Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Computer Viruses and Malware phần 3
Đang chuẩn bị liên kết để tải về tài liệu:
Computer Viruses and Malware phần 3
Thanh Thế
81
23
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
có một cơ sở khoa học cho việc phân loại phần mềm độc hại. Trong thực tế, không có định nghĩa phổ quát được chấp nhận từ ngữ như "virus" và "con sâu", ít hơn nhiều thỏa thuận khi phân loại, mặc dù đã có những nỗ lực thường xuyên áp đặt formalisms toán học | Viruses 35 Before Decryption After Decryption for i in 0.length body decrypt body for i in o.length body decrypt bodyi goto decrypted_body decrypted_body infect if trigger 0 is true payload Figure 3.5. Encrypted virus pseudocode very effective - once the presence of a virus is known it s trivial to detect and analyze. 3.2.2 Encryption With an encrypted virus the idea is that the virus body infection trigger and pay load is encrypted in some way to make it harder to detect. This encryption is not what cryptographers call encryption virus encryption is better thought of as obfuscation. Where it s necessary to distinguish between the two meanings of the word I ll use the term strong encryption to mean encryption in the cryptographic sense. When the virus body is in encrypted form it s not runnable until decrypted. What executes first in the virus then is a decryptor loop which decrypts the virus body and transfers control to it. The general principle is that the decryptor loop is small compared to the virus body and provides a smaller profile for antivirus software to detect. Figure 3.5 shows pseudocode for an encrypted virus. A decryptor loop can decrypt the virus body in place or to another location this choice may be dictated by external constraints like the writability of the infected program s code. This example shows an in-place decryption. How is virus encryption done Here are six ways 106 Simple encryption. No key is used for simple encryption just basic parameterless operations like incrementing and decrementing bitwise rotation arithmetic negation and logical NOT 10 36 COMPUTER VIRUSES AND MALWARE Encryption Decryption inc body -rol body -neg body - dec body ror body -neg body - Static encryption key. A static constant key is used for encryption which doesn t change from one infection to the next. The operations used would include arithmetic operations like addition and logical operations like XOR. Notice that the use of reversible operations is a common .
TÀI LIỆU LIÊN QUAN
Computer Viruses and Malware
Computer Viruses and Malware phần 1
Computer Viruses and Malware phần 2
Computer Viruses and Malware phần 3
Computer Viruses and Malware phần 4
Computer Viruses and Malware phần 5
Computer Viruses and Malware phần 6
Computer Viruses and Malware phần 7
Computer Viruses and Malware phần 8
Computer Viruses and Malware phần 9
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.