官网热线:400-100-0298
恶意代码检测的方法及需要具备什么技术储备?-为国家安全锻矛铸盾

首页

产品体系

解决方案

案例精选

新闻动态

关于我们

联系我们

安全服务

资源中心

返回上一层

网络靶场

工控盾

创新产品

上海臻相

返回上一层

特种

能源

政府及事业单位

教育

智能制造

其他

安全服务

新闻动态

新闻动态

所有内容 公司新闻 行业动态 招标模板 漏洞报送

恶意代码检测的方法及需要具备什么技术储备?

时间:2022-09-09   访问量:5608

恶意代码检测是指收集并分析网络和计算机系统中若干关键点的信息,发现其中是否存在违反安全策略的行为以及被攻击的痕迹。恶意代码检测的常用方法包括:1、特征码扫描是在恶意代码检测中使用的一种基本技术,广泛应用于各类恶意代码清除软件中。但是这种技术也存在一定的问题:一方面随着恶意代码数量的增长,特征库规模不断扩充,扫描效率越来越低;另一方面该技术只能用于已知恶意代码的检测,不能发现新的恶意代码;此外,如果恶意代码采用了加密、混淆、多态变形等自我防护技术,特征码扫描技术也难以检测。2、沙箱技术是将恶意代码放入虚拟机中执行,其执行的所有操作都被虚拟化重定向,不改变实际操作系统。沙箱技术能较好地解决变形恶意代码的检测问题。3、行为检测技术通过对恶意代码的典型行为特征分析,如频繁连接网络、修改注册表、内存消耗过大等,确定恶意操作行为,对这些典型行为特征和用户合法操作规则进行分析和研究,如果某个程序运行时,检测发现其行为违反了合法程序操作规则,或者符合恶意程序操作规则,则可以判断其为恶意代码。行为检测技术根据程序的操作行为分析,判断其恶意性,可用于未知病毒的发现。

恶意代码检测需要的知识和技术储备是怎样的呢? 1、分析能力。检测的前提是分析,类似编译器的优化,优化是先分析再转换,检测是先分析再检测。2、程序分析。程序分析在安全领域的应用由来已久,但是本身的门槛其实非常的高。因为门槛高,技术又比较偏门,导致这个领域的人才非常难找。3、系统和内核。检测离不开动态特征的抽取,这本质上是一个让样本细粒度受控执行的技术。比如杀毒软件里的虚拟机,可以让样本按指令粒度去执行,自动脱壳解密,抓取执行时的内存访问和API序列信息,同时要保证样本在受限环境内运行,不会逃逸到真实操作系统。4、数据处理能力。攻防发展到今天,除了研究个体样本,还需要宏观高维视角。通过特征工程和数据算法的手段,建立起样本的家族信息。既研究样本个体也研究样本群体。

备案号码:苏ICP备12069441号
网络靶场

博智安全教学实训靶场

博智安全比武竞赛靶场

博智安全红蓝对抗靶场

博智安全试验鉴定靶场

博智安全应急处置靶场

博智安全威胁诱捕系统

博智安全自动化渗透攻击系统

工控盾

博智工控防火墙

博智工控主机卫士

博智工控安全审计系统

博智工业网络蜜罐系统

博智工控安全隔离网闸

博智工控入侵检测系统

博智工控漏洞扫描系统

博智工控漏洞挖掘平台

博智工业资产测绘与脆弱性评估系统

博智安全配置核查系统

博智工控信息安全风险评估系统

博智工业安全管理平台

博智工控安全等级保护检查工具箱

博智工业互联网安全应急处置工具箱

博智安全态势感知平台

创新产品

博智微信保密检查系统

博智主机监控与审计系统

博智计算机终端保密检查系统

博智身份鉴别系统

博智恶意代码辅助检测系统

博智专用运维管理系统

博智存储介质信息消除系统

博智舆情阵地管控系统

博智开源情报分析系统

博智作战仿真综合演练系统

博智宽带频谱侦察监视系统

上海臻相

臻相电子数据分析研判平台

臻相电勘宝电子数据智能勘查系统

臻相电子证据固定工具

臻相多通道硬盘复制系统

电子数据取证工作站

臻相电子书一体化取证桌

臻相临机密码破解系统

网络靶场
工业互联网安全
售后咨询

联系我们

公众号
TOP