Khóa Luận Tốt Nghiệp: Phát Hiện Gói Mã Độc Mã Nguồn Mở Bằng Phân Tích Động Và Học Máy

78
0
0

Phí lưu trữ

30.000 VNĐ

Mục lục chi tiết

LỜI CẢM ƠN

TÓM TẮT

1. CHƯƠNG 1: GIỚI THIỆU

1.1. Mục tiêu, đối tượng và phạm vi nghiên cứu

1.2. Bố cục của khóa luận

2. CHƯƠNG 2: TẤN CÔNG CHUỖI CUNG ỨNG PHẦN MỀM

3. CHƯƠNG 3: KỸ THUẬT SANDBOXING VÀ CÔNG CỤ PACKAGE-ANALYSIS

3.1. Kỹ thuật Sandboxing

3.2. Công cụ phân tích động package-analysis

4. CHƯƠNG 4: PHÂN TÍCH VÀ KHAI PHÁ DỮ LIỆU

4.1. Tổng quan về các kho mã nguồn mở

4.2. Phân tích các kết nối mạng tạo bởi các gói phần mềm

4.2.1. Phân tích các địa chỉ IP được các gói phần mềm kết nối tới

4.2.2. Phân tích các tên miền (domains) được các gói kết nối tới

4.3. Phân tích các câu lệnh thực thi bởi các gói

4.4. Phân tích các files truy cập bởi các gói phần mềm

4.5. Phân tích hành vi của các gói phần mềm mã nguồn mở độc hại và lành tính

4.5.1. Phân tích các câu lệnh

4.5.2. Phân loại hành vi của các câu lệnh độc hại trong các gói độc hại

4.5.3. Phân tích thống kê hành vi các gói độc hại

4.5.4. Phân tích các kết nối mạng mà các gói kết nối tới

4.5.5. Phân tích các tên miền mà các gói độc hại kết nối tới

5. CHƯƠNG 5: CÁC GIẢI THUẬT HỌC MÁY

5.1. Giải thuật hồi quy tuyến tính (Linear Regression)

5.2. Giải thuật Logistic Regression

5.3. Giải thuật cây quyết định (Decision Tree)

5.4. Giải thuật Random Forest

5.5. Giải thuật Mạng nơ ron

5.6. Giải thuật K-Means

6. CHƯƠNG 6: ỨNG DỤNG HỌC MÁY TRONG PHÁT HIỆN CÁC GÓI PHẦN MỀM ĐỘC HẠI

6.1. Môi trường thực nghiệm

6.2. Thu thập dữ liệu

6.2.1. Thu thập các gói độc hại

6.2.2. Thu thập các gói lành tính

6.3. Tiền xử lý dữ liệu

6.4. Trích xuất đặc tính (features) của các gói phần mềm

6.5. Encoding các đặc tính

6.6. Huấn luyện các mô hình học máy (Training)

6.7. Đánh giá kết quả

6.8. Chương trình ứng dụng

6.8.1. Các thành phần của ứng dụng

6.8.2. Xây dựng chương trình kiểm tra mã nguồn mở

6.8.3. Một số hình ảnh demo

6.8.4. Ưu điểm và hạn chế của chương trình ứng dụng

7. CHƯƠNG 7: HẠN CHẾ CỦA KHÓA LUẬN VÀ CÁC BƯỚC CẢI TIẾN TIẾP THEO

8. CHƯƠNG 8: KẾT LUẬN

TÀI LIỆU THAM KHẢO

PHỤ LỤC A: CÁC TÊN MIỀN ĐÁNH GIÁ ĐỘC HẠI ĐƯỢC CÁC GÓI PHẦN MỀM KẾT NỐI

Tài liệu có tiêu đề Phát Hiện Gói Mã Độc Mã Nguồn Mở Bằng Phân Tích Động Và Học Máy cung cấp cái nhìn sâu sắc về việc sử dụng phân tích động và học máy để phát hiện mã độc trong các gói mã nguồn mở. Tài liệu nhấn mạnh tầm quan trọng của việc áp dụng các phương pháp học máy để cải thiện khả năng phát hiện và ngăn chặn mã độc, từ đó bảo vệ hệ thống và dữ liệu của người dùng. Độc giả sẽ tìm thấy những lợi ích thiết thực từ việc hiểu rõ hơn về các kỹ thuật này, cũng như cách chúng có thể được áp dụng trong thực tiễn để nâng cao an ninh thông tin.

Để mở rộng kiến thức của bạn về các chủ đề liên quan, bạn có thể tham khảo tài liệu Khóa luận tốt nghiệp an toàn thông tin bảo mật api gateway cho nhiều bên trong môi trường cloud native sử dụng học liên kết, nơi khám phá cách bảo mật API trong môi trường đám mây. Ngoài ra, tài liệu Application of machine learning on automatic program repair of security vulnerabilities sẽ giúp bạn hiểu rõ hơn về ứng dụng của học máy trong việc sửa chữa tự động các lỗ hổng bảo mật. Cuối cùng, tài liệu Khóa luận tốt nghiệp an toàn thông tin nghiên cứu hệ thống phát hiện xâm nhập dựa trên học liên kết phi tập trung công bằng cung cấp cái nhìn về các hệ thống phát hiện xâm nhập sử dụng học liên kết, mở ra nhiều hướng nghiên cứu thú vị cho bạn.