tctuvan

New Member
Link tải miễn phí luận văn
MỤC LỤC

LỜI CẢM ƠN ii
LỜI CAM ĐOAN ii
MỤC LỤC ii
DANH MỤC CÁC TỪ VIẾT TẮT ii
DANH MỤC HÌNH VẼ ii
MỞ ĐẦU ii
CHƯƠNG 1: TỔNG QUAN VỀ MÃ ĐỘC 2
1.1. Tổng quan về mã độc 2
1.1.1. Khái niệm về mã độc 2
1.1.2. Tình hình mã độc tại Việt Nam và trên thế giới 2
1.2. Phân loại mã độc 2
1.2.1. Virus máy tính 2
1.2.2. Sâu máy tính 2
1.2.3. Trojan hourse 2
1.2.4. Phần mềm gián điệp (Spyware) 2
1.2.5. Phần mềm tống tiền (Scareware) 2
1.2.6. Phần mềm quảng cáo 2
1.2.7. Downloader 2
1.2.8. Backdoor 2
1.2.9. Botnet 2
1.2.10. Launcher 2
1.2.11. Rootkit 2
1.2.12. Keylogger 2
1.3. Cách thức hoạt động và các hành vi của các loại mã độc 2
1.3.1. Mục đích của mã độc 2
1.3.2. Hướng lây nhiễm của mã độc 2
1.3.3. Hành vi mã độc 2
1.3.4. Biện pháp để phát hiện mã độc trên máy tính và hệ thống mạng 2
1.3.5. Một số biện pháp ngăn ngừa mã độc lây nhiễm vào máy và hệ thống mạng 2
1.4. cách lây nghiễm của mã độc 2
1.4.1. cách lây nhiễm của Virus 2
1.4.2. cách lây nhiễm của Worm (Sâu máy tính) 2
1.4.3. cách lây nhiễm của Trojan 2
1.5. Kết luận Chương 1 2
CHƯƠNG 2: NGHIÊN CỨU CÁC KỸ THUẬT VÀ PHƯƠNG PHÁP PHÂN TÍCH MÃ ĐỘC 2
2.1. Nghiên cứu các kỹ thuật phân tích mã độc 2
2.1.1. Mục đích kỹ thuật phân tích mã độc 2
2.1.2. Các kỹ thuật phân tích mã độc 2
2.2. Nghiên cứu phương pháp phân tích tĩnh 2
2.2.1. Basic static analysis 2
2.2.2. Advanced static analysis 2
2.3. Nghiên cứu phương pháp phân tích động 2
2.4. Môi trường thực hiện việc phân tích mã độc 2
2.4.1. Môi trường tải mã độc 2
2.4.2. Môi trường phân tích mã độc 2
2.4.3. Mô hình môi trường phân tích mã độc 2
2.5. Quy trình thu thập và phân tích mã độc 2
2.5.1. Thu thập mã độc 2
2.5.2. Quy trình phân tích mã độc 2
2.6. Nghiên cứu các công cụ hỗ trợ phân tích mã độc 2
2.6.1. Công cụ hỗ trợ phân tích tĩnh 2
2.6.2. Công cụ hỗ trợ phân tích động 2
2.7. Kết luận Chương 2 2
CHƯƠNG 3: THỬ NGHIỆM PHÂN TÍCH MÃ ĐỘC 2
3.1. Kiến trúc cơ bản của hệ thống 2
3.2. Mô hình logic của hệ thống Malware analytics 2
3.3. Mô hình vật lý của hệ thống 2
3.4. Giới thiệu hệ thống sử dụng cho việc phân tích hành vi của mã độc 2
3.1.1. Quy trình phân tích một tập tin 2
3.1.2. Quy trình phân tích địa chỉ URL độc hại 2
3.2. Kết luận chương 3 2
KẾT LUẬN 2
TÀI LIỆU THAM KHẢO 2
PHỤ LỤC 2

