跳到主要內容

臺灣博碩士論文加值系統

(18.97.9.169) 您好!臺灣時間:2025/02/16 06:35
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:蔡佩彣
研究生(外文):Tsai, Pei-Wen
論文名稱:程式碼數位簽章於偵測惡意程式之研究-以特洛伊木馬為例
論文名稱(外文):Using code signing in the detection of malware – A Trojan horse case study
指導教授:朱惠中朱惠中引用關係
指導教授(外文):Chu, Huei-Chung
口試委員:朱惠中周宣光黃履州
口試委員(外文):Chu, Huei-ChungChou, Shrane KoungHuang, Lu-Chou
口試日期:2011/07/10
學位類別:碩士
校院名稱:華梵大學
系所名稱:資訊管理學系碩士班
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2011
畢業學年度:99
語文別:中文
論文頁數:74
中文關鍵詞:惡意程式惡意程式分析防毒空窗期
外文關鍵詞:MalwareMalware analysisAnti-virus latency
相關次數:
  • 被引用被引用:4
  • 點閱點閱:517
  • 評分評分:
  • 下載下載:2
  • 收藏至我的研究室書目清單書目收藏:0
防毒軟體為使用者電腦最主要的惡意程式防禦機制,其運作的方式為依據病毒的特徵碼來做比對,進而偵測與處理惡意程式;然而在其製作病毒特徵碼至發佈與使用者更新特徵碼的批次過程中,因須一段時日,使得防毒軟體安全防護出現空窗期,進而將可能讓使用者電腦暴露於惡意程式入侵的威脅中。本研究為解決因防毒軟體安全防護空窗期,致使系統遭受惡意程式入侵的問題,將以惡意程式入侵與行為模式,使用惡意程式分析與分析工具,搭配程式碼簽章驗證執行檔完整性,來檢測使用者電腦中是否受惡意程式入侵,達到輔助防毒軟體針對使用者電腦,防範惡意程式入侵的目的。研究的標的將以特洛依木馬為主,針對Windows作業系統環境,監測系統與網路程式的活動,期能降低系統安全防護空窗期的風險;本研究於安裝小紅傘(亞洲市佔率最高之防毒軟體)的Windows作業系統環境中,前述的方法進行實作,已證明此方法可輔助防毒軟體,降低防毒軟體防護空窗期間惡意程式入侵的威脅。
Anti-virus software is major for the computer of malware defense mechanism, its operation based on Signature-based to detect malware. However, it needs some time to product of virus pattern, publish batch and update the computer. It makes the Anti-virus software latency a period, and the user's computer will suffer the threat of malware attack. So we solve anti-virus software’s window period, resulting malware intrusion’s problem. We use malware intrusion and behavioral module, analysis and analysis tool, and use Code Signing to verify PE’s integrity. This conduct detect the computer have malware to intrusion or not. That could assist anti-virus software to protect the computer. The subject of the study will be based Trojan for Windows operating system environment, system and network monitoring program of activities. Reduce the system security of the Anti-virus latency risk. This case study was to install AntiVir in Windows operating system environment. The result above methods has proved that this method can assist anti-virus software, reducing the Anti-virus latency risk.
摘要 I
Abstract II
圖 錄 VI
一、前言 1
1.1 研究背景與動機 1
1.2 研究目的 2
1.3 研究範圍與限制 3
1.4 研究架構 3
二、文獻探討 5
2.1 惡意程式 5
2.1.1惡意程式類型 6
2.1.2惡意程式生命週期 11
2.1.3惡意程式入侵模式 13
2.1.4惡意程式行為模式 15
2.2惡意程式分析 15
2.2.1惡意程式分析方法 16
2.2.2惡意程式入侵檢測要點 17
2.3惡意程式分析工具 18
2.4防毒軟體 19
2.5程式碼數位簽章 21
三、研究方法 29
3.1 研究流程與架構 29
3.2 實作環境與設計 31
3.2.1實作環境 31
3.2.1實作設計 32
四、結果與討論 46
五、結論 50
六、參考文獻 51
附錄一、 58

