恶意代码技术其检测方法_第1页
恶意代码技术其检测方法_第2页
恶意代码技术其检测方法_第3页
恶意代码技术其检测方法_第4页
恶意代码技术其检测方法_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

歹意代码及其检测技术歹意代码概括1.1定义歹意代码也能够称为Malware,当前已经有很多定义。比如EdSkoudis将Malware定义为运转在计算机上,使系统依据攻击者的意向履行任务的一组指令。微软“计算机病毒防备指南”中奖术语“歹意软件”用作一个会合名词,指代成心在计算机系统上履行歹意任务的病毒、蠕虫和特洛伊木马。跟着网络和计算机技术的迅速发展,歹意代码的流传速度也已高出人们想象,特别是人们能够直接从网站获取歹意代码源码或经过网络沟通代码。好多编程喜好者把自己编写的歹意代码放在网上公然议论,公布自己的研究成就,直接推进了歹意代码编写技术发展。所以当前网络上流行的歹意代码及其变种层见迭出,攻击特色多样化。1.2种类依据歹意代码的运转特色,能够将其分为两类:需要宿主的程序和独立运转的程序。前者其实是程序片段,他们不可以离开某些特定的应用程序或系统环境而独立存在;而独立程序是完好的程序,操作系统能够调动和运转他们;依据歹意代码的流传特色,还能够把歹意程序分红不可以自我复制和能够自我复制的两类。不可以自我复制的是程序片段,当调用主程序达成特定功能时,就会激活它们;能够自我复制的可能是程序片段(如病毒),也可能是一个独立的程序(如蠕虫)。剖析与检测的方法歹意代码与其检测是一个猫捉老鼠的游戏,单从检测的角度来说。反歹意代码的脚步老是落伍于歹意代码的发展,是被动的.当前鉴于主机的歹意代码检测方法主要有反歹意代码软件、完好性校验法以及手动检测,鉴于网络的检测方法主要有鉴于神经网络”、鉴于模糊识别“等方法,本文主要议论鉴于主机的检测。2.1歹意代码剖析方法静态剖析方法是指在不履行二进制程序的条件下进行剖析,如反汇编剖析,源代码剖析,二进制统计剖析,反编译等,属于逆向工程剖析方法。1)静态反汇编剖析,是指剖析人员借助调试器来对而已代码样本进行反汇编出来的程序清单上依据汇编指令码和提示信息着手剖析。2)静态源代码剖析,在拥有二进制程序的源代码的前提下,经过剖析源代码来理解程序的功能、流程、逻辑判断以及程序的妄图等。3)反编译剖析,是指经过优化的机器代码恢复到源代码形式,再对源代码进行程序履行流程的剖析。动向剖析方法是指歹意代码履行的状况下利用程序调试工具对歹意代码实行追踪和察看,确立歹意代码的工作过程对静态剖析结果进行考证。1)系统调用行为剖析方法正常行为剖析常被应用于异样检测之中,是指对程序的正常行为轮廓进行剖析和表示,为程序成立一个安全行为库,当被监测程序的实质行为与其安全行为库中的正常行为不一致或存在必定差别时,即以为该程序中有一个异样行为,存在潜伏的歹意性。歹意行为剖析则常被误用检测所采纳,是经过对歹意程序的危害行为或攻击行为进行剖析,从中抽取程序的歹意行为特色,以此来表示程序的歹意性。2)启迪式扫描技术启迪式扫描技术是为了填补被宽泛应用的特色码扫面技术的局限性而提出来的.此中启迪式是指“自我发现能力或运用某种方式或方法去判断事物的知识和技术”。2.2歹意代码检测方法鉴于主机的歹意代码检测当前鉴于主机的歹意代码检测技术仍旧被很多的反病毒软件、恶意代码查杀软件所采纳。(1)启迪法这类方法的思想是为病毒的特色设定一个阈值,扫描器剖析文件时,当文件的总权值高出了设定值,就将其看作是歹意代码.这类方法主要的技术是要正确的定义近似病毒的特色,这依赖正确的模拟处理器。评定鉴于宏病毒的影响更是一个挑战,他们的构造和可能的执行流程比已经编译过的可履行文件更难展望。