1. Trang chủ
  2. » Luận Văn - Báo Cáo

BO co cui k môn phân tích m$ Đôc

47 4 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Bảo Cảo Cuối Môn: Phân Tích M$ Độc
Tác giả Lê Quang Định, Nguyễn Thị Kim Dung, Trần Quang Khải, Trần Đức Thiên, Nguyễn Thị Thanh
Người hướng dẫn Th.s Trịnh Văn Quynh
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Công Nghệ Thông Tin
Thể loại Bài Tốt Nghiệp
Năm xuất bản 2024
Thành phố Thành phố Hồ Chí Minh
Định dạng
Số trang 47
Dung lượng 8,1 MB

Cấu trúc

  • 1. GIRI THIÊ&U (3)
  • 2. MQC TIÊU (3)
  • 3. TSNG QUAN LT THUYGT (3)
  • 4. PHƯƠNG PHVP PHÂN TÍCH (5)
  • 5. PHÂN TÍCH M$ ĐÔ&C (6)
    • 5.1. MW đô &c: Trojan (6)
    • 5.2. MW đô & c: Worm (27)
  • 6. KGT QU] (44)
  • 7. ĐVNH GIV VÀ NHÂ&N X`T (44)
  • 8. BIÊ&N PHVP ĐỀ XUbT (44)
  • 9. KGT LUÂ&N (46)

Nội dung

Phân tych đô & ng Dyamic Analysis:Phân t ch động liên quan đ8n việc thBc thi m$ độc trong một môi trư4ngki+m tra an ton sandbox đ+ theo dõi hnh vi c... T/o một ti8n trình m-i trên Wind

GIRI THIÊ&U

Bo co ny s tâ p trung vo viê c phân t ch hai m#u m$ đô c c' kh) năng gây nguy hi+m l-n cho hê  th.ng my t nh v an ninh m/ng

Mã độc đầu tiên được nghi ngờ là một Trojan có khả năng tấn công các thiết bị thông qua việc điều khiển máy nạn nhân từ xa Mã độc này có thể thực hiện các hành vi nguy hiểm như thu thập thông tin, tấn công các dịch vụ mạng hoặc cài đặt mã độc khác vào máy nạn nhân.

Mã độc được nghi ngờ là một worm (sâu máy tính) có khả năng xâm nhập vào các file hệ thống quan trọng Worm này có thể lây lan qua mạng và tấn công nhiều máy tính trong hệ thống mà không cần sự can thiệp trực tiếp từ người dùng.

Phân tích chức năng của các mối đe dọa hiện nay là rất quan trọng vì chúng có thể gây thiệt hại nghiêm trọng đối với an ninh mạng Những mối đe dọa này có khả năng đánh cắp thông tin nhạy cảm, gây rối loạn các dịch vụ và hệ thống, cũng như tạo ra các lỗ hổng cho các cuộc tấn công tiếp theo Hiểu rõ cơ chế hoạt động của chúng giúp phát hiện, ngăn chặn và phòng chống hiệu quả các cuộc tấn công mạng trong tương lai.

MQC TIÊU

MFc tiêu cai_addr->sa_data[2];

// Copy IP đư3c phân gi)i t9 tên mi;n d21cqat01-n.nhom12.everybodysayyeah.run.place vo sin_addr c

Ngày đăng: 18/02/2025, 16:24

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN