軟體安全之惡意代碼機理與防護

軟體安全之惡意代碼機理與防護

軟體安全之惡意代碼機理與防護課程是武漢大學建設的慕課國家精品線上開放課程、國家級一流本科課程。於2015年4月1日在網易雲課堂首次開課,於2021年2月22日在中國大學MOOC首次開課,該課程授課教師是彭國軍、傅建明、趙磊。 據2023年4月網易雲課堂官網顯示,該課程已開課6次;據2023年4月中國大學MOOC官網顯示,該課程已開課3次。

軟體安全之惡意代碼機理與防護課程主要內容由軟體安全基礎知識、惡意軟體機理分析,及惡意軟體防護技術等組成。

基本介紹

  • 中文名:軟體安全之惡意代碼機理與防護
  • 授課教師:彭國軍、傅建明、趙磊
  • 提供院校:武漢大學
  • 類 別:慕課、國家精品線上開放課程、國家級一流本科課程
  • 授課平台:中國大學MOOC、網易雲課堂
  • 首開時間:2015年4月1日(網易雲課堂)、2021年2月22日(中國大學MOOC)
課程性質,課程定位,適應對象,課程簡介,課程大綱,開課信息,課程特色,教學目標,學習預備,預備知識,學習資料,所獲榮譽,教師簡介,

課程性質

課程定位

軟體安全之惡意代碼機理與防護課程系統性和實踐性強,該課程有利於學生進一步理解惡意軟體安全威脅的實現機理及軟體安全博弈對抗機制, 提升學生的實踐創新能力。

適應對象

該課程適用於信息安全專業本科生高年級學習,對軟體安全感興趣的計算機類專業在校本科生、研究生或愛好者。

課程簡介

軟體安全之惡意代碼機理與防護課程共12課時,該課程將在軟體安全基礎知識(如磁碟結構與系統啟動、記憶體管理機制、PE檔案結構等)講解的基礎上,解析當前典型惡意軟體(如PE病毒、宏病毒、腳本病毒、網路蠕蟲、網路木馬等)的功能、實現機制,以及對應的防護手段和分析技術。

