恶意代码分析与智能检测技术研究
1. 恶意代码分析技术对比
在恶意代码分析中,静态技术和动态技术各有特点,以下是它们的详细对比:
| 划分 | 静态技术 | 动态技术 |
| — | — | — |
| 分析系统规模和复杂度 | 简单 | 复杂 |
| 分析时间 | 快(1 毫秒内) | 慢(5 分钟内) |
| 文件类型 | 所有文件 | 可执行文件 |
| 规避方法 | 多 | 多 |
| 分析师干预 | 少 | 多 |
| 攻击者画像 | 不可能 | 不可能 |
| 恶意信息提供 | 无 | 一些恶意信息 |
| 攻击预测 | 不可能 | 不可能 |
| 已知威胁检测率 | 高(超过 98%) | 高(超过 98%) |
| 零日威胁检测率 | 低(40 - 50%) | 正常(超过 70%) |
| 响应时间 | 慢 | 正常 |
| 检测原因 | 提供恶意代码检测名称 | 提供恶意代码行为信息 |
从表格中可以看出,静态技术分析速度快、系统简单,但零日威胁检测率较低;动态技术虽然分析时间长、系统复杂,但在零日威胁检测方面表现更好。
2. MITRE ATT&CK 框架
MITRE 是一个非营利组织,负责管理通用漏洞披露(CVE)数据库。ATT&CK 基于网络攻击的战术和技术信息,公开提供信息,并提出了一个安全框架,供个人和组织免费使用。该框架基于实际的网络攻击案例,通过战术、技术和常识来呈现攻击者的策略和战术等网络攻击特征。目前,基于企业的 14 种战术和 450 多种攻击技术模型在全球范围内
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