2)行为法利用病毒的特有行为特色来监测病毒的方法,称为行为监测法.经过对病毒多年的察看、研究,有一些行为是歹意代码的共同行为,并且比较特别.当程序运转时,监督其行为,假如发现了病毒行为,立刻报警.弊端是误报率比较高、不可以辨别病毒名称及种类、实现时有必定难度。(3)完好性控制计算保存特色码,在碰到能够操作时进行比较,依据比较结果作出判断。4)权限控制经过权限控制来防守歹意代码的技术比较典型的有:沙箱技术和安全操作系统。(5)虚构机检测虚构机检测是一种新的歹意代码检测手段,主要针对使用代码变形技术的歹意代码,此刻己经在商用反歹意软件上获取了宽泛的应用。鉴于网络的歹意代码检测采纳数据发掘和异样检测技术对海量数据进行求精和关系剖析以检测歹意代码能否拥有歹意行为。1)异样检测经过异样检查可发现网络内主机可能感染歹意代码以及感染恶意代码的严重程序,而后采纳控制举措。2)误用检测也称鉴于特色的检测鉴于特色的检测第一要成立特色规则库,对一个数据包或数据流里德数据进行剖析,而后与考证特色库中的特色码来校验。现有检测方法剖析与评论到当前为止,没有一个完好的检测方案能够检测全部的歹意代码,能够必定的是不论从理论仍是实践来说,应用系统级歹意代码的检测相对简单,内核级的就要复杂和困难的多。杀毒软件仍旧是必需的最快的检测方法,因为木马的运转需要网络的支持,所以在检测时需要当地系统与网络状态同对进行检测。当前,多半的检测工具都是在应用层上工作的,关于检测工作在内核级的歹意代码显得力所不及。2.3剖析与检测常用工具(1)TcpView网络活动状态监督工具是运转于微软Windows系统下的一款小巧的TCPUDP、状态察看工具。(2)OllyDbg动向调试工具是一款用户级调试器,拥有优异的图形界面,和内核级调试器。(3)IDAPro反汇编工具是一个特别好的反汇编工具,能够更好的反汇编和进行深层次的剖析。(4)InstallSpy系统监督工具能够监督在计算机操作系统上安装或运转其余程序时对本机操作系统的文件系统、注册表的影响。实现系统方面(以蜜罐系统为例)3.2利用客户端蜜罐技术对歹意网页进行检测客户端蜜罐与服务端蜜罐传统的蜜罐技术是鉴于服务器形式的,不可以检测客户端攻击.例如低交互蜜罐Honeyd或高交互的蜜网,担当的是一种服务,成心暴漏出一些服务的短处并被动的等候被攻击。但是,检测客户端攻击,系统需要踊跃地区服务器交互或办理歹意数据。所以就需要一种新式的蜜罐系统:客户端蜜罐.客户端蜜罐的思想是由蜜罐首创人LanceSpitzner于2004年6月提出的.客户端蜜罐在网络中和众多服务器交互,依据其而已行为的特征将它们分类。客户端蜜罐和传统蜜罐的不一样之处主要由以下几点:1)客户端蜜罐是模拟客户端软件其实不是成立有破绽的服务以等候被攻击。2)它其实不可以引诱攻击,相反它是主动与远程服务器交互,主动让对方攻击自己。3)传统蜜罐将全部的进出数据流量都视为是歹意有危险的.而客户端蜜罐则要视其服务是恶性或良性与否来判断。和传统蜜罐近似,客户端蜜罐也分为两种种类:低交互和高交互客户端蜜罐。低交互客户端蜜罐主假如用模拟一个客户端的应用程序和服务端程序交互,而后依据已成立的“歹意”行为库将服务端程序进行分类.往常是经过静态的剖析和署名般配来实现的。低交互的客户端蜜罐有点在于检测速度特别快,单毕竟它不是一个真切的客户端,进而有程序方面的限制性,所以简单产生误报和漏报.低交互的客户端蜜罐也不可以模拟客户端程序的全部破绽和短处。另一种高交互的客户端蜜罐则采纳了不一样的方法来对歹意的行为进行分类,它使用真是操作系统,在上边运转真是的未打补丁或有破绽的客户端应用程序和有潜伏威迫的服务程序进行交互。每次交互此后,检测操作系统是有有未受权的状态改正,假如检测到有状态的改正,则此服务器被认定为有歹意行为.