Đồ án: Nghiên cứu xây dựng cơ sở dữ liệu mẫu mã độc

88 154 3
  • Loading ...
1/88 trang

Thông tin tài liệu

Ngày đăng: 26/10/2018, 15:49

Khi nhu cầu và việc sử dụng Internet của con người ngày càng tăng thì cũng là lúc những mối đe dọa xuất hiện càng nhiều, nổi bật là đe dọa của mã độc hại. Mã độc hại xuất hiện bất kỳ ở đâu trên môi trường của các thiết bị điện tử như các đĩa mềm, usb, máy tính đến môi trường Internet trong các website, trong các tin nhắn, trong hòm thư điện tử của người dùng, trong các phần mềm miễn phí…. Khi mã độc hại đã nhiễm vào một máy tính nào đó thì nó lây lan sang các máy tính khác là khá nhanh và thiệt hại do mã độc hại gây ra là khó có thể lường trước được.Hiện tại để chống lại các loại mã độc hại người ta thường sử dụng các chương trình Antivirus. Tuy nhiên để có được một chương trình Antivirus một cách có hiệu quả cần có một thuật toán quét sao cho nhanh nhất và quan trọng là một cơ sở dữ liệu đầy đủ và update thường xuyên những mẫu mới. Ngoài ra cơ sở dữ liệu đó phải đảm bảo kiến trúc, định dạng và phương pháp lưu trữ một cách khoa học để cho phép các thuật toán đối sánh mẫu được thực hiện một cách hiệu quả nhất. Đồng thời nó phải có các cơ chế đáp ứng được các tiêu chuẩn để có thể trao đổi với các cơ sở dữ liệu cả các hãng khác. Việc xây dựng được cơ sở dữ liệu như vậy có thể sử dụng để phát triển các phần mềm phát hiện và ngăn chặn mã độc hiệu quả. Ngoài ra nó cũng có thể sử dụng như một công cụ để hỗ trỡ đắc lực cho những người làm công việc tác nghiệp phân tích mã độc.Chính vì những lý do trên, nên mục đích của dồ án này là để nhằm nghiên cứu để nhằm sang tỏ các kiểu dấu hiệu để phát hiện ra các loại mã độc, các chuẩn dấu hiệu để trao đổi mã độc và cấu trúc chung của cơ sở dữ liệu mã độc của một số hãng phần mềm lớn trên thế giới như ClamAV, Kaspersky,BKAV… Đồng thời thiết kế, xây dựng một cơ sở dữ liệu mã độc và một chương trình demo để quản lý và sử dụng cơ sở dữ liệu đó. Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật MỤC LỤC MỤC LỤC DANH MỤC TỪ VIẾT TẮT DANH MỤC HÌNH VẼ LỜI NÓI ĐẦU CHƯƠNG PHƯƠNG PHÁP THU THẬP VÀ PHÂN TÍCH ĐỘC .10 1.1 Giới thiệu độc hại 10 1.1.1 Khái niệm độc hại 10 1.1.2 Lịch sử độc hại 10 1.2 chế hoạt động độc 12 1.2.1 chế hoạt động Virus .12 1.2.2 chế hoạt động Worm 12 1.2.3 chế hoạt động Trojan Horse 12 1.3 Phương pháp thu thập độc 12 1.3.1 Các phương pháp thu thập mẫu 12 1.3.2 Các công cụ thu thập mẫu độc 17 1.4 Quy trình phân tích độc hại .33 1.4.1 Các phương pháp phân tích độc 34 1.4.2 Các bước phân tích độc hại 35 1.4.3 Phân tích mơt mẫu độc cụ thể 38 CHƯƠNG NGHIÊN CỨU VỀ MỘT SỐ SỞ DỮ LIỆU ĐỘC 40 2.1 Các kiểu dấu hiệu độc kỹ thuật phát tương ứng 40 2.1.1 String – Chuỗi 40 2.1.2 băm 41 Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật 2.1.3 Khung độc sẵn .42 2.1.4 Phương pháp dựa hành vi 42 2.1.5 Kỹ thuật lọc 43 2.1.6 Phát việc giải tĩnh 44 2.1.7 giả lập 44 2.2 Nghiên cứu chuẩn trao đổi liệu độc .45 2.3 Nghiên cứu sở liệu độc Clam AV từ đố xây dựng sở liệu mẫu độc .48 2.3.1 Clam Anti Virus .48 2.3.2 ClamAV Virus Databases 48 2.3.3 Debug thông tin từ libclamav 49 2.3.4 Định dạng chữ ký ClamAV .55 CHƯƠNG XÂY DỰNG SỞ DỮ LIỆU ĐỘC 66 3.1 Xây dựng chương trình quản lý sở liệu mẫu độc theo chuẩn 66 3.2 Xây dựng chương trình nhận dạng độc theo chuỗi 71 KẾT LUẬN 76 TÀI LIỆU THAM KHẢO 77 PHỤ LỤC 78 DANH MỤC TỪ VIẾT TẮT MS-DOS Microsoft Disk Operating System Spyware Spy software FTP File Transfer Protocol UDP User Datagram Protocol Ddos Distributed Denial of Service Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật MD5 Message-Digest algrorithm CPU Central Processing Unit HTML Hypertext Tranfer Protocol ICSG Industry Connection Sercurity Group XML Extensible Markup Language DLL Dynamic-link Library SHA Message-Digest algrorithm malware Malicious software PE Portable Executable TCP/IP Transmission Control Protocol/Internet Protocol Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật DANH MỤC HÌNH VẼ HÌNH 1.1 GIAO DIỆN CHÍNH VIRUSTOTAL 13 HÌNH 1.2 GIAO DIỆN VIRUSTOTAL SAU KHI QUÉT 13 HÌNH 1.3 GIAO DIỆN TRƯỚC KHI QUÉT CỦA THREATEXPERT 15 HÌNH 1.4 GIAO DIỆN SAU KHI QUÉT CỦA THREATEXPERT 15 HÌNH 1.5 HỆ THỐNG THREATEXPERT 16 HÌNH 1.6 NGƯỜI DUNG GỬI MẪU TỚI 16 HÌNH 1.7 THREATEXPERT TRẢ KẾT QUẢ VỀ CHO NGƯỜI DÙNG 17 HÌNH 1.8 GIAO DIỆN IDA 18 HÌNH 1.9 IDA TEXT VIEW 19 HÌNH 1.10 FUNCTION WINDOWS 19 HÌNH 1.11 IMPORT WINDOWS 20 HÌNH 1.12 CROSS – REFERENCES 20 HÌNH 1.13FUNCTION CALL 21 HÌNH 1.14 MENU JUMP 21 HÌNH 1.15 MENU SEARCH 23 HÌNH 1.16 TEXT SEARCH 24 HÌNH 1.17 MENU VIEW 24 HÌNH 1.18 COMPILER SETUP 25 HÌNH 1.19 PLUGIN .27 HÌNH 1.20 GIAO DIỆN OLLY DEBUG 28 HÌNH 1.21 TÙY CHỌN VIEW .29 HÌNH 1.22 DEBUG 30 HÌNH 2.23 BREAKPOINT 32 HÌNH 1.24 GIAO DIỆN HXD .33 HÌNH 2.1 MƠ HÌNH CHƯƠNG TRÌNH QT HÀNH VI 43 HÌNH 3.1 CẤU TRÚC FILE DỮ LIỆU 66 HÌNH 3.2 NHẬP SỞ DỮ LIỆU .68 Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật HÌNH 3.4 CHI TIẾT MẪU ĐỘC 69 HÌNH 3.5 GIAO DIỆN SCAN .70 HÌNH 3.6 MƠ HÌNH CHỨC NĂNG QUÉT .70 HÌNH 3.7 TỆP DỮ LIỆU .72 HÌNH 3.8 CHUỖI STRING 73 HÌNH 3.3MƠ HÌNH CHƯƠNG TRÌNH QT 74 HÌNH 3.9 GIAO DIỆN CHÍNH 74 HÌNH 3.10 DANH SÁCH ĐỘC .75 HÌNH 3.11 THÊM MẪU 75 Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật LỜI NÓI ĐẦU Khi nhu cầu việc sử dụng Internet người ngày tăng lúc mối đe dọa xuất nhiều, bật đe dọa độc hại độc hại xuất đâu môi trường thiết bị điện tử đĩa mềm, usb, máy tính đến môi trường Internet website, tin nhắn, hòm thư điện tử người dùng, phần mềm miễn phí… Khi độc hại nhiễm vào máy tính lây lan sang máy tính khác nhanh thiệt hại độc hại gây khó lường trước Hiện để chống lại loại độc hại người ta thường sử dụng chương trình Antivirus Tuy nhiên để chương trình Antivirus cách hiệu cần thuật toán quét cho nhanh quan trọng sở liệu đầy đủ update thường xuyên mẫu Ngoài sở liệu phải đảm bảo kiến trúc, định dạng phương pháp lưu trữ cách khoa học phép thuật toán đối sánh mẫu thực cách