云环境下动态蜜罐设计和实现
发布时间:2021-04-18 07:39
云环境下的安全和防御一直都是安全领域的热点研究方向。使用蜜罐发现已知和未知攻击是目前主要的防御手段之一。但是目前蜜罐的研究和利用方法,主要是从蜜罐本身的部署和检测出发,对于蜜罐所处的用户环境没有做太多的考虑,这就导致了防御是相对被动的。例如虽然有高交互类型的蜜罐,但依然是以假想的用户环境配置蜜罐,与用户的真实环境相差较远,降低了对恶意攻击的检测效果。因此提出了云环境下动态蜜罐的设计和实现方法,蜜罐能够对用户的真实环境进行动态的创建和模拟,希望能够进一步完善云环境下恶意代码攻击的检测效果。云环境下动态蜜罐的设计和实现主要分为三个部分:(1)如何拦截可疑程序:自动化截获云环境下网络流量中的程序,并通过静态扫描判定其中的可疑部分。(2)基于行为的可疑程序快速检测:将截获分析出的可疑程序,通过快速扫描,收集可疑程序的行为信息,并根据行为信息对可疑程序进行分类,导入蜜罐中进行详细分析。(3)模拟用户环境的动态蜜罐创建:通过获取用户主机的信息,模拟生成相同环境的蜜罐,用于可疑程序的详细分析。依照上述方法,实现了云环境下动态蜜罐的原型系统,并对原型系统进行测试:收集了典型的正常程序和恶意样本进行多级...
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
部分恶意程序匹配结果
行查阅发现仅该网站就有 1000 个匹配该规则的恶意程序,如图 4.3 所示,为该类规则匹配的部分恶意程序。由于被恶意程序利用比较频繁,故由于该规则被识别为可疑,没有误检测为恶意程序的情况,说明静态检测对 windows 系统程序检测有比较好的实用性。图 4.2 windows 程序匹配到的可疑规则
科 技 大 学 硕 士 学 位主要来自 windows 下的 system32 文件夹下的s 下的可执行程序来进行静态检测。通过静态正常程序均被检测到为正常或可疑,检测为可32_winsock2_library 规则,如图 4.2 所示,为检windows 的 Inet 相关的一个库,在 malshare 恶就有 1000 个匹配该规则的恶意程序,如图 4序。由于被恶意程序利用比较频繁,故由于该序的情况,说明静态检测对 windows 系统程
【参考文献】:
期刊论文
[1]基于蜜罐的主动防御应用研究[J]. 杨德全,刘卫民,俞宙. 网络与信息安全学报. 2018(01)
[2]蜜罐技术研究与应用进展[J]. 诸葛建伟,唐勇,韩心慧,段海新. 软件学报. 2013(04)
[3]基于虚拟化技术的分布式蜜网[J]. 吴文洁,葛昕,胡德敏. 计算机系统应用. 2013(03)
[4]蜜罐技术的分析与研究[J]. 郑文婷,张艳华,杨磊,庞玲. 计算机安全. 2011(08)
[5]利用虚拟机监视器检测及管理隐藏进程[J]. 王丽娜,高汉军,刘炜,彭洋. 计算机研究与发展. 2011(08)
[6]云计算安全关键技术分析[J]. 张云勇,陈清金,潘松柏,魏进武. 电信科学. 2010(09)
[7]关于云安全的分析[J]. 杨新民. 信息安全与通信保密. 2009(09)
硕士论文
[1]针对恶意代码的连续内存镜像分析技术研究[D]. 杜丽娜.华中科技大学 2016
[2]基于动态污点跟踪的敏感信息泄露检测方法[D]. 颜艺林.华中科技大学 2015
本文编号:3145097
【文章来源】:华中科技大学湖北省 211工程院校 985工程院校 教育部直属院校
【文章页数】:60 页
【学位级别】:硕士
【部分图文】:
部分恶意程序匹配结果
行查阅发现仅该网站就有 1000 个匹配该规则的恶意程序,如图 4.3 所示,为该类规则匹配的部分恶意程序。由于被恶意程序利用比较频繁,故由于该规则被识别为可疑,没有误检测为恶意程序的情况,说明静态检测对 windows 系统程序检测有比较好的实用性。图 4.2 windows 程序匹配到的可疑规则
科 技 大 学 硕 士 学 位主要来自 windows 下的 system32 文件夹下的s 下的可执行程序来进行静态检测。通过静态正常程序均被检测到为正常或可疑,检测为可32_winsock2_library 规则,如图 4.2 所示,为检windows 的 Inet 相关的一个库,在 malshare 恶就有 1000 个匹配该规则的恶意程序,如图 4序。由于被恶意程序利用比较频繁,故由于该序的情况,说明静态检测对 windows 系统程
【参考文献】:
期刊论文
[1]基于蜜罐的主动防御应用研究[J]. 杨德全,刘卫民,俞宙. 网络与信息安全学报. 2018(01)
[2]蜜罐技术研究与应用进展[J]. 诸葛建伟,唐勇,韩心慧,段海新. 软件学报. 2013(04)
[3]基于虚拟化技术的分布式蜜网[J]. 吴文洁,葛昕,胡德敏. 计算机系统应用. 2013(03)
[4]蜜罐技术的分析与研究[J]. 郑文婷,张艳华,杨磊,庞玲. 计算机安全. 2011(08)
[5]利用虚拟机监视器检测及管理隐藏进程[J]. 王丽娜,高汉军,刘炜,彭洋. 计算机研究与发展. 2011(08)
[6]云计算安全关键技术分析[J]. 张云勇,陈清金,潘松柏,魏进武. 电信科学. 2010(09)
[7]关于云安全的分析[J]. 杨新民. 信息安全与通信保密. 2009(09)
硕士论文
[1]针对恶意代码的连续内存镜像分析技术研究[D]. 杜丽娜.华中科技大学 2016
[2]基于动态污点跟踪的敏感信息泄露检测方法[D]. 颜艺林.华中科技大学 2015
本文编号:3145097
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3145097.html