首页 > 其他 > 详细

【CISP】安全漏洞与恶意代码(2)

时间:2016-06-17 23:43:42      阅读:339      评论:0      收藏:0      [点我收藏+]

恶意代码自我保护

进程保护


进程守护

技术分享


超级权限

技术分享


检测对抗


反动态调试

技术分享
反静态调试

技术分享

恶意代码检测技术

特征码扫描

技术分享

沙箱技术

技术分享
行为检测

技术分享

恶意代码分析技术

静态分析

       需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制
动态分析
       在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点。
技术分享

技术分享

优点
     不需要运行恶意代码,不会影响运行环境的安全
    可以分析恶意代码的所有执行路径
不足
    随着复杂度的提高,执行路径数量庞大,冗余路径增多,分析效率较低

恶意代码动态分析-程序功能

API使用
文件读写
    新增?
   删除?
   改动?
注册表读写
   新增?
   删除?
   改动?
内核调用

恶意代码动态分析-行为分析

行为分析
本地行为
网络行为
传播方式
运行位置
感染方式
其它结果等

动态分析的特点

优点
     针对性强
    具有较高的准确性
不足
    由于分析过程中覆盖的执行路径有限,分析的完整性难以保证

恶意代码清除技术-感染引导区

清除方式:修复/重建引导区
    从备份修复引导区
    重建主引导区(FDISK /MBR)

技术分享

技术分享

技术分享

恶意代码监测及预警-HoneyPot

技术分享

【CISP】安全漏洞与恶意代码(2)

原文:http://www.cnblogs.com/yaochc/p/5595318.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!