1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống tự động phân tích mã độc

110 32 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 110
Dung lượng 5,98 MB

Nội dung

Ngày đăng: 04/05/2022, 12:35

HÌNH ẢNH LIÊN QUAN

1. Danh sách hình ảnh - Xây dựng hệ thống tự động phân tích mã độc
1. Danh sách hình ảnh (Trang 5)
DANH SÁCH HÌNH ẢNH, TỪ TIẾNG ANH - Xây dựng hệ thống tự động phân tích mã độc
DANH SÁCH HÌNH ẢNH, TỪ TIẾNG ANH (Trang 5)
Hình 1: Việt Nam trong các mạng Botnet lớn nhất thế giới - Xây dựng hệ thống tự động phân tích mã độc
Hình 1 Việt Nam trong các mạng Botnet lớn nhất thế giới (Trang 7)
Hình 2: Việt Nam trong thống kê lây nhiễm Ghostnet trên thế giới - Xây dựng hệ thống tự động phân tích mã độc
Hình 2 Việt Nam trong thống kê lây nhiễm Ghostnet trên thế giới (Trang 8)
Hình 3: Việt Nam trong danh sách những nước bị nhiễm mãđộc nhiều nhất - Xây dựng hệ thống tự động phân tích mã độc
Hình 3 Việt Nam trong danh sách những nước bị nhiễm mãđộc nhiều nhất (Trang 9)
− Việt Nam nằm đứng đầu bảng trong các nước bị lây nhiễm nội bộ (lây nhiễm nội  bộ  là  các  dữ  liệu  phát  hiện  phần  mềm  gây  hại  trên  các  thiết  bị  hoặc  phương tiện kết nối đến máy tính như USB, các ổ cứng lưu trữ bên ngoài,  thẻ nhớ trong điện - Xây dựng hệ thống tự động phân tích mã độc
i ệt Nam nằm đứng đầu bảng trong các nước bị lây nhiễm nội bộ (lây nhiễm nội bộ là các dữ liệu phát hiện phần mềm gây hại trên các thiết bị hoặc phương tiện kết nối đến máy tính như USB, các ổ cứng lưu trữ bên ngoài, thẻ nhớ trong điện (Trang 11)
Hình 4: Việt Nam trong thống kê thư rác trên thế giới quý 1 năm 2015 - Xây dựng hệ thống tự động phân tích mã độc
Hình 4 Việt Nam trong thống kê thư rác trên thế giới quý 1 năm 2015 (Trang 13)
Hình 5: Virus Adware quảng cáo lừa đảo - Xây dựng hệ thống tự động phân tích mã độc
Hình 5 Virus Adware quảng cáo lừa đảo (Trang 19)
Hình 6:Ví dụ về worm lây qua email - Xây dựng hệ thống tự động phân tích mã độc
Hình 6 Ví dụ về worm lây qua email (Trang 19)
Đây là loại virus siêu đa hình, có khả năng tự biến đổi khi lây file để tránh sự phát hiện của các Antivirus - Xây dựng hệ thống tự động phân tích mã độc
y là loại virus siêu đa hình, có khả năng tự biến đổi khi lây file để tránh sự phát hiện của các Antivirus (Trang 26)
Hình 9: Mô phỏng hệthống hoạt động khi có và không có SandBox - Xây dựng hệ thống tự động phân tích mã độc
Hình 9 Mô phỏng hệthống hoạt động khi có và không có SandBox (Trang 37)
Hình 10: Sơ đồ thực hiện hệthống cơ bản - Xây dựng hệ thống tự động phân tích mã độc
Hình 10 Sơ đồ thực hiện hệthống cơ bản (Trang 50)
• Tự động chụp lại màn hình trong quá trình thực thi của mã độc. • Full memory dumps của hệ thống - Xây dựng hệ thống tự động phân tích mã độc
ng chụp lại màn hình trong quá trình thực thi của mã độc. • Full memory dumps của hệ thống (Trang 52)
3. Trước khi cấu hình Cuckoo trong Host OS, bạn cần phải thiết lập cho Guest OS. Ở đây, chúng tôi sẽ sử dụng VirtualBox phiên bản 4.2.12 phiên bản 64 bit - Xây dựng hệ thống tự động phân tích mã độc
