1 / 50
文档名称:

计算机恶意代码分析.doc

格式:doc   大小:540KB   页数:50页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机恶意代码分析.doc

上传人:wz_198613 2019/2/13 文件大小:540 KB

下载得到文件列表

计算机恶意代码分析.doc

文档介绍

文档介绍:恶意代码分析目录摘要:3关键词:::恶意代码(MaliciousCode)是指没有作用却会带来危险的代码,其最主要特征是目的的恶意性、程序的执行性与执行的传播性。在探索了恶意代码的基本属性与特征后,我组进而对一个真实的恶意代码实例进行了较为详细的分为,并在真实代码旁均作了详实的批注。除此,为了进一步跟踪恶意代码的破坏途径,我组在我们的笔记本电脑中装入了VWare虚拟机,并试图运行TEMU软件,进行此方面研究。最后,在完成上述工作后,我们产生了这样的观点,即:仅仅了解恶意代码的实质与恶性并不足以产生对现实生活有益的效果,为了能学有所用,我们更应了解的是如何对恶意代码进行侦测和防治。因而,我组最后的研究内容是与探索一条侦测途径,即:Panorama系统,以遍更有效地抵消恶意代码的进攻。关键词:恶意代码(恶意软件),TEMU,恶意代码侦测,Panorama概要介绍生活质量的提高、信息的海量增加、科技的日益普及等无一不使电脑的泛化与网络的兴荣呈现愈演愈烈的趋势。随着这种趋势的日益明显,人们愈发地离不开电脑的应用与网络所呈现出的便利与快捷。然而,不可忽视的是,这种繁华背后的另一面却也有着令人胆寒的发展。恶意代码,无疑是这种现象最不可替代的承担者。它们窃取私人用户信息、严重破坏网络秩序、使得数以万计的资产流失等等。特洛伊木马、蠕虫病毒、键盘记录器、密码窃贼、网络嗅探器、隐形***、间谍软件等,数不胜数的计算机病毒、恶意代码、恶意软件等,每天都在窥探着人们的生活,伺机下手以进行破坏行为。为此,我组于是决定进行恶意代码方面的探究,以求更好地理解其本质、属性等一些基本信息,为的是对于其防御措施亦能被提高。鉴于此,我组进行的第一项内容即是对恶意代码进行了概要性学****主要包括了其概述、类型、发展与进攻机制等四方面内容。接下来,本着学以致用的原则,我们详细分析了一个恶意代码实例,一是用以验证之前学****内容的正确性,二则是切实展示出其之所以“恶意”的原因。所谓“知己知彼,百战不殆”,正确理解其进攻机制,观测出其恶性成分,才能切实明了最为有效的侦测的途径。在学****完恶意代码的基本属性与恶意代码实例后,我组想进行更深一步的实验,即利用虚拟机中的软件进行恶意代码的跟踪,以求得其进攻途径。于是,我们在自己的电脑中安装了VWareWorkstation7作为试验用虚拟机,。后,在虚拟机中安装了QEMU以为安装最终的实验工具TEMU做准备。然而,在安装TEMU时,我组遇到了一个比较大的困难,并最终导致本部分探究内容并不是非常完美。具体内容,我们会在之后的相应内容(本篇第4部分)进行详细说明。正如我组一开始便提出的观点,进行恶意代码本省的学****并不是我们的目的,因为至少我组成员没有想在今后进行破坏性事业的打算,因而,所有的学****内容均本着学以致用的态度,即:如何进行侦测与预防。因而,在本次学****的最后阶段,我们探究了一个概念系统Panorama,并与之前(即现大多数应用的)侦测系统进行了比对,来说明最为切实有效的侦测理应来源于对于底层、对于终端、对于沾染路径的多方位立体侦测途径。综上所述,我组本篇文档的主要思路如下:第一部分:概要描述;第二部分:恶意代码概述;第三部分:恶意代码实例与分析;第四部分:恶意代码分析实验操作;第五部分:恶意代码侦测;第六部分:组内成员感想;第七部分:组内分工;第八部分:参考文献。恶意代码综述代码,指计算机程序代码,可以被执行完成特定功能。任何事物都有正反两面,人类发明的所有工具既可造福也可作孽,这完全取决于使用工具的人。恶意代码(MaliciousCode)是指没有作用却会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。计算机程序也不例外,软件工程师们编写了大量的有用的软件(操作系统,应用系统和数据库系统等)的同时,黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。(Maliciouscode)或者,恶意软件(Malware,Malicio