Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Nghiên Cứu Tổng Quan Về Quy Trình Xử Lý Sự Cố Khi Hệ Thống Nhiễm Mã Độc Và Quy Trình Phân Tích Mã Độc
PREMIUM
Số trang
71
Kích thước
2.9 MB
Định dạng
PDF
Lượt xem
1410

Nghiên Cứu Tổng Quan Về Quy Trình Xử Lý Sự Cố Khi Hệ Thống Nhiễm Mã Độc Và Quy Trình Phân Tích Mã Độc

Nội dung xem thử

Mô tả chi tiết

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN I

----------

ĐỒ ÁN TỐT NGHIỆP

ĐỀ TÀI: NGHIÊN CỨU TỔNG QUAN VỀ

QUY TRÌNH XỬ LÝ SỰ CỐ KHI HỆ THỐNG

NHIỄM MÃ ĐỘC VÀ QUY TRÌNH PHÂN TÍCH

MÃ ĐỘC.

Giảng viên hướng dẫn : TS. ĐẶNG MINH TUẤN

Sinh viên thực hiện : CHU TRƯỜNG GIANG

Mã sinh viên : B17DCAT058

Lớp : D17CQAT02-B

Khóa : 2017 – 2022

Hệ : ĐẠI HỌC CHÍNH QUY

Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn

Chu Trường Giang – D17CQAT02B 2

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN I

----------

ĐỒ ÁN TỐT NGHIỆP

ĐỀ TÀI: NGHIÊN CỨU TỔNG QUAN VỀ

QUY TRÌNH XỬ LÝ SỰ CỐ KHI HỆ THỐNG

NHIỄM MÃ ĐỘC VÀ QUY TRÌNH PHÂN TÍCH

MÃ ĐỘC.

Giảng viên hướng dẫn : TS. ĐẶNG MINH TUẤN

Sinh viên thực hiện : CHU TRƯỜNG GIANG

Mã sinh viên : B17DCAT058

Lớp : D17CQAT02-B

Khóa : 2017 – 2022

Hệ : ĐẠI HỌC CHÍNH QUY

Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn

Chu Trường Giang – D17CQAT02B 3

LỜI CẢM ƠN

Để đạt được thành quả tốt đẹp như ngày hôm nay, trước tiên em xin gửi lời cảm

ơn chân thành nhất đến TS. Đặng Minh Tuấn – đã tận tình chỉ bảo và hướng dẫn em

hoàn thành tốt đồ án tốt nghiệp của mình trong thời gian qua.

Em xin gửi lời cảm ơn chân thành đến các thầy cô giáo trong khoa Công nghệ

thông tin I, các thầy cô giáo trong Học viện Công nghệ Bưu chính Viễn thông đã dạy

dỗ, động viên em trong suốt quá trình học tập hơn 4 năm qua tại học viện.

Cuối cùng em rất biết ơn gia đình và bạn bè luôn tạo điều kiện, quan tâm, giúp đỡ

để em vượt qua những khó khăn trong quá trình học tập và cuộc sống.

Em xin chân thành cảm ơn!

Hà Nội, ngày 28 tháng 10 năm 2021

Chu Trường Giang

Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn

Chu Trường Giang – D17CQAT02B 4

NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM

(Của người hướng dẫn)

Điểm: (bằng chữ: )

Đồng ý/Không đồng ý cho sinh viên bảo vệ trước hội đồng chấm đồ án tốt nghiệp?

……………, ngày......tháng.....năm 20....

CÁN BỘ - GIẢNG VIÊN HƯỚNG DẪN

(ký, họ tên)

Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn

Chu Trường Giang – D17CQAT02B 5

NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM

(Của người phải biện)

Điểm: (bằng chữ: )

……………, ngày......tháng.....năm 20....

CÁN BỘ - GIẢNG VIÊN PHẢN BIỆN

(ký, họ tên)

Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn

Chu Trường Giang – D17CQAT02B 6

MỤC LỤC

LỜI CẢM ƠN........................................................................................................3

NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM..............................................................4

NHẬN XÉT, ĐÁNH GIÁ, CHO ĐIỂM..............................................................5

MỤC LỤC..............................................................................................................6

DANH MỤC BẢNG BIỂU...................................................................................9

DANH MỤC ẢNH VÀ HÌNH VẼ .....................................................................10

DANH MỤC CÁC THUẬT NGỮ VIẾT TẮT.................................................12

LỜI MỞ ĐẦU......................................................................................................13

CHƯƠNG 1. TỔNG QUAN VỀ MÃ ĐỘC ......................................................15

1.1. Mã độc là gì? ............................................................................................15

1.2. Phân loại ...................................................................................................15

1.2.1. Viruses ................................................................................................15

1.2.2. Worm...................................................................................................16

1.2.3. Trojan horse........................................................................................17

1.2.4. Adware ................................................................................................18

1.2.5. Rootkits ...............................................................................................18

1.2.6. Ransomware........................................................................................19

1.2.7. Keylogers ............................................................................................28

1.3. Nguyên lí hoạt động của mã độc..............................................................29

1.3.1. Định dạng dữ liệu và vật chủ của mã độc ..........................................29

1.3.2. Các hành vi của mã độc......................................................................30

1.3.3. Cách phòng tránh mã độc...................................................................31

1.4. Kết chương.................................................................................................31

CHƯƠNG II. PHƯƠNG PHÁP PHÂN TÍCH MÃ ĐỘC...............................32

2.1. Phương pháp xử lý sự cố khi máy tính nhiễm mã độc. ........................32

2.1.1. Quy trình xử lý sự cố với 1 công ty, tổ chức lớn:................................32

2.1.2. Xử lý sự cố nhiễm mã độc với các cá nhân. .......................................34

2.2. Tổng quan về phân tích mã độc..............................................................35

Đồ án tốt nghiệp GVHD: TS. Đặng Minh Tuấn

Chu Trường Giang – D17CQAT02B 7

2.2.1. Ai là người phân tích mã độc?............................................................35

2.2.2. Tại sao cần phải phân tích mã độc?...................................................35

2.2.3. Mục đích của phân tích mã độc ..........................................................36

2.3. Những lưu ý khi phân tích mã độc.........................................................36

2.3.1. Hậu quả của việc phân tích mã độc không cẩn trọng. .......................36

2.3.2. Môi trường tải về và phân tích mã độc...............................................37

2.3.3. Nguyên tắc chung khi phân tích mã độc:............................................38

2.4. Cài đặt môi trường phân tích mã độc....................................................38

2.4.1. Tạo máy ảo phân tích mã độc.............................................................38

2.4.2. Sử dụng máy ảo phân tích mã độc......................................................39

2.5. Quy trình phân tích mã độc....................................................................40

2.5.1. Nhận diện hệ thống bị nhiễm mã độc .................................................40

2.5.2. Phân tích sơ lược ................................................................................41

2.5.3. Phân tích động ....................................................................................48

2.5.4. Phân tích tĩnh......................................................................................50

2.6. Kết chương ...............................................................................................53

CHƯƠNG 3: PHÂN TÍCH MÃ ĐỘC TỐNG TIỀN DARKSIDE.................54

3.1. Mục đích ...................................................................................................54

3.2. Các phương tiện cần chuẩn bị ................................................................54

3.3. Các công cụ sử dụng trong bài ...............................................................54

3.4. Kịch bản thử nghiệm ...............................................................................54

3.4.1. Kịch bản phân tích sơ lược và phân tích động với máy ảo windows 8.1

+ Remux.................................................................................................................54

3.4.2. Kịch bản phân tích sơ lược và phân tích động trên any.run ..............54

3.5. Thực nghiệm.............................................................................................55

3.5.1. Phân tích sơ lược và phân tích động với máy ảo windows 8.1 + Remux

...............................................................................................................................55

3.5.2. Phân tích sơ lược và phân tích động trên any.run .............................65

3.5.3. Kết chương..........................................................................................69

Tải ngay đi em, còn do dự, trời tối mất!