課程大綱

中國大學MOOC課程大綱
01軟體安全概述
課時
1.1 信息與信息安全
1.2 軟體安全威脅及其來源
1.3 典型的軟體安全防護手段
02計算機引導與磁碟管理
課時
2.1 系統引導與控制權
2.2 80X86處理器的工作模式
2.3 Windows記憶體結構與管理
2.4 磁碟的物理與邏輯結構
2.5 FAT32檔案系統及數據恢復
2.6 NTFS檔案系統
2.7 二進制檔案的生成
2.8 操作演示(檔案手工恢復、記憶體地址轉換)
2.9 課後思考與練習
03PE檔案格式
課時
3.1 PE檔案及其表現形式
3.2 PE檔案格式與Win32病毒的關係
3.3 PE檔案格式總體結構概述
3.4 節與節表解析
3.5 引入函式節:PE檔案的引入函式機制
3.6 引出函式節:DLL檔案的函式引出機制
3.7 資源節:檔案資源索引、定位與修改
3.8 重定位節:鏡像地址改變後的地址自動修正
3.9 PE檔案的數字簽名與驗證機制
3.10 ELF檔案格式
3.11 課後思考與練習
04PE檔案格式實踐
課時
4.1 手工構建引入函式表
4.2 手工替換程式的已有圖示
4.3 手工提取程式圖示資源
4.4 手工為程式新增圖示
4.5 手工漢化
4.6 PE檔案的數字簽名與數據植入
4.7 挑戰自己:手工打造最小PE檔案
05惡意代碼與網路犯罪
課時
5.1 惡意代碼定義
5.2 惡意代碼的發展
5.3 惡意代碼分類
5.4 惡意代碼與網路犯罪
06Windows PE病毒
課時
6.1 PE病毒的基本概念
6.2 PE病毒的分類
6.3 傳統檔案寄生感染方式
6.4 捆綁釋放型
6.5 系統感染型
6.6 典型案例
07宏病毒與腳本病毒
課時
7.1 宏的基本概念與使用
7.2 宏病毒的傳播方法與自我保護
7.3 宏病毒的自我保護、分析與典型案例
7.4 VBS腳本的概念及使用
7.5 VBS腳本病毒的感染技術
7.6 VBS腳本病毒的變形技術
7.7 Powershell與無檔案型惡意代碼
08網路蠕蟲
課時
8.1 網路蠕蟲的定義
8.2 計算機病毒與蠕蟲的異同
8.3 網路蠕蟲的結構
8.4 網路蠕蟲攻擊的關鍵技術
8.5 網路蠕蟲的檢測與防治
8.6 經典蠕蟲案例技術分析(Slammer與Wannacry)
09網路木馬
課時
9.1木馬的基本概念
9.2 木馬的分類
9.3 木馬的植入方式
9.4 遠程控制型木馬的通信方式
9.5 遠程控制型木馬的典型功能及意圖
9.6 遠控木馬的檢測思路
9.7 APT攻擊與遠控木馬【特邀:安天科技集團副總工程師李柏松老師主講
10惡意代碼檢測與溯源
課時
10.1 惡意代碼檢測對象與策略
10.2 特徵值檢測技術
10.3 校驗和檢測技術
10.4 虛擬機檢測技術
10.5 啟發式掃描技術
10.6 主動防禦技術
10.7 機器學習與惡意代碼檢測
10.8 安全軟體評測
11惡意軟體樣本捕獲與分析【梁玉博士主講】
課時
11.1惡意軟體樣本捕獲
11.2惡意軟體形態
11.3惡意軟體樣本分析方法
11.4典型惡意軟體樣本分析工具
11.5惡意代碼樣本分析案例
11.6惡意代碼之威脅情報
11.7課後樣本分析與實踐
12惡意代碼--APT攻擊中的武器【特邀:安天科技集團首席技術架構師肖新光老師主講】
課時
12.1從惡意代碼的發展看APT攻擊
12.2 高級惡意代碼工程體系--A2PT的攻擊武器
12.3高級APT組織的自研惡意代碼
12.4商用惡意代碼
12.5無惡意代碼作業、開源和免費工具
12.6總結與思考
(註:課程大綱排版從左到右列
網易雲課堂課程大綱
第1周 軟體安全概述
1.1 信息與信息安全
1.2 軟體安全威脅及其來源
1.3 典型的軟體安全防護手段
第2周 計算機引導與磁碟管理
2.1 系統引導與控制權
2.2 80X86處理器的工作模式
2.3 Windows記憶體結構與管理
2.4 磁碟的物理與邏輯結構
2.5 FAT32檔案系統及數據恢復
2.6 NTFS檔案系統
2.7 二進制檔案的生成
2.8 操作演示(檔案手工恢復、記憶體地址轉換)
2.9 課後思考與練習
第3周 PE檔案格式
3.1 PE檔案及其表現形式
3.2 PE檔案格式與Win32病毒的關係
3.3 PE檔案格式總體結構概述
3.4 節與節表解析
3.5 引入函式節:PE檔案的引入函式機制
3.6 引出函式節:DLL檔案的函式引出機制
3.7 資源節:檔案資源索引、定位與修改
3.8 重定位節:鏡像地址改變後的地址自動修正
3.9 PE檔案的數字簽名與驗證機制
3.10 ELF檔案格式
3.11 課後思考與練習
第4周 PE檔案格式實踐
4.1 手工構建引入函式表
4.2 手工替換程式的已有圖示
4.3 手工提取程式圖示資源
4.4 手工為程式新增圖示
4.5 手工漢化
4.6 PE檔案的數字簽名與數據植入
4.7 挑戰自己:手工打造最小PE檔案
第5周 惡意代碼與APT攻擊
5.1 惡意代碼定義
5.2 惡意代碼的發展
5.3 惡意代碼分類
5.4 惡意代碼與網路犯罪
5.5 惡意代碼-APT攻擊中的武器【特邀:安天科技集團首席技術架構師肖新光老師主講】
第6周 Windows PE病毒
6.1 PE病毒的基本概念
6.2 PE病毒的分類
6.3 傳統檔案寄生感染方式
6.4 捆綁釋放型
6.5 系統感染型
6.6 典型案例
第7周 腳本病毒與宏病毒
7.1 宏的基本概念與使用
7.2 宏病毒的傳播方法與自我保護
7.3 新型攻擊場景下的惡意宏代碼
7.4 VBS腳本的概念及使用
7.5 VBS腳本病毒的感染技術
7.6 VBS腳本病毒的變形技術
7.7 Powershell與無檔案型惡意代碼
第8周 網路蠕蟲
8.1 網路蠕蟲的定義
8.2 計算機病毒與蠕蟲的異同
8.3 網路蠕蟲的結構
8.4 網路蠕蟲攻擊的關鍵技術
8.5 網路蠕蟲的檢測與防治
8.6 經典蠕蟲案例技術分析(Slammer與Wannacry)
第9周 網路木馬
9.1木馬的基本概念
9.2 木馬的分類
9.3 木馬的植入方式
9.4 遠程控制型木馬的通信方式
9.5 遠程控制型木馬的典型功能及意圖
9.6 遠控木馬的檢測思路
9.7 APT攻擊與遠控木馬【特邀:安天科技集團副總工程師李柏松老師主講】
第10周 惡意代碼檢測與溯源
10.1 惡意代碼檢測對象與策略
10.2 特徵值檢測技術
10.3 校驗和檢測技術
10.4 虛擬機檢測技術
10.5 啟發式掃描技術
10.6 主動防禦技術
10.7 機器學習與惡意代碼檢測
10.8 安全軟體評測
第11周 惡意軟體樣本捕獲與分析【梁玉博士主講】
11.1惡意軟體樣本捕獲
11.2惡意軟體形態
11.3惡意軟體樣本分析方法
11.4典型惡意軟體樣本分析工具
11.5惡意代碼樣本分析案例
11.6惡意代碼之威脅情報
11.7課後樣本分析與實踐
(註:課程大綱排版從左到右列

開課信息

中國大學MOOC開課信息
開課次數
開課時間
授課教師
學時安排
參與人數
第1次開課
2021年02月22日~2021年06月14日
彭國軍、傅建明、趙磊
2-3小時每周
1868 人
第2次開課
2022年03月31日~2022年06月30日
3-5小時每周
1614 人
第3次開課
2023年02月14日~2023年06月05日
待定
(註:開課信息參考資料
網易雲課堂開課信息
開課次數
開課時間
授課教師
課程時長
課程負載
第1次開課
2015年4月1日~2015年8月19日
彭國軍、傅建明
12周
1.5-2.5小時每周
第2次開課
2017年03月06日~2017年5月29日
第3次開課
2017年6月5日~2017年8月25日
第4次開課
2017年9月11日~2017年12月1日
彭國軍
第5次開課
2019年4月15日~2019年7月15日
彭國軍、傅建明、趙磊
第6次開課
2020年2月25日~2020年6月10日
2.5-3小時每周
(註:開課信息參考資料

課程特色

理論與實踐並重,解析安全對抗博弈本質。

教學目標

1.增強學生對惡意代碼攻擊機理的理解。
2.促進學生掌握惡意代碼檢測機理。
3.提升學生惡意代碼分析能力。
4.幫助學生進一步構建網路攻防博弈思維。
5.提升學生在惡意代碼領域的創新思維與綜合實踐能力。

學習預備

預備知識

1.作業系統基礎知識。
2.基本的彙編基礎。
3.基本的腳本語言基礎。

學習資料

書名
出版社
作者
ISBN
出版時間
《軟體安全》
彭國軍,傅建明,梁玉
9787307164963
2015年9月
《計算機病毒分析與對抗(第二版)》
武漢大學出版社
傅建明、彭國軍、張煥國
9787307074002
2009年11月11日
(參考資料來源:

所獲榮譽

2019年1月8日,該課程被中華人民共和國教育部認定為2018年國家精品線上開放課程(本科教育課程)。
2020年11月24日,該課程被中華人民共和國教育部認定為首批國家級一流本科課程(線上一流課程)。

教師簡介

彭國軍,男,武漢大學國家網路安全學院教授,博士生導師。
傅建明,男,武漢大學網路安全學院教授,博士生導師,信息安全系系主任。
趙磊,男,博士,武漢大學國家網路安全學院教授、博士生導師。

相關詞條

熱門詞條

聯絡我們