1、相关原理、技术分析
1.1、恶意代码(Malicious Code)
恶意代码是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。随着恶意代码成为信息安全的重要威胁,恶意代码检测技术成为信息安全领域的重要研究方向。目前已经有基于签名、启发式、行为式等几种检测恶意代码的方法,应用最广泛也是最成熟的当属基于签名的检测技术,当前研究的热点是能够检测未知恶意代码的基于数据挖掘和机器学习检测技术。
1.2、完整性验证
恶意代码感染、破坏其他目标的过程,也是破坏这些目标的完整性的过程。也是破坏这些目标完整性的过程。从另一方面说,保证了系统资源,特别是系统中重要资源的完整性不受破坏,就能够阻止恶意代码对系统资源的感染和破坏。校验和法是完整性控制技术队信息资源实现完整性保护的一种应用,系统在安装的时候会自动将硬盘中的所有文件资料做一次汇总并加入记录,将正常文件的内容计算校验和,将该校验和写入文件保存。定期的火灾文件使用前,检查文件现在内容计算出的校验和与原来保存的是否一致,因而可以发现是否感染。这种方法能够检测出已知和未知恶意代码,但由于恶意代码感染并非文件改变的唯一原因,软件版本升级、变更口令等正常程序也会引起文件更改,因而这种方法容易产生误报,影响文件的运行速度。
2、设计思路、算法描述
对于开发的程序,为了防止他人纂改,一般通过哈希算法(MD5,SHA1,SHA256)进行文件的完整性校验
一般校验文件我们会对小型文件和大型文件进行区分。
1、如果是小型文件,可以直接通过for循环读取字节流,对所有字节流进行hash加密获取哈希值即可。
2、 对于大型文件,我们一

本文探讨了恶意代码的威胁和完整性验证的重要性,介绍了使用MD5等哈希算法确保文件完整性的技术,以及如何通过定期检测和行为监控来预防恶意代码。开发者还展示了如何通过分块校验大文件,并通过实际例子分析了文件篡改的检测方法。
最低0.47元/天 解锁文章
2万+

被折叠的 条评论
为什么被折叠?



