Автор молодец, просто работа не нужна больше
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
В настоящее время компьютерная техника и ПО используются повсюду и во всех отраслях жизни. Вместе с увеличением возможностей распространения платных программ растет и количество угроз безопасности, направленных на получение несанкционированного доступа к ним. Существует как множество методов взлома коммерческого ПО, так и целый ряд защитных механизмов.
Семейство ОС Windows является на сегодняшний день одним из самых популярных для использования. Множество программ разрабатывается и используется именно под Windows. Из этого следует, что механизмы атак на ПО и способы защиты от них в ОС Windows являются важной темой для рассмотрения при анализе угроз для коммерческого ПО.
В ОС MS Windows есть ряд встроенных механизмов защиты, позволяющих повысить безопасность запускаемых приложений. К таким механизмам относятся DEP, ASLR и SMEP. Однако, существуют и методы обхода данных средств защиты.
Кроме встроенных механизмов ОС, для защиты от взлома и воздействия на программный код могут быть применены различные приемы при разработке приложений, например, обфускация или шифрование кода, использование отладчиков и упаковщиков.
Данная задача очень актуальна так как, в ходе развития заражений компьютеров различными вирусами за прошедшие годы, особое внимание привлекает тот факт, что на данный момент не маленькая часть всех заражении происходит из за вредоносных PDF файлов. О данном методе будет неоднократно говорится в нашей работе. Будут рассмотрены методы заражения PDF файлов, методы защиты и разумеется будет представлена программа обнаруживающая вредоносный контент в подобных файлах.
Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android .
Цель работы будет достигнута выполнением следующих задач: ознакомлением с методами воздействия на программный код и его защиты, рассмотрением видов атак и защит PDF файлов. Главная задача является обеспечение читателя необходимой информацией, которая будет нужна для полного понимания практической части работы.
Введение ………………………………………………………………...………..4
ГЛАВА 1. Методы воздействия на программный код и его защиты……..……...6
1.1. Методы воздействия на программный код………………………………........6
1.1.1 Дизассемблирование и декомпиляция.……………………..……………..6
1.1.2 Использование отладчиков и трассировщиков……………………..……8
1.1. 3Распаковщики и утилиты для дампинга процессов……………...…..…..9
1.1.4 API-шпионы и другие утилиты мониторинга……………………….......10
1.2 Использование шелл-кода………………………….....…………………….…11
1.1.5 Методы и средства защиты программного кода………………………..13
1.2. 1ASLR………………………….....…………………………………………13
1.2.2 DEP………………………….....…………………………………………...14
1.2.3 SMEP………………………….....…………………………………………15
1.2.4 Шифрование и упаковщики………………………….....………………...15
1.2.5 Обфускация………………………….....………………………………….16
ГЛАВА 2. Атаки и защита PDF файлов…………………………………………..22
2.1. Структура PDF файлов. ………….…….…………………………….………..23
2.2 Защита PDF паролем.…………….…….……. …………………………….….29
2.2.1 Защита PDF паролем (ПК)……………….……….....................................29
2.2.2 Ограничение редактирования и печати в Adobe Acrobat..……………..31
2.3.3 Как защитить паролем PDF при помощью PDFMATE..………………..32
2.3 Как открыть защищенный паролем PDF документ..……………………...35
2.3.1 Ограничения при копировании или печати PDF..………………...…….36
2.3.2 При наличии ограничения открытия документа..………………...…….37
2.3.3 Самые популярные методы разблокировки пароля PDF..…………...…38
2.4. Анализ вредоносных PDF файлов..…………………………….………….43
2.5. Как найти и определить вредоносный файл PDF..…………………...…..47
2.6. Защита от вредоносных PDF программ..………………………………….49
ГЛАВА 3. PDF scanner..…….……………………………………………………...51
3.1. Версия программы для ПК. ………….…….…………………………………51
3.2 Версия программы для Android.…………….…….……. ………………....…53
Заключение….………………………………………….…………………….……..58
Список использованной литературы………………….…………………………..60
Приложения………………….……………………………………………………...61
Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android.
1. Основы информационной безопасности. Лабораторный практикум. П.Д. Зегжда, М.О. Калинин, СПб: Издательство Политехнического университета, 2009 г. 92 с.
