[发明专利]一种基于指令监控的APT高级威胁检测方法有效

专利信息
申请号: 201710006418.7 申请日: 2017-01-05
公开(公告)号: CN106850582B 公开(公告)日: 2020-01-10
发明(设计)人: 孙成胜;魏勇;魏涌涛 申请(专利权)人: 中国电子科技网络信息安全有限公司
主分类号: H04L29/06 分类号: H04L29/06;G06F21/57;G06F21/56
代理公司: 51214 成都九鼎天元知识产权代理有限公司 代理人: 邓世燕
地址: 610207 四川省成都市*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种基于指令监控的APT高级威胁检测方法,通过ExKVM和虚拟机自省库LibVMI实现虚拟机在Hypervisor层级上的识别,达到在虚拟机外部监控虚拟机中恶意代码的运行情况,并使用动态离线污点分析方法来发现漏洞利用攻击;在虚拟机外部,使用#BP地址注入方法进行无入侵的用户层API监控和内核层API执行监控;通过注入Windows内核内存分配函数和内核模块结构操作函数实现内核堆分配的跟踪。通过跟踪记录恶意代码执行中内存与寄存器的写、交换和分支等指令,进行离线污点分析和恶意行为发现。本发明能有效监测APT攻击中的漏洞利用,提升了恶意样本检测率。
搜索关键词: 一种 基于 指令 监控 apt 高级 威胁 检测 方法
【主权项】:
1.一种基于指令监控的APT高级威胁检测方法,其特征在于:包括如下内容:/n(一)通过ExKVM和虚拟机自省库LibVMI实现在Hypervisor层级上的虚拟机执行行为识别,达到在虚拟机外部监控虚拟机中恶意代码的运行;/n(二)使用动态离线污点分析方法来发现漏洞利用攻击:/n(1)污点标记:通过#BP地址注入的形式Hook文件系统调用、网络系统调用来标记污点源;/n(2)执行轨迹跟踪:依赖于ExKVM和LibVMI,跟踪记录执行轨迹中的内存和寄存器的写、交换和程序分支指令的执行;/n(3)当程序分支指令的目的地址是污点时,则标记为疑似恶意行为;深入污点目的地址附件数据,对指令特征和字符串扫描,若匹配则产生可疑恶意行为报警;/n(三)监控恶意代码运行:/n(1)监控系统调用和内核执行:在虚拟机外部,使用#BP地址注入方法进行无入侵的用户层API监控和内核层API执行监控;/n(2)内核Rootkit攻击处理:通过#BP地址注入Windows内核内存分配函数和内核模块结构操作函数实现内核堆分配的跟踪;/n(3)无代理运行恶意代码:通过注入劫持虚拟机中运行的任意进程来启动恶意代码或应用程序。/n
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技网络信息安全有限公司,未经中国电子科技网络信息安全有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201710006418.7/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top