hiệu Đồng thời phải chế đáp ứng tiêu chuẩn để trao đổi với sở liệu hãng khác Việc xây dựng sở liệu sử dụng để phát triển phần mềm phát ngăn chặn độc hiệu Ngồi sử dụng công cụ để hỗ trỡ đắc lực cho người làm công việc tác nghiệp phân tích độc Chính lý trên, nên mục đích dồ án để nhằm nghiên cứu để nhằm sang tỏ kiểu dấu hiệu để phát loại độc, chuẩn dấu hiệu để trao đổi độc cấu trúc chung sở liệu độc số hãng phần mềm lớn giới ClamAV, Kaspersky,BKAV… Đồng thời thiết kế, xây dựng sở liệu độc chương trình demo để quản lý sử dụng sở liệu Đồ án trình bày theo bố cục: Chương Quy trình thu thập phân tích độc hại Trình bày tổng quan độc hại, chế hoạt động độc quy trình thu thập, phân tích độc Chương Nghiên cứu số sở liệu độc Trình bày số phương pháp phát độc chương trình anti virus hay dùng để tìm diệt độc Tìm hiểu nghiên cứu chuẩn trao đổi liệu độc, sở liệu độc chương trình clamav Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật Chương 3.Xây dựng sở liệu độcXây dựng sở liệu theo chuỗi nhận dạng, theo chuẩn nêu  Xây dựng chương trình quét độc sử dụng chuỗi nhận dạng  Xây dựng chương trình quản lý sở liệu theo chuẩn Kết luận Trình bày kết đạt trình làm đồ án, mặt hạn chế hướng phát triển Vì điều kiện thời gian làm đồ án hạn hiểu biết hạn chế nên chắn đề tài không tránh khỏi sai sót Rất mong thầy góp ý kiến để đề tài khoa học em hoàn thiện Em xin chân thành cảm ơn thầy, giáo Học Viện Kỹ Thuật Mật tận giảng dạy giúp đỡ em kiến thức cần thiết để hoàn thành đồ án nhận Em cảm ơn thầy Lương Thế Dũng - phó khoa An tồn thơng tin, thầy Hoàng Thanh Nam giảng viên khoa An toàn thông tin giúp đỡ, hướng dẫn bảo để em hoàn thành đồ án Em xin chân thành cảm ơn! Hà Nội, ngày 11 tháng 06 năm 2013 Sinh viên thực Trần Văn Khang Nghiên cứu xây dựng sở liệu mẫu độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật CHƯƠNG PHƯƠNG PHÁP THU THẬP VÀ PHÂN TÍCH ĐỘC Để xây dựng sở liệu mẫu độc đạt yêu cầu cần phải trải qua nhiều q trình khác nhau, q trình thu thập phân tích độc q trình quan trọng Nó giúp cho việc xây dựng sở liệu mẫu độc cách hiệu qả nhanh chóng Cùng với q trình đem lại cho ta nhìn rõ nét hành vi đặc điểm độc gây hại cho người dung Vì chương trình sâu vào trình thu thập phân tích độc 1.1 Giới thiệu độc hại 1.1.1 Khái niệm độc hại Malware (Malicious software) hay gọi độc hại (Malicious code) tên gọi chung cho phần mềm thiết kế, lập trình đặc biệt để phá hoại hệ thống bạn làm gián đoạn môi trường hoạt động mạng Malware thâm nhập vào hệ thống máy tính khơng đồng ý chủ sở hữu 1.1.2 Lịch sử độc hại Internet phát triển, thực việc kết nối máy tính, máy chủ, laptop, mobile phone khắp giới, thêm vào phát triển website độc hại theo phát triển rộng khắp với số lượng lớn ngày phức tạp Một số mốc lịch sử độc hại giới Năm 1949 John von Neuman (1903-1957) phát triển tảng lý thuyết tự nhân chương trình cho máy tính Năm 1981 virus xuất hệ điều hành máy tính Apple II Năm 1983 Fred Cohen, sinh viên đại học Mỹ, đưa định nghĩa virus: “Là chương trình máy tính tác động chương trình máy tính khác cách sửa đổi chúng phương pháp đưa vào nó” Fred Cohen ln tên nhắc đến nói lịch sử virus Năm 1986 hai anh em lập trình viên người Pakistan Basit Amjad thay thực (executable code) rãnh ghi khởi động đĩa mềm Nghiên cứu xây dựng sở liệu mẫu độc 10 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật riêng họ, thiết kế với mục đích phát tán từ đĩa mềm 360K cho vào ổ đĩa Loại đĩa mềm mang virus mác “© Brain” Đây virus MS-DOS xuất sớm Năm 1987 Lehigh, virus file xâm nhập tệp lệnh command.com (virus sau tiến hố thành virus Jerusalem) Một virus khác tên IBM Christmas, với tốc độ phát tán cực nhanh (500.000 sao/tiếng), ác mộng máy tính lớn (mainframe) Big Blue suốt năm đồng hồ máy tính (giống bom nổ chậm cài hàng loạt cho thời điểm) Tháng 11 năm, Robert Morris chế worm chiếm máy tính ARPANET làm liệt khoảng 6.000 máy Năm 1991 virus đa hình (polymorphic virus) đời Tequilla Loại biết tự thay đổi hình thức nó, gây khó khăn cho chương trình chống virus Năm 1994 Trò lừa qua e-mail xuất cộng đồng tin học Trò cảnh báo người sử dụng loại virus xố tồn ổ cứng mở e-mail dòng chủ đề “Good Times” Mặc khơng gây thiệt hại tính chất doạ dẫm, trò lừa tiếp tục xuất chu kỳ từ đến 12 tháng/lần Năm 1995 macro virus xuất macro tệp Word lan truyền qua nhiều máy Loại virus làm hư hệ điều hành chủ Năm 1999 Bubble Boy sâu máy tính khơng dựa vào việc người nhận email mở file đính kèm hay khơng Chỉ cần thư mở ra, tự hoạt động Năm 2003 Slammer loại worm lan truyền với vận tốc kỉ lục, truyền cho khoảng 75 ngàn máy 10 phút Năm 2004 đánh dấu hệ độc hại worm Sasser Với loại worm người ta khơng cần phải mở đính kèm điện thư cần mở thư đủ cho xâm nhập vào máy Sasser khơng hồn tồn hủy hoại máy làm cho máy chủ trở nên chậm đơi làm máy tự khởi động trở lại Ở Việt Nam độc hại gây thiệt hại đáng kể Nghiên cứu xây dựng sở liệu mẫu độc 11 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật 1.2 chế hoạt động độc Mỗi loại độc chế hoạt động khác nhiên chúng mục đích phá hoại gây hại cho máy tình người dùng em nêu chế hoạt động loại độc Virus, Trojan Horse, worm 1.2.1 chế hoạt động Virus Virus tồn độc lập nên cách hoạt động chúng lây lan qua file máy tính người dung Thường virus lây lan với mục đích xóa, sửa file máy tính Loại virus nguy hiểm loại virus đa hình chúng tự đính kèm vào file exe, file hoạt động bình thường Sau lần lây lan đoạn virus thay đổi theo phương pháp khác để che dấu đặc điểm nhận dạng 1.2.2 chế hoạt động Worm Do worm tồn cách độc lập nên cách thức hoạt động tự nhân đơi, chép khơng cần lân lan vào file Worm hoạt động không cần tác động người dung thường lây lan qua mạng LAN Internet 1.2.3 chế hoạt động Trojan Horse Loại độc thường ẩn dạng chương trình an tồn, vơ hại với máy tính người dung Chính ngồi thực thực thi chức năngchương trình an tồn âm thầm thực thi chức độc hại ẩn cần đến thực thi 1.3 Phương pháp thu thập độc 1.3.1 Các phương pháp thu thập mẫu nhiều phương pháp thu thập mẫu độc xây dựng honeypot số hãng phần mềm diệt virus:  http://www.honeyclient.org/trac  http://nepenthes.carnivore.it/  http://sourceforge.net/projects/amunhoney/ Hoặc lấy mẫu từ khách hàng tự gửi đến, lấy từ nguồn chia sẻ mạng, mua từ hãng nghiên cứu bảo mât… Ở em trình bày phương pháp thu thập dựa vào mẫu người dùng gửi đến Phương pháp thu thập Nghiên cứu xây dựng sở liệu mẫu độc 12 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật TÀI LIỆU THAM KHẢO [1] Addison and Wesley – The Art of Computer Virus Research and Defense – Feb.2005 [2] Michael Sikorski and Andrew Honig – Practical Malware analysis – 2012 [3] Chris Eagle – The IDA Pro Book - 2011 [4] https://www.hex-rays.com [5] www.ollydbg.de [6] www.threatexpert.com/ [7] www.mcafee.com [8] www.codeproject.com/ [9] http://www.securelist.com Nghiên cứu xây dựng sở liệu mẫu độc 76 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật PHỤ LỤC Code chương trình quét theo chuỗi nhận dạng  Code phần quét độc private: System::Boolean compareStr(char *str1, char *str2) { //Hàm dùng để so sánh chuỗi ký tự giống không //Hàm trả TRUE giống FALSE khác int i=0; while (*(str1+i) == *(str2+i)) { i++; if (i == 32) return true; } return false; } private: System::Boolean compareStr1(char *str1, char *str2, int m, int n) { //Hàm dùng để so sánh chuỗi ký tự giống khơng Nghiên cứu xây dựng sở liệu mẫu độc 77 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật //Hàm trả TRUE giống FALSE khác int i=0; int j; for (j=0;jLength; char *chTmpData = new char[lenght+1]; for(int i = 0; iAdd(L"Phát : " + tmp + L" đường dẫn : " + strFile); detected++; lblDetected->Text = Convert::ToString(detected); System::Windows::Forms::Application::DoEvents(); } Nghiên cứu xây dựng sở liệu mẫu độc 81 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật } // int cur2; cur2=ftell(f) fread(strDatFile,32,1,fs); if (compareStr(strDatFile,sign.Sign) == true) { System::Windows::Forms::Application::DoEvents(); } } fclose(f); fclose(fs); } //Ghi listBox thông báo quét file tmp = gcnew System::String(strFile); lstFile->Items->Add(tmp); scaned++; lblScaned->Text = Convert::ToString(scaned); System::Windows::Forms::Application::DoEvents(); } Nghiên cứu xây dựng sở liệu mẫu độc 82 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật //Tiến hành liệt kê tập tin thư mục for each (strFile in System::IO::Directory::GetDirectories(strPath)) { try { //Lặp đệ qui scan(strFile); } catch(Exception ^e) { //Bắt lỗi } } } } Nghiên cứu xây dựng sở liệu mẫu độc 83 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật  Code nhập liệu System::String ^strFile; System::String ^tmp; FILE *f; //Mở file lấy mẫu FILE *fs; char strPathSign[]="mn.kkt"; char strDatFile[32]; m_Sign sign; System::Boolean isHave=false; int iTmpOffset; int i; strFile = txtPath->Text; //Convert từ chuỗi TextBox qua chuỗi dạng chuẩn chương trình //Từ đưa chuỗi với 18 ký