2. Основы информационной безопасности: учебное пособие. П.Д. Зегжда, Е.А. Рудина, СПб: Издательство Политехнического университета, 2008 г. 256 с.
3. Detecting Malicious Javascript in PDF through Document Instrumentation. [Электронный ресурс]. – Режим доступа: https://cs.gmu.edu/~astavrou/research/Daiping_dsn14.pdf.
4. PDF malware analysis. [Электронный ресурс]. – Режим доступа: https://digital-forensics.sans.org/blog/2009/12/14/pdf-malware-analysis.
5. PDF Malware: Pidief. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pidief.php.
6. How to Unlock a Secure PDF File. [Электронный ресурс]. – Режим доступа: http://www.wikihow.com/Unlock-a-Secure-PDF-File.
7. About the Physical and Logical Structure of PDF Files. [Электронный ресурс]. – Режим доступа: https://blog.didierstevens.com/2008/04/09/quickpost-about-the-physical-and-logical-structure-of-pdf-files/.
8. PDF Malware Overview. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pdf-overview.php.
9. Analyzing Malicious PDFs. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/analyzing-malicious-pdf/.
10. PDF File Format: Basic Structure. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/pdf-file-format-basic-structure/.
11. How to Open Password Protected PDF Documents. [Электронный ресурс]. – Режим доступа: http://labnol.blogspot.ro/2007/01/how-to-open-password-protected-pdf.html.
12. HOW TO PASSWORD PROTECT A PDF. [Электронный ресурс]. – Режим доступа: http://www.digitaltrends.com/computing/password-protect-pdf/3/#:J7DUJdYJkkBoLA.
13. URLDownloadToFile with JS injection. [Электронный ресурс]. – Режим доступа: https://autohotkey.com/board/topic/93468-urldownloadtofile-with-js-injection/.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
В настоящее время компьютерная техника и ПО используются повсюду и во всех отраслях жизни. Вместе с увеличением возможностей распространения платных программ растет и количество угроз безопасности, направленных на получение несанкционированного доступа к ним. Существует как множество методов взлома коммерческого ПО, так и целый ряд защитных механизмов.
Семейство ОС Windows является на сегодняшний день одним из самых популярных для использования. Множество программ разрабатывается и используется именно под Windows. Из этого следует, что механизмы атак на ПО и способы защиты от них в ОС Windows являются важной темой для рассмотрения при анализе угроз для коммерческого ПО.
В ОС MS Windows есть ряд встроенных механизмов защиты, позволяющих повысить безопасность запускаемых приложений. К таким механизмам относятся DEP, ASLR и SMEP. Однако, существуют и методы обхода данных средств защиты.
Кроме встроенных механизмов ОС, для защиты от взлома и воздействия на программный код могут быть применены различные приемы при разработке приложений, например, обфускация или шифрование кода, использование отладчиков и упаковщиков.
Данная задача очень актуальна так как, в ходе развития заражений компьютеров различными вирусами за прошедшие годы, особое внимание привлекает тот факт, что на данный момент не маленькая часть всех заражении происходит из за вредоносных PDF файлов. О данном методе будет неоднократно говорится в нашей работе. Будут рассмотрены методы заражения PDF файлов, методы защиты и разумеется будет представлена программа обнаруживающая вредоносный контент в подобных файлах.
Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android .
Цель работы будет достигнута выполнением следующих задач: ознакомлением с методами воздействия на программный код и его защиты, рассмотрением видов атак и защит PDF файлов. Главная задача является обеспечение читателя необходимой информацией, которая будет нужна для полного понимания практической части работы.