學位論文:
[1]戴維志,「防禦惡意程式之關鍵管理政策之研究」,中華大學資訊管理學系(所)碩士論文,民國九十八年八月。
[2]董家銘,「跨國企業遭惡意程式攻擊影響因素之探討」,國立高雄第一科技大學資訊管理所碩士論文,民國九十六年七月。
[3]林明孝,「基於Tripwire檢測工具以偵測變形Rootkit之研究」,大葉大學資訊管理學系碩士論文,民國九十五年六月。
[4]林修遠,「電腦病毒於3D電腦動畫視覺化之研究」,中原大學商業設計研究所碩士論文,民國九十七年八月。
[5]何斯慕,「應用於企業環境隔離木馬程式機制」,世新大學資訊管理學研究所碩士論文,民國九十七年八月。
[6]許明陽,「利用攔截API偵測電腦病毒」,逢甲大學資訊工程所碩士論文,民國九十一年六月。
[7]吳宗儒,「以網路資料探勘技術偵測隱藏惡意網站之研究」,國立高學大學資訊管理學系碩士論文,民國九十八年六月。
[8]吳光輝,「防毒空窗期反應系統之研究-以A公司為例」,元智大學,資訊管理學系碩士論文,民國九十五年六月。
會議論文:
[9]林宜隆、藍添興,「數位證據蒐證程序之初探」,2003第七屆資訊管理學術暨警政資訊實務研討會,中央警察大學,第229-238頁,民國九十二年十二月。
[10]朱惠中、吳文進、翁明義,「植基於Windows平臺電腦鑑識方法之研究」,2007年第九屆「網際空間:資安、犯罪與法律社會」學術研究暨實務研討會,中華民國資訊軟體協會,民國九十六年十一月。
書籍:
[11]韓筱卿、王建鋒、鍾瑋,第一版,電腦病毒技術分析與防範,文魁資訊股份有限公司出版,台北,民國九十六年十二月,第1-1到6-12頁。
[12]韓筱卿、王建鋒、鍾瑋,第一版,電腦病毒技術分析與防範,文魁資訊股份有限公司出版,台北,民國九十六年十二月,第20-1到20-20頁。
[13]錢世豪、錢世豐、劉嘉明、張紹斌等合著,第一版,電腦鑑識與企業安全,文魁資訊股份有限公司,台北,民國九十三年十二月。
[14]葉義雄,密碼與標準-資通安全專輯之十七,第一版,財團法人國家國家實驗研究院科技政策研究與資訊中心,台北,民國94年6月,第102-108頁。
[15]王永和,MPack惡意程式分析,第一版,財團法人國家國家實驗研究院科技政策研究與資訊中心,台北,民國九十八年三月,第5-7頁。
[16]Peter Szor,The Art of Computer Virus Research and Defense,第二版,Addison-Wesley Professional,美國,民國九十四年二月,第425-494頁。

