Đồ án Phương pháp phát hiện phần mềm cài cắm với mục đích thu tin bí mật trên mạng Internet

MỤC LỤC MỞ ĐẦU 4CHƯƠNG I. TỔNG QUAN 61.1 Máy tính và hoạt động của máy tính 61.2 Quá trình khởi động của Windows và hoạt động của chương trình trên nền Windows 61.3 Giao diện lập trình ứng dụng Windows (Win32 Application Progamming Interface ) 81.4 Định dạng File thực thi khả chuyển (Portable Executable File format) và quá trình thực thi PE file 91.5 Registry của hệ điều hành Windows 111.6 Tổng quan về mạng Internet 151.7, Reverse Engine 17CHƯƠNG II. PHẦN MỀM GIÁN ĐIỆP 192.1 Một số định nghĩa về phần mềm gián điệp 192.2 Vấn đề thu tin trên mạng Internet 202.3 Hack để thu tin 212.4 Cài cắm phần mềm để thu tin 222.5 Virus máy tính 232.5.1 Định nghĩa và đặc trưng 232.5.2 Các loại virus điển hình 24CHƯƠNG III: PHÂN TÍCH MỘT TRƯỜNG HỢP CỤ THỂ 263.1 Phân tích hiện trường 273.1.1 Bảo vệ hiện trường 273.1.2 Tìm kiếm module gây nên hiện tượng nghi vấn 273.1.2.1 Thành phần thu tin 283.1.2.2 Thành phần thông báo địa chỉ 363.1.2.3 Thành phần lợi dụng lỗ hổng để lấy tin 453.2 Đánh giá, kết luận 45CHƯƠNG IV: KINH NGHIỆM RÚT RA VÀ CÁC ĐỀ XUẤT 474.1 Kinh nghiệm rút ra 474.1.1 Xây dựng môi trường phân tích 474.1.2 Quy trình phân tích 484.2 Đề xuất 504.2.1 Giải pháp khắc phục hậu quả và bịt kín sơ hở 504.2.2 Phương án xử lý phần mềm cài cắm 51KẾT LUẬN 52TÀI LIỆU THAM KHẢO 53

MỤC LỤC

MỞ ĐẦU 4

CHƯƠNG I. TỔNG QUAN 6

1.1 Máy tính và hoạt động của máy tính 6

1.2 Quá trình khởi động của Windows và hoạt động của chương trình trên nền Windows 6

1.3 Giao diện lập trình ứng dụng Windows (Win32 Application Progamming Interface ) 8

1.4 Định dạng File thực thi khả chuyển (Portable Executable File format) và quá trình thực thi PE file 9

1.5 Registry của hệ điều hành Windows 11

1.6 Tổng quan về mạng Internet 15

1.7, Reverse Engine 17

CHƯƠNG II. PHẦN MỀM GIÁN ĐIỆP 19

2.1 Một số định nghĩa về phần mềm gián điệp 19

2.2 Vấn đề thu tin trên mạng Internet 20

2.3 Hack để thu tin 21

2.4 Cài cắm phần mềm để thu tin 22

2.5 Virus máy tính 23

2.5.1 Định nghĩa và đặc trưng 23

2.5.2 Các loại virus điển hình 24

CHƯƠNG III: PHÂN TÍCH MỘT TRƯỜNG HỢP CỤ THỂ 26

3.1 Phân tích hiện trường 27

3.1.1 Bảo vệ hiện trường 27

3.1.2 Tìm kiếm module gây nên hiện tượng nghi vấn 27

3.1.2.1 Thành phần thu tin 28

3.1.2.2 Thành phần thông báo địa chỉ 36

3.1.2.3 Thành phần lợi dụng lỗ hổng để lấy tin 45

3.2 Đánh giá, kết luận 45

CHƯƠNG IV: KINH NGHIỆM RÚT RA VÀ CÁC ĐỀ XUẤT 47

4.1 Kinh nghiệm rút ra 47

4.1.1 Xây dựng môi trường phân tích 47

4.1.2 Quy trình phân tích 48

4.2 Đề xuất 50

4.2.1 Giải pháp khắc phục hậu quả và bịt kín sơ hở 50

4.2.2 Phương án xử lý phần mềm cài cắm 51

KẾT LUẬN 52

TÀI LIỆU THAM KHẢO 53

TÀI LIỆU LUẬN VĂN CÙNG DANH MỤC

TIN KHUYẾN MÃI

  • Thư viện tài liệu Phong Phú

    Hỗ trợ download nhiều Website

  • Nạp thẻ & Download nhanh

    Hỗ trợ nạp thẻ qua Momo & Zalo Pay

  • Nhận nhiều khuyến mãi

    Khi đăng ký & nạp thẻ ngay Hôm Nay

NẠP THẺ NGAY