MỞ ĐẦU

Phát tán mã độc (Malware) đã thực sự trở thành một ngành “công nghiệp ” trong các hoạt động gián điệp và phá hoại hệ thống, phần mềm hiện nay. Theo thống kê từ các cơ quan, tổ chức, doanh nghiệp chuyên về An ninh, an toàn thông tin, hoạt động phát tán mã độc không chỉ tồn tại ở những nước phát triển mà ngay tại các nước đang phát triển như Việt Nam cũng trở thành mảnh đất màu mỡ cho các Hacker tấn công. Mã độc được phát tán tại hầu hết các cơ quan quan trọng từ các cơ quan Chính phủ, Quốc hội tới các cơ quan tài chính như ngân hàng, viện nghiên cứu, trường đại học,…. Các phần mềm chứa mã độc được tồn tại dưới rất nhiều hình thức và có khả năng lây lan vô cùng lớn.
Không dừng lại ở đó, mã độc hiện tại đã lây lan đa nền tảng và hiện tại không chỉ giới hạn ở máy tính cá nhân mà còn lây lan sang các thiết bị thông minh như smartphone. Với tốc độ phát triển của nền kinh tế, hiện nay hầu hết mọi cá nhân đều sở hữu một thiết bị thông minh hay máy tính cá nhân, vì vậy môi trường hoạt động dành cho mã độc ngày càng rộng lớn và thiệt hại chúng gây ra cho chúng ta là vô cùng lớn. Theo thống kê của Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (VNCERT) sự cố tấn công về mã độc đang có chiều hướng gia tăng với thủ đoạn ngày càng tinh vi.
Nhằm góp phần hiểu rõ về hoạt động hành vi của mã độc cũng như tác hại của việc phát tán mã độc trên hệ thống, các thiết bị thông minh,… Luận văn đã tìm hiểu và nghiên cứu về “Phương pháp phân tích động mã độc”. Mục tiêu của Luận văn gồm các nội dung chính:
• Nghiên cứu tổng quan về mã độc, phân loại mã độc, cách thức hoạt động, các hành vi của mã độc và cách lây nhiễm của chúng
• Nghiên cứu sâu về kỹ thuật và các phương pháp phân tích mã độc. Các phương pháp phân tích tĩnh, phương pháp phân tích động… Bên cạnh đó nghiên cứu về các môi trường và công cụ phân tích mã độc
• Đề xuất quy trình và ứng dụng phân tích động mã độc trong thực tế.
Phạm vi ứng dụng của nghiên cứu
Nghiên cứu các kỹ thuật phân tích nhận diện mã độc chính cùng với hành vi của nó và áp dụng các kỹ thuật này để thử nghiệm phân tích mã độc.

CHƯƠNG 1: TỔNG QUAN VỀ MÃ ĐỘC

Chương 1 tập trung nghiên cứu những khái niệm cơ bản về mã độc, các loại mã độc hiện nay cũng như cách thức hoạt động và cách lây nhiễm mã độc phổ biến.
1.1. Tổng quan về mã độc
1.1.1. Khái niệm về mã độc
Theo quan điểm của Viện tiêu chuẩn – công nghệ quốc gia Hoa Kỳ (NIST- National Institute of Standart and Technology) về định nghĩa và phân loại trong lĩnh vực “Virus máy tính”, mã độc (Malware) được định nghĩa là một chương trình được chèn một cách bí mật vào hệ thống với mục đích làm tổn hại đến tính bí mật, tính toàn vẹn hay tính sẵn sàng của hệ thống. Theo định nghĩa này mã độc bao hàm rất nhiều thể loại mà ở Việt Nam vẫn quen gọi chung là Virus máy tính như Worm, Trojan, Spy-ware, … thậm chí là Virus hay các bộ công cụ để tấn công hệ thống mà các hacker thường sử dụng như Backdoor, Rootkit, Key-logger.
1.1.2. Tình hình mã độc tại Việt Nam và trên thế giới
Kể từ khi mã độc đầu tiên xuất hiện vào năm 1984 đến năm 2013, theo viện nghiên cứu độc lập về an toàn thông tin AV-TEST, đã có khoảng hơn 120.000.000 mã độc được phát tán. Đặc biệt, trong vòng năm năm gần đây, số lượng mã độc phát triển nhanh chóng trên toàn thế giới đã đặt ra nhiều vấn đề về an ninh thông tin cho toàn bộ những người sử dụng Internet trên toàn cầu.

