1. Trang chủ
  2. » Luận Văn - Báo Cáo

Phát hiện các phần mềm độc hại dựa trên phân tích hành vi và ứng dụng trong chống hack game

7 382 2

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 7
Dung lượng 202,54 KB

Nội dung

Các kỹ thuật phân tích tĩnh và phân tích động giúp chúng ta phân tích, nhận dạng được các phần mềm độc hại dựa trên các đặc trưng của chúng dưới dạng các chữ kí.. Dựa trên các đặc tính,

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

-

ĐỖ ANH TUẤN

PHÁT HIỆN CÁC PHẦN MỀM ĐỘC HẠI DỰA TRÊN PHÂN TÍCH HÀNH

VI VÀ ỨNG DỤNG TRONG CHỐNG HACK GAME

Mã số: 60.48.01

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2013

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: Tiến sĩ HOÀNG XUÂN DẬU

Phản biện 1: ………

Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

MỞ ĐẦU

Với sự phát triển mạnh mẽ của Internet, vấn đề an ninh, an toàn các hệ thống thông tin ngày càng trở nên cấp thiết khi các hệ thống thông tin được kết nối với nhau và với mạng Internet, chúng phải đối diện với nhiều nguy cơ bị tấn công lấy cắp thông tin hoặc phá hoại

hệ thống Trong số các tác nhân tấn công phá hoại các hệ thống thông tin và mạng, các phần mềm độc hại là một trong các dạng gây nhiều thiệt hại nhất do khả năng lan truyền nhanh chóng Các phần mềm độc hại được phát triển ngày càng tinh vi, rất khó phát hiện với các

kỹ thuật nhận dạng thông thường, như kỹ thuật phân tích tĩnh và phân tích động Các kỹ thuật phân tích tĩnh và phân tích động giúp chúng ta phân tích, nhận dạng được các phần mềm độc hại dựa trên các đặc trưng của chúng dưới dạng các chữ kí Tuy nhiên, khi các kỹ thuật viết chương trình ngày càng phát triển, các phần mềm độc hại có khả năng tự biến đổi thành một dạng mới rất khó phân tích, nhận dạng

Dựa trên các đặc tính, tính chất của các phần mềm độc hại, phương pháp tiếp cận phân tích hành vi tỏ ra có lợi thế trong nhận dạng và phòng ngừa các nguy cơ do các phần mềm độc hại gây ra, đặc biệt khi có những sự biến đổi của kỹ thuật viết chương trình phần mềm độc hại để tránh các phương pháp phân tích nhận dạng truyền thống Luận văn này tập trung nghiên cứu phương pháp phân tích, nhận dạng các phần mềm độc hại dựa trên hành vi với mục đích nâng cao khả năng nhận dạng các phần mềm độc hại

Luận văn bao gồm ba chương chính với nội dung như sau:

+ Chương 1: Giới thiệu tổng quan về các phần mềm độc hại: khái niệm chung về phần mềm độc hại, phân loại chúng theo NIST, tác hại của phần mềm độc hại đối với

hệ thống và người dùng, quá trình hình thành và phát triển của phần mềm độc hại + Chương 2: Trình bày các phương pháp phân tích phần mềm độc hại: phương pháp phân tích tĩnh, phương pháp phân tích động, phương pháp phân tích hành vi So sánh

ưu nhược điểm của các phương pháp phân tích phần mềm độc hại

+ Chương 3: Nội dung trình bày tổng quan về games, quá trình hình thành và phát triển của game trên thế giới và Việt Nam Ứng dụng phân tích hành vi trong chống hack game Minh họa ứng dụng dụng phân tích hành vi chống hack cho game Pikachu

Trang 4

CHƯƠNG 1 - TỔNG QUAN VỀ CÁC PHẦN MỀM ĐỘC HẠI

1.1 Định nghĩa phần mềm độc hại

Phần mềm độc hại (tiếng Anh: malware là sự ghép của hai chữ malicious và software) là một loại phần mềm hệ thống do các tin tặc hoặc các lập trình viên tạo ra nhằm gây hại cho các máy tính và người dùng Tùy theo cách thức mà tin tặc sử dụng, sự nguy hại của các loại phần mềm độc hại là khác nhau Một số phần mềm độc hại chỉ đơn giản hiển thị các thông điệp không mong muốn, gây khó chịu cho người dùng Tuy nhiên, nhiều phần mềm độc hại hỗ trợ tin tặc tấn công, đột nhập đánh cắp thông tin, chiếm quyền điều khiển máy tính Nhiều phần mềm độc hại có khả năng lây lan sang các máy tính khác tương tự như virus trong cơ thể các sinh vật

1.2 Phân loại

Theo NIST(National Institute of Standards and Technology : viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ) Phần mềm độc hại được chia thành tám nhóm chính, bao gồm: Virus, Trojan horse, Worm, Malicious mobile code, Blended attack, Tracking cookies, Attacker tools

và Non-Malware Threats

1.3 Tác hại của phần mềm độc hại

Dựa trên các loại phần mềm độc hại khác nhau mà tác hại của chúng đối với hệ thống của chúng ta là khác nhau, nhưng cơ bản có những tác hại chính sau:

 Giảm hiệu năng máy tính

 Thiệt hại tài chính

 Mất thông tin cá nhân

 Ảnh hưởng tới hoạt động sản xuất

1.4 Lịch sử phát triển phần mềm độc hại

1.5 Kết chương

Chương 1 của luận văn đề cập tới khái niệm cơ bản về phần mềm độc hại, phân loại phần mềm độc hại theo viện tiêu chuẩn và công nghệ quốc gia Hoa Kỳ, lịch sử hình thành

và phát triển từ trước tới nay, các tác hại đối của phần mềm độc hại đối với chúng ta

Với những tác hại của phần mềm độc hại đối với hệ thống cũng chính là vấn đề đặt ra cho luận văn phát triển một giải pháp phân tích phần mềm độc hại dựa trên phân tích hành

Trang 5

vi, giúp chúng ta đánh giá được tác động ảnh hưởng của phần mềm độc hại đối với hệ thống cũng như đưa ra giải pháp phòng ngừa khắc phục hậu quả do phần mềm độc hại gây ra

Trang 6

CHƯƠNG 2 - CÁC PHƯƠNG PHÁP PHÂN TÍCH, NHẬN DẠNG

PHẦN MỀM ĐỘC HẠI 2.1Các phương pháp phân tích, nhận dạng phần mềm độc hại

2.1.1 Phương pháp phân tích tĩnh

2.1.1.1 Giới thiệu

Phương pháp phân tích tĩnh là phương pháp trích xuất thông tin về các phần mềm độc hại từ tập tin mã nhị phân của chúng mà không thực hiện các mã nhị phân này Phân tích tĩnh bao gồm việc kiểm tra danh sách các chuỗi, sinh chữ ký cho mỗi phần mềm được phân tích, xác định thuộc tính và trình biên dịch được sử dụng và một số đặc điểm khác 2.1.1.2 Quét chữ ký phần mềm độc hại dựa trên các công cụ Anti-virus

2.1.1.3 Phân tích các phần mềm độc hại đã áp dụng đóng gói và xáo trộn mã

2.1.1.4 Phân tích các phần mềm độc hại trên nền hệ điều hành Windows

2.1.2 Phương pháp phân tích động

2.1.2.1 Giới thiệu

Phương pháp phân tích động là phân tích, kiểm tra các phần mềm độc hại khi chúng đang được thực thi Phân tích động là bước thứ hai trong quá trình phân tích phần mềm độc hại Phân tích động thường được thực hiện sau khi hoàn tất quá trình phân tích tĩnh Phân tích động liên quan đến việc giám sát phần mềm độc hại khi chúng đang được thực thi, kiểm tra các hệ thống sau khi đã thực hiện các phần mềm độc hại

Khi phân tích một phần mềm độc hại bằng phương pháp phân tích động cần thực hiện các bước sau :

 Thiết lập môi trường phân tích

 Chạy phần mềm nghi ngờ độc hại

 Giám sát tiến trình của phần mềm nghi ngờ độc hại

 Giám sát mạng khi chạy phần mềm nghi ngờ độc hại

Trang 7

2.1.2.2 Thiết lập môi trường phân tích

2.1.2.3 Chạy phần mềm độc hại

2.1.2.4 Giám sát tiến trình của phần mềm nghi ngờ độc hại

2.1.2.5 Giám sát mạng khi chạy phần mềm nghi ngờ độc hại

2.2 Phương pháp phân tích, nhận dạng phần mềm độc hại dựa trên hành vi

Phương pháp phân tích phần mềm độc hại dựa trên hành vi là việc khai thác thông tin liên quan về một chương trình bị nghi ngờ, bằng cách giám sát các hoạt động, hành động của nó trong hệ thống

Trong phần này, luận văn tập trung đưa ra một ví dụ về phân tích hành vi và mô hình hóa nó Mục đích của việc phân tích hành vi phần mềm độc hại giúp đánh giá các ảnh hưởng, tác động đến hệ thống khi một phần mềm độc hại được thực thi Do vậy, một hệ thống phân tích sử dụng phương pháp phân tích hành vi cần có 3 thành phần chính :

1 Giám sát hành vi ứng dụng ở mức thấp tổng hợp để hình thành hành vi cấp cao

2 Phân cụm các hành vi thu được ở phần giám sát

3 Khắc phục các ảnh hưởng tới hệ thống bị nhiễm độc, dựa vào các dữ liệu hành

vi thu được

2.2.1 Mô tả vấn đề

2.2.2 Khai thác hành vi cấp cao

2.2.3 Phân cụm hành vi

2.2.4 Khái quát hành vi

2.2.5 Tạo thủ tục xử lý vùng nhiễm độc

2.3 So sánh các phương pháp phân tích phần mềm độc hại

Bảng 2.3 So sánh ưu nhược điểm các phương pháp phân tích phần mềm độc hại

Phân tích tĩnh

+ Không thực hiện chạy mã độc, giảm nguy cơ lây lan phá hoại hệ thống

+ Dựa trên cấu trúc tệp tin thực thi (PE file) để phân tích

+ Khó phân tích khi phần mềm nghi ngờ độc hại bị nén, mã hóa

Phân tích động + Giám sát được các hành động của + Khi thực hiện chạy phần

Ngày đăng: 01/09/2016, 15:58

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w