網路資料:
[17]謝續平,「網路安全-理論與實務」,交大資工所資訊安全課程自編講義,民國九十三 年,取自:http://140.113.210.231/ssp/2010-Spring- NetSec-book/Chap01.pdf,存取時間:民國九十九年三月。
[18]賴樞榮,Sony DRM Rootkit 的威脅與發現,Microsoft TechNet 技術文件庫,民國九十六年十一月,取自:http://technet.microsoft.com/ zh-tw/library/dd125451.aspx,存取時間:民國九十九年三月。
[19]趨勢科技,資訊安全人人有則-電腦使用安全與防護,http://www.ccut.edu.tw/adminSection/info_digi/downloads/961105%E6%A0%A1%E5%9C%92%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E8%88%87%E9%98%B2%E6%AF%92%E6%95%99%E8%82%B2%E8%A8%93%E7%B7%B4(%E2%85%A0)%E4%B8%8A%E8%AA%B2%E8%AC%9B%E7%BE%A9.pdf,存取時間:民國九十九年三月。
[20]趨勢科技新聞稿,民國九十九年三月一日,取自:http://tw.trendmicro.com/tw/about/news/pr/article/20091008035150.html,存取時間:民國九十九年三月。
[21]趨勢科技,防毒入門-基本概念-認識病毒碼與掃瞄引擎,取自:http://www.trend.com.tw/corporate/security/virusprimer_2.htm,存取時間:民國九十九年三月。
[22]卡巴斯基,惡意程序,http://www.kaspersky.com.hk/KL-Cyberthreats/ malware.htm,存取時間:民國九十九年三月。
[23]卡巴斯基,惡意程式發展介紹,民國九十八年六月十七日,取自:http://www.youtube.com/watch?v=McYrrC0AMhM,存取時間:民國九十九年三月。
[24]趨勢科技,專有名詞索引,http://www.trend.com.tw/vinfo/ virusencyclo/glossary.asp,存取時間:民國九十九年三月。
[25]賽門鐵克,http://www.symantec.com/zh/tw/norton/security_response /malware.jsp,存取時間:民國九十九年三月。
[26]黃彥棻,警政署免費提供惡意程式掃除工具,民國九十八年一月二十三日,http://www.ithome.com.tw/itadm/article.php?c=53207,存取時間:民國九十九年三月。
[27]Tom Espiner,「趨勢CEO陳怡樺:防毒產業騙了客戶20年」,民國民國九十七年七月二日,取自:http://www.zdnet.com.tw/news /software/0,2000085678,20130359,00.htm,存取時間:民國九十九年四月。
[28]政府機關資訊通報,民國九十九年三月一日,取自:http://www.dgbas.gov.tw/public/Data/03116431671.pdf,存取時間:民國九十九年四月。
[29]行政院科技顧問組,「2010資通安全政策白皮書」,取自:http://www.nicst.nat.gov.tw/include/getfile.php?fid=39,存取時間:民國九十九年十月。
[30]不來恩,[免費] ThreatExpert 病毒、木馬、蠕蟲…「行為分析」檢測工具,取自:http://briian.com/?p=6477,存取時間:民國九十九年四月。
[31]Anchiva, Anchiva 2010年第二季度威脅報告,取自:http://cn.anchiva. com/download/Q2%202010%20Anchiva%20Threat%20Report-TW.pdf,存取時間:民國九十九年十月。
[32]CA, State of the Internet 2010 A Report on the Ever-Changing Threat Landscape,取自:http://www.ca.com/files/SecurityAdvisorNews/ h12010threatreport_244199.pdf,存取時間:民國九十九年十月。
[33]Liam Tung, Signature-based antivirus is dead: Get over it,民國九十七年四月二十九日,取自:http://www.zdnet.com.au/signature-based- antivirus-is-dead-get-over-it-339288527.htm,存取時間:民國九十九年三月。
[34]Mary Landesman, What is a Virus Signature?,取自:http:// antivirus. about.com/od/whatisavirus/a/virussignature.htm,存取時間:民國九十九年四月。
[35]Microsoft MSDN , Introduction to Code Signing,取自:http://msdn. microsoft.com/en-us/library/ms537361(v=VS.85).aspx,存取時間:民國九十九年五月。
[36]Security Intelligence Report - Volume 9 January through June 2010,取自:http://www.microsoft.com/security/sir/default.aspx,存取時間:民國九十九年十一月。
[37]Windows Hardware Develpoer Central, Code-Signing Best Practices, 取自:http://download.microsoft.com/download/a/f/7/ af7777e5-7dcd- 4800-8a0a-b18336565f5b/best_practices.doc,存取時間:民國九十九年十二月。
國外期刊與會議論文:
[38]Amit Vasudevan, CyLab, “ MalTRAK: Tracking and Eliminating Unknown Malware”, Computer Security Applications Conference, 2008, pp. 311 - 321 .
[39]Cameron H. Malin, Eoghan Casey, James M. Aquilina, “ Malware Forensics : Investigating and Analyzing Malicious Code ”, Syngress , 2008 , pp. 489 - 574 .
[40]Chan Lee Yee, Lee Ling Chuan, Mahamod Ismail, Kasmiran Jumari, “ Metaware - An Extensible Malware Detection and Removal Toolkit ” , 2011 13th International Conference on Advanced Communication Technology (ICACT),2011 , pp.996 – 1000 .
[41]Chan Lee Yee, Lee Ling Chuan, Mahamod Ismail, Kasmiran Jumari, “A behavior based malware detection scheme for avoiding false positive”,2010 6th IEEE Workshop on Secure Network Protocols (NPSec), 2010, pp. 79 - 84 .
[42]J. Van Randwyk, L. Ken Chiang Lloyd , K. Vanderveen, “ Farm : An automated malware analysis environment ”, ICCST 2008 42nd Annual IEEE International Carnahan Conference on Computer and Information Technology , 2008, pp. 321 - 325 .
[43]Konrad Rieck, Holz Thorsten, Willems Carsten, Dussel Patrick, Laskov Pavel, “ Learning and Classification of Malware Behavior” , Springer-Verlag Berlin Heidelberg, 2008, pp.108 - 125.
[44]Skoudis Ed , Zeltser Lenny, “ Malware:Fighting Malicious Code ” , DIMVA 08, 2008, pp. 108 - 128.
[45]Mohamad Fadli Zolkipli, Aman Jantan, “ An Approach for Malware Behavior Identification and Classification ”,2011 3rd International Conference onComputer Research and Development (ICCRD), 2011, pp. 191 - 194 .
[46]Willems Carsten, Holz Thorsten, Freiling Felix,“ Toward Automated Dynamic Malware Analysis Using CWSandbox ”, IEEE Security & Privacy, 2007, pp. 32 -39 .

電子全文 電子全文(本篇電子全文限研究生所屬學校校內系統及IP範圍內開放)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top