基于cuckoo的沙箱分析引擎研究与实现

来源 :兰州大学 | 被引量 : 1次 | 上传用户:wencentss
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
过去的几年里,社会各界在基础设施和信息安全上投入了巨额资金,但目前看来还远远不够。2016年10月21日,大规模拒绝服务攻击导致全球互联网服务大面积瘫痪,很多主流网站停止运行,并使网络陷入混乱,同年雅虎披露曾遭受攻击导致15亿用户账户信息泄露。2017年6月1日,《中华人民共和国网络安全法》正式实施,伴随着安全事件和损失的发生,政府和企业对网络安全有了更高的重视,部署专门针对内网安全防护能力的设备,比如入侵检测系统(IDS)和近年来兴起的违规检测系统(BDS)。BDS系统的探针概括来说可以分为两类:网络特征探查、主机系统探查,而两类探查方法都需要文件检测作为其探查终点,以了解可疑文件的具体行为和危害。本文将关注点聚焦在内网文件安全上,综合静态规则匹配、动态行为分析、多AV辅助去漏等技术对文件进行全面检测。针对开源引擎侧重于实现,没有充分考虑实际应用场景和引擎异常保护的问题,笔者在cuckoo的基础上设计了满足实际政企内网检测需求的Ling Po引擎,并充分考虑了大批量文件持续过检的可用性、稳定性、检测效率以及异常处理和保护,主要完成了以下研究工作:1.研究了现有的主流自动化恶意文件检测引擎的实现方式、检测能力、稳定性、检测效率四个方面,对各引擎的优劣特点进行了详细分析和对比。2.重构了文件过检流程和虚拟机调度方案,文件检测速理论提升大于100%,优先进行快速匹配检测,确保慢速分析进程不阻塞快速分析进程;同时对沙箱空闲资源的利用率进行了优化,理论上沙箱池可满负荷运行。3.重构了异常处理,采集了582种恶意动态行为特征,并对拥有anti-VM技术的恶意样本做了中断处理和资源限制,确保主机在分析过程中不受沙箱污染,不被恶意占用内存和CPU时间片。4.为满足性能需求和解决硬件制约,对虚拟机创建机制和KVM配置进行优化,实现了虚拟机创建的分层快照结构。
其他文献
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
神秘顾客调查评价模型作为一种新型的第三方调查工具正逐渐广泛运用于类似于燃气公司这样的公共服务类企业。通过对上海燃气集团连续两次调查评价模型的分析,阐述这种新型第
交通客流调查中的出行调查(O-D调查)是交通工程学中常用的一种方法.国内外采用的抽样,全部从居民点(O点)进行.长沙市在1983年进行的O-D调查按课题总负责人张启人教授的意见,
“嫌”字句说略苏英霞0.引言在汉语中,“嫌”与“不喜欢”、“讨厌”尽管静态的词汇意义相近,但在动态的句子中所呈现出的语义、句法、语用特征却不尽相同。本文拟结合语言事实探
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技
夏季来临,阳气鼎盛,万物繁茂,暑热延绵,雨水普降,《黄帝内经》将其描述为:“夏三月,此为蕃秀,天地气交,万物华实。”此时天地阳气交合,正是人体新陈代谢的旺盛时期。由于人体阳气活动
报纸
2011年,苏维埃社会主义共和国联盟解体20周年。历史上有一些现象,总是具有预警性象征意味:1982年,执掌苏联最高权柄18年之久的勃列日涅夫在任上逝世,莫斯科红场举行了隆重的国葬.
期刊