Введение ………………………………………………………………...………..4
ГЛАВА 1. Методы воздействия на программный код и его защиты……..……...6
1.1. Методы воздействия на программный код………………………………........6
1.1.1 Дизассемблирование и декомпиляция.……………………..……………..6
1.1.2 Использование отладчиков и трассировщиков……………………..……8
1.1. 3Распаковщики и утилиты для дампинга процессов……………...…..…..9
1.1.4 API-шпионы и другие утилиты мониторинга……………………….......10
1.2 Использование шелл-кода………………………….....…………………….…11
1.1.5 Методы и средства защиты программного кода………………………..13
1.2. 1ASLR………………………….....…………………………………………13
1.2.2 DEP………………………….....…………………………………………...14
1.2.3 SMEP………………………….....…………………………………………15
1.2.4 Шифрование и упаковщики………………………….....………………...15
1.2.5 Обфускация………………………….....………………………………….16
ГЛАВА 2. Атаки и защита PDF файлов…………………………………………..22
2.1. Структура PDF файлов. ………….…….…………………………….………..23
2.2 Защита PDF паролем.…………….…….……. …………………………….….29
2.2.1 Защита PDF паролем (ПК)……………….……….....................................29
2.2.2 Ограничение редактирования и печати в Adobe Acrobat..……………..31
2.3.3 Как защитить паролем PDF при помощью PDFMATE..………………..32
2.3 Как открыть защищенный паролем PDF документ..……………………...35
2.3.1 Ограничения при копировании или печати PDF..………………...…….36
2.3.2 При наличии ограничения открытия документа..………………...…….37
2.3.3 Самые популярные методы разблокировки пароля PDF..…………...…38
2.4. Анализ вредоносных PDF файлов..…………………………….………….43
2.5. Как найти и определить вредоносный файл PDF..…………………...…..47
2.6. Защита от вредоносных PDF программ..………………………………….49
ГЛАВА 3. PDF scanner..…….……………………………………………………...51
3.1. Версия программы для ПК. ………….…….…………………………………51
3.2 Версия программы для Android.…………….…….……. ………………....…53
Заключение….………………………………………….…………………….……..58
Список использованной литературы………………….…………………………..60
Приложения………………….……………………………………………………...61
Целью данной работы является создание программ для обнаружения вредоносного содержания в структуре PDF файла. Будет предложен вариант как для ПК так и для мобильных устройств поддерживающих операционную систему Android.
1. Основы информационной безопасности. Лабораторный практикум. П.Д. Зегжда, М.О. Калинин, СПб: Издательство Политехнического университета, 2009 г. 92 с.
2. Основы информационной безопасности: учебное пособие. П.Д. Зегжда, Е.А. Рудина, СПб: Издательство Политехнического университета, 2008 г. 256 с.
3. Detecting Malicious Javascript in PDF through Document Instrumentation. [Электронный ресурс]. – Режим доступа: https://cs.gmu.edu/~astavrou/research/Daiping_dsn14.pdf.
4. PDF malware analysis. [Электронный ресурс]. – Режим доступа: https://digital-forensics.sans.org/blog/2009/12/14/pdf-malware-analysis.
5. PDF Malware: Pidief. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pidief.php.
6. How to Unlock a Secure PDF File. [Электронный ресурс]. – Режим доступа: http://www.wikihow.com/Unlock-a-Secure-PDF-File.
7. About the Physical and Logical Structure of PDF Files. [Электронный ресурс]. – Режим доступа: https://blog.didierstevens.com/2008/04/09/quickpost-about-the-physical-and-logical-structure-of-pdf-files/.
8. PDF Malware Overview. [Электронный ресурс]. – Режим доступа: https://www.sans.org/security-resources/malwarefaq/pdf-overview.php.
9. Analyzing Malicious PDFs. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/analyzing-malicious-pdf/.
10. PDF File Format: Basic Structure. [Электронный ресурс]. – Режим доступа: http://resources.infosecinstitute.com/pdf-file-format-basic-structure/.
11. How to Open Password Protected PDF Documents. [Электронный ресурс]. – Режим доступа: http://labnol.blogspot.ro/2007/01/how-to-open-password-protected-pdf.html.
12. HOW TO PASSWORD PROTECT A PDF. [Электронный ресурс]. – Режим доступа: http://www.digitaltrends.com/computing/password-protect-pdf/3/#:J7DUJdYJkkBoLA.
13. URLDownloadToFile with JS injection. [Электронный ресурс]. – Режим доступа: https://autohotkey.com/board/topic/93468-urldownloadtofile-with-js-injection/.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
2000 ₽ | Цена | от 3000 ₽ |
Не подошла эта работа?
В нашей базе 55695 Дипломных работ — поможем найти подходящую