3. Trước khi cấu hình Cuckoo trong Host OS, bạn cần phải thiết lập cho Guest OS. Ở đây, chúng tôi sẽ sử dụng VirtualBox phiên bản 4.2.12 phiên bản 64 bit (Trang 58)
Trước khi bạn cài đặt hệ điều hành khách của bạn cho VirtualBox, bạn cần cấu hình mạng, thư mục chia sẻ, và các cài đặt của VirtualBox Guest Addition để cải thiện khả  năng của hệ thống trong quá trình phân tích phần mềm độc hại - Xây dựng hệ thống tự động phân tích mã độc
r ước khi bạn cài đặt hệ điều hành khách của bạn cho VirtualBox, bạn cần cấu hình mạng, thư mục chia sẻ, và các cài đặt của VirtualBox Guest Addition để cải thiện khả năng của hệ thống trong quá trình phân tích phần mềm độc hại (Trang 61)
4.4.5 Mộtsố cấu hình cho Sanbox - Xây dựng hệ thống tự động phân tích mã độc
4.4.5 Mộtsố cấu hình cho Sanbox (Trang 62)
1.2 Chọn Network trong sidebar để cấu hình mạng host-only của bạn, và sau đó nhấn vào biểu tượng màu xanh lá cây và chọnAdd host-only network (Ins) nếu bạn di chuột  qua nó:  - Xây dựng hệ thống tự động phân tích mã độc
1.2 Chọn Network trong sidebar để cấu hình mạng host-only của bạn, và sau đó nhấn vào biểu tượng màu xanh lá cây và chọnAdd host-only network (Ins) nếu bạn di chuột qua nó: (Trang 63)
1.6 Sau khi hoàn thành cấu hình của chúng ta cho Guest OS, chúng tacó thể chạy Guest OS - Xây dựng hệ thống tự động phân tích mã độc
1.6 Sau khi hoàn thành cấu hình của chúng ta cho Guest OS, chúng tacó thể chạy Guest OS (Trang 65)
Và tasẽ thấy trên màn hình như sau: - Xây dựng hệ thống tự động phân tích mã độc
tas ẽ thấy trên màn hình như sau: (Trang 70)
Hình 12: Sơ đồ của kịch bản thử nghiệm với mãđộc 1. Khi bắt đầu chạy Cuckoo SandBox, ta thực hiện lệnh:   - Xây dựng hệ thống tự động phân tích mã độc
Hình 12 Sơ đồ của kịch bản thử nghiệm với mãđộc 1. Khi bắt đầu chạy Cuckoo SandBox, ta thực hiện lệnh: (Trang 75)
Khi đó kết quả đầu ra sẽđược như hình sau: - Xây dựng hệ thống tự động phân tích mã độc
hi đó kết quả đầu ra sẽđược như hình sau: (Trang 77)
Chúng ta cần cấu hình trong file <machinemanager>.conf phải chính xác giống nhưn phần mềm ảo hóa mà ta đang sử dụng - Xây dựng hệ thống tự động phân tích mã độc
h úng ta cần cấu hình trong file <machinemanager>.conf phải chính xác giống nhưn phần mềm ảo hóa mà ta đang sử dụng (Trang 78)
- Phần tiếp theo, hệthống sẽ tự chụp lại ảnh màn hình để chúng tacó thể xem qua quá trìn h hoạt động của mã độc  - Xây dựng hệ thống tự động phân tích mã độc
h ần tiếp theo, hệthống sẽ tự chụp lại ảnh màn hình để chúng tacó thể xem qua quá trìn h hoạt động của mã độc (Trang 87)
Như chúng ta thấy ở hình trên thì file java.exe thực chất cũng chính là file mydoom.exe của chúng ta - Xây dựng hệ thống tự động phân tích mã độc
h ư chúng ta thấy ở hình trên thì file java.exe thực chất cũng chính là file mydoom.exe của chúng ta (Trang 95)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN