恶意代码分析.docx恶意代码分析
目录
摘要: 2
关键词: 2
1•概要介绍 3
恶意代码综述 3
2」恶意代码的特征 4
4
4
4
5
7
10
恶意代码实例 11
恶意代码分析实验操作 13
恶意代码侦测 19
5」现行恶意代码侦测情况 19
21
21
:沾染图 22
23
Panorama 25
小组感想 28
小组分工 30
参考文献 32
摘要:
恶意代码(Malicious Code )是指没有作用却会带来危险的代码,其最主要 特征是目的的恶意性、程序的执行性与执行的传播性。在探索了恶意代码的基本 属性与特征后,我组进而对一个真实的恶意代码实例进行了较为详细的分为,并 在真实代码旁均作了详实的批注。除此,为了进一步跟踪恶意代码的破坏途径, 我组在我们的笔记本电脑中装入了 VW"re虚拟机,并试图运行TEMU软件,进 行此方面研究。最后,在完成上述工作后,我们产生了这样的观点,即:仅仅了 解恶意代码的实质与恶性并不足以产生对现实生活有益的效果,为了能学有所 用,我们更应了解的是如何对恶意代码进行侦测和防治。因而,我组最后的研究 内容是与探索一条侦测途径,即:Panorama系统,以遍更有效地抵消恶意代码 的进攻。
关键词:
恶意代码(恶意软件),TEMU,恶意代码侦测,Panorama
概要介绍
生活质量的提高、信息的海量增加、科技的日益普及等无一不使电脑的泛化 与网络的兴荣呈现愈演愈烈的趋势。随着这种趋势的日益明显,人们愈发地离不 开电脑的应用与网络所呈现出的便利与快捷。然而,不可忽视的是,这种繁华背 后的另一面却也有着令人胆寒的发展。恶意代码,无疑是这种现象最不可替代的 承担者。它们窃取私人用户信息、严重破坏网络秩序、使得数以万计的资产流失 等等。特洛伊木马、蠕虫病毒、键盘记录器、密码窃贼、网络嗅探器、隐形后门、 间谍软件等,数不胜数的计算机病毒、恶意代码、恶意软件等,每天都在窥探着 人们的生活,伺机下手以进行破坏行为。
为此,我组于是决定进行恶意代码方面的探究,以求更好地理解其本质、属 性等一些基本信息,为的是对于其防御措施亦能被提高。鉴于此,我组进行的第 一项内容即是对恶意代码进行了概要性学习,主要包括了其概述、类型、发展与 进攻机制等四方面内容。接下来,本着学以致用的原则,我们详细分析了一个恶 意代码实例,一是用以验证之前学习内容的正确性,二则是切实展示出其之所以 “恶意”的原因。所谓“知己知彼,百战不殆二正确理解其进攻机制,观测出其恶 性成分,才能切实明了最为有效的侦测的途径。
在学习完恶意代码的基本属性与恶意代码实例后,我组想进行更深一步的实 验,即利用虚拟机中的软件进行恶意代码的跟踪,以求得其进攻途径。于是,我 们在自己的电脑中安装了 VWare Workstation 7作为试验用虚拟机,并在虚拟机 中安装了 Ubunm 。后,在虚拟机中安装了 QEMU以为安装最终的实验工具TEMU做准备。然而,在安装TEMU时,我组 遇到了一个比较大的困难,并最终导致本部分探究内容并不是非常完美。具体内 容,我们会在之后的相应内容(本篇第4部分)进行详细说明。
正如我组一开始便提出的观点,进行恶意代码本省的学习并不是我们的目 的,因为至少我组成员没有想在今后进行破坏性事业的打算,因而,所有的学习 内容均本着学以致用的态度,即:如何进行侦测与预防。因而,在本次学习的最 后阶段,我们探究了一个概念系统Panorama,并与之前(即现大多数应用的) 侦测系统进行了比对,来说明最为切实有效的侦测理应来源于对于底层、对于终 端、对于沾染路径的多方位立体侦测途径。
综上所述,我组本篇文档的主要思路如下:
第一部分:概要描述;第二部分:恶意代码概述;第三部分:恶意代码实例 与分析;第四部分:恶意代码分析实验操作;第五部分:恶意代码侦测;第六部 分:组内成员感想;第七部分:组内分工;第八部分:参考文献。
恶意代码综述
代码,指计算机程序代码,可以被执行完成特定功能。任何事物都有正反两 面,人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人。
恶意代码(Malicious Code )是指没有作用却会带来危险的代码,一个最安 全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更 宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。
恶意代码分析 来自淘豆网m.daumloan.com转载请标明出处.