Hình 1: Số lượng mã độc từ 2009 đến 6/2013 theo AV-TEST
Chủng loại mã độc cũng đa dạng và phong phú hơn về cả hành vi và mục đích phát tán. Các lĩnh vực mà mã độc nhắm đến bao gồm kinh tế, chính trị, tôn giáo và nhiều lĩnh vực quan trọng khác. Trong năm 2012, thế giới bị rúng động bởi sự hoành hành của Flame và Duqu, những Virus đánh cắp thông tin mật của các hệ thống điện toán khu vực Trung Đông.
Tại Việt Nam, xu hướng tấn công, phát tán phần mềm có mã độc vào các cơ quan, doanh nghiệp là hình thái mới của giới tội phạm mạng mang tính chất quốc gia và đã xuất hiện tại Việt Nam. Bên cạnh các loại mã độc phổ biến thì cũng xuất hiện các dạng mã độc mới, như mã độc đính kèm trong tập tin văn bản. Hầu hết người nhận được email đã mở tập tin văn bản đính kèm và bị nhiễm mã độc khai thác lỗ hổng của phần mềm Microsoft Office (bao gồm cả Word, Excel và PowerPoint). Khi xâm nhập vào máy tính, mã độc này âm thầm kiểm soát toàn bộ máy tính nạn nhân, mở cổng hậu (Backdoor), cho phép tin tặc điều khiển máy tính nạn nhân từ xa. Chúng cũng nhận lệnh tin tặc tải các mã độc khác về máy tính để ghi lại thao tác bàn phím, chụp màn hình, lấy cắp tài liệu.
Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:


Link Download bản DOC
Do Drive thay đổi chính sách, nên một số link cũ yêu cầu duyệt download. các bạn chỉ cần làm theo hướng dẫn.
Password giải nén nếu cần: ket-noi.com | Bấm trực tiếp vào Link để tải:
 
Các chủ đề có liên quan khác
Tạo bởi Tiêu đề Blog Lượt trả lời Ngày
R Nghiên cứu khả năng ứng dụng công nghệ CORS trong đo đạc địa chính bằng phương pháp đo GPS động Khoa học Tự nhiên 0
D Nghiên cứu xử lý nước thải gara ôtô bằng phương pháp sinh học Khoa học Tự nhiên 0
D Nghiên cứu khả năng chế tạo kết cấu mềm tuân theo mômen bằng phương pháp ép phun nhựa Ngoại ngữ 0
D nghiên cứu các phương pháp phân lớp dữ liệu và ứng dụng trong bài toán dự báo thuê bao rời mạng viễn thông Công nghệ thông tin 0
D Nâng cao hiệu quả áp dụng các phương pháp địa chất và địa vật lý hiện đại nghiên cứu địa chất môi trường vùng đồng bằng sông hồng và cửu long Khoa học Tự nhiên 0
D Nghiên cứu khả năng hấp phụ một số hợp chất hữu cơ trên các vật liệu tio2 và khoáng sét bằng phương pháp hóa học tính toán Ngoại ngữ 0
D Nghiên cứu khả năng hấp thụ tetracycline và ciprofloxacin trên bề mặt graphene oxide bằng phương pháp hóa học tính toán Khoa học Tự nhiên 0
D nghiên cứu giải pháp công nghệ sản xuất một số loại rau ăn lá trái vụ bằng phương pháp thủy canh Nông Lâm Thủy sản 0
D NCKH PHƯƠNG PHÁP NGHIÊN CỨU KHOA HỌC - GIÁO DỤC Luận văn Sư phạm 0
D Nghiên cứu xử lý nước thải dệt nhuộm bằng phương pháp keo tụ - tuyển nổi điện hóa với anode hòa tan nhôm, sắt Khoa học Tự nhiên 0

Các chủ đề có liên quan khác

Top