计算机专业论文:恶意代码分析

计算机专业论文:恶意代码分析

ID:12944127

大小:978.61 KB

页数:32页

时间:2018-07-19

计算机专业论文:恶意代码分析_第1页
计算机专业论文:恶意代码分析_第2页
计算机专业论文:恶意代码分析_第3页
计算机专业论文:恶意代码分析_第4页
计算机专业论文:恶意代码分析_第5页
资源描述:

《计算机专业论文:恶意代码分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、恶意代码分析目录摘要:3关键词:31.概要介绍32.恶意代码综述42.1恶意代码的特征42.2恶意代码的传播42.2.1恶意代码的传播手法42.2.2恶意代码的趋势42.3恶意代码的类型52.4恶意代码的发展82.5恶意代码攻击机制113.恶意代码实例124.恶意代码分析实验操作145.恶意代码侦测195.1现行恶意代码侦测情况195.2应有恶意代码侦测机制215.2.1恶意代码传播的不易控性215.2.2路径跟踪的新方法:沾染图225.2.3沾染图的基础245.2.4Panorama266.小组感想297.小组分工31

2、8.参考文献32摘要:恶意代码(MaliciousCode)是指没有作用却会带来危险的代码,其最主要特征是目的的恶意性、程序的执行性与执行的传播性。在探索了恶意代码的基本属性与特征后,我组进而对一个真实的恶意代码实例进行了较为详细的分为,并在真实代码旁均作了详实的批注。除此,为了进一步跟踪恶意代码的破坏途径,我组在我们的笔记本电脑中装入了VWare虚拟机,并试图运行TEMU软件,进行此方面研究。最后,在完成上述工作后,我们产生了这样的观点,即:仅仅了解恶意代码的实质与恶性并不足以产生对现实生活有益的效果,为了能学有所用,

3、我们更应了解的是如何对恶意代码进行侦测和防治。因而,我组最后的研究内容是与探索一条侦测途径,即:Panorama系统,以遍更有效地抵消恶意代码的进攻。关键词:恶意代码(恶意软件),TEMU,恶意代码侦测,Panorama1.概要介绍生活质量的提高、信息的海量增加、科技的日益普及等无一不使电脑的泛化与网络的兴荣呈现愈演愈烈的趋势。随着这种趋势的日益明显,人们愈发地离不开电脑的应用与网络所呈现出的便利与快捷。然而,不可忽视的是,这种繁华背后的另一面却也有着令人胆寒的发展。恶意代码,无疑是这种现象最不可替代的承担者。它们窃取私

4、人用户信息、严重破坏网络秩序、使得数以万计的资产流失等等。特洛伊木马、蠕虫病毒、键盘记录器、密码窃贼、网络嗅探器、隐形后门、间谍软件等,数不胜数的计算机病毒、恶意代码、恶意软件等,每天都在窥探着人们的生活,伺机下手以进行破坏行为。为此,我组于是决定进行恶意代码方面的探究,以求更好地理解其本质、属性等一些基本信息,为的是对于其防御措施亦能被提高。鉴于此,我组进行的第一项内容即是对恶意代码进行了概要性学习,主要包括了其概述、类型、发展与进攻机制等四方面内容。接下来,本着学以致用的原则,我们详细分析了一个恶意代码实例,一是用以

5、验证之前学习内容的正确性,二则是切实展示出其之所以“恶意”的原因。所谓“知己知彼,百战不殆”,正确理解其进攻机制,观测出其恶性成分,才能切实明了最为有效的侦测的途径。在学习完恶意代码的基本属性与恶意代码实例后,我组想进行更深一步的实验,即利用虚拟机中的软件进行恶意代码的跟踪,以求得其进攻途径。于是,我们在自己的电脑中安装了VWareWorkstation7作为试验用虚拟机,并在虚拟机中安装了Ubuntu9.04版本作为虚拟机中的操作系统。后,在虚拟机中安装了QEMU以为安装最终的实验工具TEMU做准备。然而,在安装TEM

6、U时,我组遇到了一个比较大的困难,并最终导致本部分探究内容并不是非常完美。具体内容,我们会在之后的相应内容(本篇第4部分)进行详细说明。正如我组一开始便提出的观点,进行恶意代码本省的学习并不是我们的目的,因为至少我组成员没有想在今后进行破坏性事业的打算,因而,所有的学习内容均本着学以致用的态度,即:如何进行侦测与预防。因而,在本次学习的最后阶段,我们探究了一个概念系统Panorama,并与之前(即现大多数应用的)侦测系统进行了比对,来说明最为切实有效的侦测理应来源于对于底层、对于终端、对于沾染路径的多方位立体侦测途径。综

7、上所述,我组本篇文档的主要思路如下:第一部分:概要描述;第二部分:恶意代码概述;第三部分:恶意代码实例与分析;第四部分:恶意代码分析实验操作;第五部分:恶意代码侦测;第六部分:组内成员感想;第七部分:组内分工;第八部分:参考文献。2.恶意代码综述代码,指计算机程序代码,可以被执行完成特定功能。任何事物都有正反两面,人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人。恶意代码(MaliciousCode)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更

8、宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。计算机程序也不例外,软件工程师们编写了大量的有用的软件(操作系统,应用系统和数据库系统等)的同时,黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。2.1恶意代码的特征恶意代码(Maliciouscode)或者,恶意软件(Malware,Mal

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。