当前位置:主页 > 管理论文 > 移动网络论文 >

Docker技术在恶意代码检测环境部署中的应用

发布时间:2021-11-14 05:25
  通过对恶意代码行为和特征提取技术的分析,提出了基于虚拟环境下实现恶意代码检测的方法,设计了相应的检测系统;利用虚拟化技术,通过Docker容器简化检测环境的配置,增强了代码检测的隔离性、安全性;并建立相应的实验平台开展测试,为检测恶意的网络行为提供了支持。 

【文章来源】:西昌学院学报(自然科学版). 2020,34(03)

【文章页数】:4 页

【部分图文】:

Docker技术在恶意代码检测环境部署中的应用


网络行为分析流程

镜像,测试环境,运行环境


从镜像市场获取的Cuckoo系统如图2所示。由于Docker提供了程序运行环境,因此可以直接在容器内启动该镜像,即可获得基础测试环境(图3)。图3 Cuckoo基础测试环境

测试环境,人员,命令行,镜像


图2 Cuckoo系统镜像由于命令行操作的交互性不太直观,研究人员可以进一步配置并启用Mongo DB服务,使得Cuckoo以WEB界面形式与安全人员交互(图4)。

【参考文献】:
期刊论文
[1]基于电力监控系统虚拟沙箱的异常攻击监测技术[J]. 钟志明,汪杰.  网络安全技术与应用. 2019(11)
[2]高级持续性威胁中攻击特征的分析与检测[J]. 董刚,余伟,玄光哲.  吉林大学学报(理学版). 2019(02)
[3]基于域名系统流量的Fast-Flux僵尸网络检测方法[J]. 左晓军,董立勉,曲武.  计算机工程. 2017(09)
[4]基于HOOK技术的进程管理系统研究[J]. 赵广强,凌捷.  计算机工程与设计. 2014(07)
[5]恶意代码的机理与模型研究[J]. 刘毅,陈泽茂,沈昌祥.  计算机工程与设计. 2008(22)

硕士论文
[1]恶意代码分析系统的研究与实现[D]. 赵毅.东南大学 2015



本文编号:3494043

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3494043.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户04a6d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com