mã độc 2
2.5.1. Thu thập mã độc 2
2.5.2. Quy trình phân tích mã độc 2
2.6. Nghiên cứu các công cụ hỗ trợ phân tích mã độc 2
2.6.1. Công cụ hỗ trợ phân tích tĩnh 2
2.6.2. Công cụ hỗ trợ phân tích động 2
2.7. Kết luận Chương 2 2
CHƯƠNG 3: THỬ NGHIỆM PHÂN TÍCH MÃ ĐỘC 2
3.1. Kiến trúc cơ bản của hệ thống 2
3.2. Mô hình logic của hệ thống Malware analytics 2
3.3. Mô hình vật lý của hệ thống 2
3.4. Giới thiệu hệ thống sử dụng cho việc phân tích hành vi của mã độc 2
3.1.1. Quy trình phân tích một tập tin 2
3.1.2. Quy trình phân tích địa chỉ URL độc hại 2
3.2. Kết luận chương 3 2
KẾT LUẬN 2
TÀI LIỆU THAM KHẢO 2
PHỤ LỤC 2

LINK DOWNLOAD


Phát tán mã độc (Malware) đã thực sự trở thành một ngành “công nghiệp ” trong các hoạt động gián điệp và phá hoại hệ thống, phần mềm hiện nay. Theo thống kê từ các cơ quan, tổ chức, doanh nghiệp chuyên về An ninh, an toàn thông tin, hoạt động phát tán mã độc không chỉ tồn tại ở những nước phát triển mà ngay tại các nước đang phát triển như Việt Nam cũng trở thành mảnh đất màu mỡ cho các Hacker tấn công. Mã độc được phát tán tại hầu hết các cơ quan quan trọng từ các cơ quan Chính phủ, Quốc hội tới các cơ quan tài chính như ngân hàng, viện nghiên cứu, trường đại học,…. Các phần mềm chứa mã độc được tồn tại dưới rất nhiều hình thức và có khả năng lây lan vô cùng lớn.

Không dừng lại ở đó, mã độc hiện tại đã lây lan đa nền tảng và hiện tại không chỉ giới hạn ở máy tính cá nhân mà còn lây lan sang các thiết bị thông minh như smartphone.  Với tốc độ phát triển của nền kinh tế, hiện nay hầu hết mọi cá nhân đều sở hữu một thiết bị thông minh hay máy tính cá nhân, vì vậy môi trường hoạt động dành cho mã độc ngày càng rộng lớn và thiệt hại chúng gây ra cho chúng ta là vô cùng lớn. Theo thống kê của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) sự cố tấn công về mã độc đang có chiều hướng gia tăng với thủ đoạn ngày càng tinh vi.
Nhằm góp phần hiểu rõ về hoạt động hành vi của mã độc cũng như tác hại của việc phát tán mã độc trên hệ thống, các thiết bị thông minh,… Luận văn đã tìm hiểu và nghiên cứu về “Phương pháp phân tích động mã độc”. Mục tiêu của Luận văn gồm các nội dung chính:
Nghiên cứu tổng quan về mã độc, phân loại mã độc, cách thức hoạt động, các hành vi của mã độc và phương thức lây nhiễm của chúng
Nghiên cứu sâu về kỹ thuật và các phương pháp phân tích mã độc. Các phương pháp phân tích tĩnh, phương pháp phân tích động… Bên cạnh đó nghiên cứu về các môi trường và công cụ phân tích mã độc
Đề xuất quy trình và ứng dụng phân tích động mã độc trong thực tế.

NỘI DUNG:

LỜI CẢM ƠN ii
LỜI CAM ĐOAN ii
MỤC LỤC ii
DANH MỤC CÁC TỪ VIẾT TẮT ii
DANH MỤC HÌNH VẼ ii
MỞ ĐẦU ii
CHƯƠNG 1: TỔNG QUAN VỀ MÃ ĐỘC 2
1.1. Tổng quan về mã độc 2
1.1.1. Khái niệm về mã độc 2
1.1.2. Tình hình mã độc tại Việt Nam và trên thế giới 2
1.2. Phân loại mã độc 2
1.2.1. Virus máy tính 2
1.2.2. Sâu máy tính 2
1.2.3. Trojan hourse 2
1.2.4. Phần mềm gián điệp (Spyware) 2
1.2.5. Phần mềm tống tiền (Scareware) 2
1.2.6. Phần mềm quảng cáo 2
1.2.7. Downloader 2
1.2.8. Backdoor 2
1.2.9. Botnet 2
1.2.10. Launcher 2
1.2.11. Rootkit 2
1.2.12. Keylogger 2
1.3. Cách thức hoạt động và các hành vi của các loại mã độc 2
1.3.1. Mục đích của mã độc 2
1.3.2. Hướng lây nhiễm của mã độc 2
1.3.3. Hành vi mã độc 2
1.3.4. Biện pháp để phát hiện mã độc trên máy tính và hệ thống mạng 2
1.3.5. Một số biện pháp ngăn ngừa mã độc lây nhiễm vào máy và hệ thống mạng 2
1.4. Phương thức lây nghiễm của mã độc 2
1.4.1. Phương thức lây nhiễm của Virus 2
1.4.2. Phương thức lây nhiễm của Worm (Sâu máy tính) 2
1.4.3. Phương thức lây nhiễm của Trojan 2
1.5. Kết luận Chương 1 2
CHƯƠNG 2: NGHIÊN CỨU CÁC KỸ THUẬT VÀ PHƯƠNG PHÁP PHÂN TÍCH MÃ ĐỘC 2
2.1. Nghiên cứu các kỹ thuật phân tích mã độc 2
2.1.1. Mục đích kỹ thuật phân tích mã độc 2
2.1.2. Các kỹ thuật phân tích mã độc 2
2.2. Nghiên cứu phương pháp phân tích tĩnh 2
2.2.1. Basic static analysis 2
2.2.2. Advanced static analysis 2
2.3. Nghiên cứu phương pháp phân tích động 2
2.4. Môi trường thực hiện việc phân tích mã độc 2
2.4.1. Môi trường tải mã độc 2
2.4.2. Môi trường phân tích mã độc 2
2.4.3. Mô hình môi trường phân tích mã độc 2
2.5. Quy trình thu thập và phân tích mã độc 2
2.5.1. Thu thập mã độc 2
2.5.2. Quy trình phân tích mã độc 2
2.6. Nghiên cứu các công cụ hỗ trợ phân tích mã độc 2
2.6.1. Công cụ hỗ trợ phân tích tĩnh 2
2.6.2. Công cụ hỗ trợ phân tích động 2
2.7. Kết luận Chương 2 2
CHƯƠNG 3: THỬ NGHIỆM PHÂN TÍCH MÃ ĐỘC 2
3.1. Kiến trúc cơ bản của hệ thống 2
3.2. Mô hình logic của hệ thống Malware analytics 2
3.3. Mô hình vật lý của hệ thống 2
3.4. Giới thiệu hệ thống sử dụng cho việc phân tích hành vi của mã độc 2
3.1.1. Quy trình phân tích một tập tin 2
3.1.2. Quy trình phân tích địa chỉ URL độc hại 2
3.2. Kết luận chương 3 2
KẾT LUẬN 2
TÀI LIỆU THAM KHẢO 2
PHỤ LỤC 2

LINK DOWNLOAD

M_tả
M_tả

Không có nhận xét nào: