Docker技术在恶意代码检测环境部署中的应用
发布时间:2021-11-14 05:25
通过对恶意代码行为和特征提取技术的分析,提出了基于虚拟环境下实现恶意代码检测的方法,设计了相应的检测系统;利用虚拟化技术,通过Docker容器简化检测环境的配置,增强了代码检测的隔离性、安全性;并建立相应的实验平台开展测试,为检测恶意的网络行为提供了支持。
【文章来源】:西昌学院学报(自然科学版). 2020,34(03)
【文章页数】:4 页
【部分图文】:
网络行为分析流程
从镜像市场获取的Cuckoo系统如图2所示。由于Docker提供了程序运行环境,因此可以直接在容器内启动该镜像,即可获得基础测试环境(图3)。图3 Cuckoo基础测试环境
图2 Cuckoo系统镜像由于命令行操作的交互性不太直观,研究人员可以进一步配置并启用Mongo DB服务,使得Cuckoo以WEB界面形式与安全人员交互(图4)。
【参考文献】:
期刊论文
[1]基于电力监控系统虚拟沙箱的异常攻击监测技术[J]. 钟志明,汪杰. 网络安全技术与应用. 2019(11)
[2]高级持续性威胁中攻击特征的分析与检测[J]. 董刚,余伟,玄光哲. 吉林大学学报(理学版). 2019(02)
[3]基于域名系统流量的Fast-Flux僵尸网络检测方法[J]. 左晓军,董立勉,曲武. 计算机工程. 2017(09)
[4]基于HOOK技术的进程管理系统研究[J]. 赵广强,凌捷. 计算机工程与设计. 2014(07)
[5]恶意代码的机理与模型研究[J]. 刘毅,陈泽茂,沈昌祥. 计算机工程与设计. 2008(22)
硕士论文
[1]恶意代码分析系统的研究与实现[D]. 赵毅.东南大学 2015
本文编号:3494043
【文章来源】:西昌学院学报(自然科学版). 2020,34(03)
【文章页数】:4 页
【部分图文】:
网络行为分析流程
从镜像市场获取的Cuckoo系统如图2所示。由于Docker提供了程序运行环境,因此可以直接在容器内启动该镜像,即可获得基础测试环境(图3)。图3 Cuckoo基础测试环境
图2 Cuckoo系统镜像由于命令行操作的交互性不太直观,研究人员可以进一步配置并启用Mongo DB服务,使得Cuckoo以WEB界面形式与安全人员交互(图4)。
【参考文献】:
期刊论文
[1]基于电力监控系统虚拟沙箱的异常攻击监测技术[J]. 钟志明,汪杰. 网络安全技术与应用. 2019(11)
[2]高级持续性威胁中攻击特征的分析与检测[J]. 董刚,余伟,玄光哲. 吉林大学学报(理学版). 2019(02)
[3]基于域名系统流量的Fast-Flux僵尸网络检测方法[J]. 左晓军,董立勉,曲武. 计算机工程. 2017(09)
[4]基于HOOK技术的进程管理系统研究[J]. 赵广强,凌捷. 计算机工程与设计. 2014(07)
[5]恶意代码的机理与模型研究[J]. 刘毅,陈泽茂,沈昌祥. 计算机工程与设计. 2008(22)
硕士论文
[1]恶意代码分析系统的研究与实现[D]. 赵毅.东南大学 2015
本文编号:3494043
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3494043.html
最近更新
教材专著