[发明专利]一种基于内部蜜罐的恶意程序探测方法有效
申请号: | 201610165172.3 | 申请日: | 2016-03-19 |
公开(公告)号: | CN105844154B | 公开(公告)日: | 2018-09-07 |
发明(设计)人: | 吴春明;陈双喜 | 申请(专利权)人: | 浙江大学 |
主分类号: | G06F21/56 | 分类号: | G06F21/56 |
代理公司: | 杭州求是专利事务所有限公司 33200 | 代理人: | 邱启旺 |
地址: | 310027 浙*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于内部蜜罐的恶意程序探测方法,本方法通过设置一蜜罐,蜜罐记录了内部的文档访问位置,打开文件速度,网络发起速度和应用程序监控等四个特征,以此来对恶意程序进行检测。本发明从恶意程序的使用行为习惯的角度来设计该蜜罐,对已经进入系统内部的恶意程序检测能力上,优于传统的蜜罐探测方法。 | ||
搜索关键词: | 一种 基于 内部 蜜罐 恶意程序 探测 方法 | ||
【主权项】:
1.一种基于内部蜜罐的恶意程序探测方法,其特征在于,该方法包括以下步骤:(1)记日常经常访问的文件集合为SFile,若检测到产生了位于位置L的访问,且
则文件威胁值ThreatFile=ThreatFile+1,若发现L∈Ssensitive,则文件威胁值ThreatFile=ThreatFile+NFile,其中,Ssensitive表示标记的敏感文件集合,NFile为预设值;(2)记打开文件速度为Speedopen,若检测到Speedopen>Thresholdopen,则文件打开速度威胁值Threatopen=Threatopen+1;其中,Thresholdopen表示打开速度预设值;(3)记网络发起速度为Speedconnect,若检测到Speedconnect>Thresholdconnect,则网络发起速度威胁值Threatconnect=Threatconnect+1;Thresholdconnect为网络发起速度预设值;(4)记日常常用的应用程序集合为Sapp,若检测到启动了位于位置A的应用程序,且
则应用程序威胁值Threatapp=Threatapp+1,若发现A∈SBlacklist,则应用程序威胁值Threatapp=Threatapp+Napp,其中,SBlacklist表示应用程序黑名单集合,Napp为预设值;(5)对所有特征集和Sfeature={File,Open,Connect,app}特征的威胁值ThreatFile,Threatopen,Threatconnect,Threatapp分配各自权重:WFile、WOpen、WConnect、Wapp,并且计算总威胁值
若Threat>ThresholdThreat,则认为系统已经被恶意程序入侵。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江大学,未经浙江大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610165172.3/,转载请声明来源钻瓜专利网。