tự //Chuyển từ dạng String -> Char char tmpName[18]; System::String ^strTmpName; strTmpName=txtName->Text; Nghiên cứu xây dựng sở liệu mẫu độc 84 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật for (i=0; i < strTmpName->Length;i++) { tmpName[i] = strTmpName[i]; } for (int i=strTmpName->Length; i Length; char *chTmpData = new char[itmp+1]; for(int i = 0; iText); fseek(fs,iTmpOffset,SEEK_SET); fread(strDatFile,32,1,fs); //Đưa liệu vào biến theo Struct m_Sign //Hàm strcpy xử lý lỗi trường hợp (Do ký tự NULL) //Vì hàm copy mảng char cần tự code lại for (i=0;i < 32;i++) sign.Sign[i]=strDatFile[i]; sign.lPos=iTmpOffset; strcpy(sign.Name,tmpName); //Nhảy đến cuối file fseek(f,0,SEEK_END); //Ghi liệu vào cuối file fwrite(&sign,sizeof(sign),1,f); System::Windows::Forms::MessageBox::Show(L"Đã lưu xong mẫu tin Nghiên cứu xây dựng sở liệu mẫu độc 88 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật liệu virus mới",L"Thành công"); } fclose(f); fclose(fs);  Liệt kê mẫu tệp liệu FILE *f; char strPathSign[]="mn.kkt"; fopen_s(&f,strPathSign,"rb"); m_Sign sign; char chuoi[18]=""; System::String ^tmp=""; int i=0; int posEnd; //Xác định kích thước file fseek(f,0,SEEK_END); posEnd=ftell(f); //Trả vị trí ban đầu fseek(f,0,SEEK_SET); //Tiến hành vòng lặp liệt kê nhận dạng Nghiên cứu xây dựng sở liệu mẫu độc 89 Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật while (ftell(f) < posEnd) { i++; fread(&sign,sizeof(m_Sign),1,f); strncpy(chuoi,sign.Name,17); tmp = gcnew System::String(chuoi); lstVirus->Items->Add(tmp); }; fclose(f); lblCount->Text=Convert::ToString(i); Nghiên cứu xây dựng sở liệu mẫu độc 90 ... trao đổi liệu mã độc, sở liệu mã độc chương trình clamav Nghiên cứu xây dựng sở liệu mẫu mã độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật Mã Chương 3 .Xây dựng sở liệu mã độc  Xây dựng sở liệu. .. CẤU TRÚC FILE DỮ LIỆU 66 HÌNH 3.2 NHẬP CƠ SỞ DỮ LIỆU .68 Nghiên cứu xây dựng sở liệu mẫu mã độc Trần Văn Khang – AT5B Học viện Kỹ Thuật Mật Mã HÌNH 3.4 CHI TIẾT MẪU MÃ ĐỘC 69... ClamAV .55 CHƯƠNG XÂY DỰNG CƠ SỞ DỮ LIỆU MÃ ĐỘC 66 3.1 Xây dựng chương trình quản lý sở liệu mẫu mã độc theo chuẩn 66 3.2 Xây dựng chương trình nhận dạng mã độc theo chuỗi 71 KẾT
- Xem thêm -

Xem thêm: Đồ án: Nghiên cứu xây dựng cơ sở dữ liệu mẫu mã độc, Đồ án: Nghiên cứu xây dựng cơ sở dữ liệu mẫu mã độc, CHƯƠNG 1. PHƯƠNG PHÁP THU THẬP VÀ PHÂN TÍCH MÃ ĐỘC, 3 Phương pháp thu thập mã độc, 4 Quy trình phân tích mã độc hại, CHƯƠNG 2. NGHIÊN CỨU VỀ MỘT SỐ CƠ SỞ DỮ LIỆU MÃ ĐỘC, 1 Các kiểu dấu hiệu mã độc và kỹ thuật phát hiện tương ứng, 2 Nghiên cứu chuẩn trao đổi dữ liệu mã độc, 3 Nghiên cứu cơ sở dữ liệu mã độc Clam AV từ đố xây dựng cơ sở dữ liệu mẫu mã độc, CHƯƠNG 3. XÂY DỰNG CƠ SỞ DỮ LIỆU MÃ ĐỘC, 1 Xây dựng chương trình quản lý cơ sở dữ liệu mẫu mã độc theo chuẩn, 2 Xây dựng chương trình nhận dạng mã độc theo chuỗi, TÀI LIỆU THAM KHẢO

Từ khóa liên quan

Mục lục

Xem thêm

Gợi ý tài liệu liên quan cho bạn