因为不使用署名般配的方法,高交互的客户端蜜罐可以用来检测地点种类的攻击。低交互客户端蜜罐检测低交互客户端蜜罐使用迷你的客户端取代真切系统和服务器交互,随后采纳鉴于静态剖析的方法来剖析服务器响应构造(如署名般配、启迪式方法等),这些方法能够加强蜜罐的检测性能,能检测出高交互客户端蜜罐往常检测不到歹意响应,如时间炸弹。因为低交互客户端蜜罐采纳模拟客户端和静态剖析,很有可能会错过一些地点种类的攻击。低交互客户端蜜罐一般有三个任务要达成:“发送请走给服务器,接受和办理响应。此中客户端蜜罐需要成立一个行列寄存接见服务器的诸多恳求,接见工具再此后行列中拿出恳求履行去接见不一样的服务器。能够采纳一些算法建立服务器恳求行列,如网络爬虫爬取的定的页面从中收集连结。服务器返回结果后,蜜罐需要对系统或服务器的响应信息进行剖析,比对能否有违犯系统安全策略的响应。高交互客户端蜜罐检测高交互客户端蜜罐系统从多方面监控系统:(1)window系统的注册表的监控,比如能否有key的变动或新key的成立;2)文件系统改正的监控,如文件的创立或删除;3)进度构造中进度创立或销毁的监控。高交互的客户端蜜罐的科研型产品有Honeyclient、Honey-monkey、UW.Honeyclient经过监督一系列的文件、目录和系统配置文件的状态来判断能否遇到攻击,当Honeyclient和服务器交互后,其监督的内容状态假如发生改变,则以为收到攻击。Honey-monkey也是经过监督一系列的可履行文件盒注册表条目的状态变化来确立能否首遇到入侵的,可是Honey-monkey更进一步,它在指令系统中加入监督子进度来检测客户端攻击。UWclinet蜜罐利用文件活动、进度创立、注册表活动事件的

triger

一级阅读器的crasher来确立客户端攻击。高交互客户端蜜罐Capture-HPC当前高交互客户端蜜罐最具前沿性和代表性的产品为Capture-HPC.其主要使用于检测driver-by-downloads种类的歹意网站服务器,即该种类的网站在未经用户赞同的状况下改变客户端系统转改,能够在用户不知情的状况下控制客户端机器并安装歹意软件、木马等。关于检测如垂钓网站等获取用户铭感信息的歹意网站Capture-HPC则不太合适。客户端铭感运转在VMware虚构机上.假如有未受权状态的改变,即遇到歹意网页攻击时,其攻击事件会被记录下来,在与下一个王志艳服务器交互以前虚构时机将铭感的状态重置到原始状态。(1)构造系统高交互客户端铭感架构主要分为两个部分Capture服务器和Capture客户端,Capture服务器的作用主假如控制众多Capture客户端,其能安装于多种VMware服务环境和多种客户环境.Capture服务器可启动和停止客户端,命令客户端和Web服务器交互获取特定的URL。它还能够讲与Capture客户端监护的Web服务器信息分类并汇总.达成实质工作的则是Capture客户端。它们接受服务端的指令开始或停止,选择一种阅读器接见Web服务器。作为一个与Web服务器交互的Capture客户端,它要监督来受权状态的改变并将信息发回到Capture服务器.一旦思疑是歹意的,在客户端接见下一个服务器前,Capture服务器就会将其客户端的系统状态充值到原始状态。(2)重点技术Capture服务器采纳简单TCP/IP协议作为服务听信协议来管理Capture客户端,VMware服务器则长官运转在Capture客户端上的客户操作系统。Capture服务器将其接收到的URL以循环的方式分派给有效的客户端,而后Capt

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论