[发明专利]一种基于指令监控的APT高级威胁检测方法有效
申请号: | 201710006418.7 | 申请日: | 2017-01-05 |
公开(公告)号: | CN106850582B | 公开(公告)日: | 2020-01-10 |
发明(设计)人: | 孙成胜;魏勇;魏涌涛 | 申请(专利权)人: | 中国电子科技网络信息安全有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F21/57;G06F21/56 |
代理公司: | 51214 成都九鼎天元知识产权代理有限公司 | 代理人: | 邓世燕 |
地址: | 610207 四川省成都市*** | 国省代码: | 四川;51 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于指令监控的APT高级威胁检测方法,通过ExKVM和虚拟机自省库LibVMI实现虚拟机在Hypervisor层级上的识别,达到在虚拟机外部监控虚拟机中恶意代码的运行情况,并使用动态离线污点分析方法来发现漏洞利用攻击;在虚拟机外部,使用#BP地址注入方法进行无入侵的用户层API监控和内核层API执行监控;通过注入Windows内核内存分配函数和内核模块结构操作函数实现内核堆分配的跟踪。通过跟踪记录恶意代码执行中内存与寄存器的写、交换和分支等指令,进行离线污点分析和恶意行为发现。本发明能有效监测APT攻击中的漏洞利用,提升了恶意样本检测率。 | ||
搜索关键词: | 一种 基于 指令 监控 apt 高级 威胁 检测 方法 | ||
【主权项】:
1.一种基于指令监控的APT高级威胁检测方法,其特征在于:包括如下内容:/n(一)通过ExKVM和虚拟机自省库LibVMI实现在Hypervisor层级上的虚拟机执行行为识别,达到在虚拟机外部监控虚拟机中恶意代码的运行;/n(二)使用动态离线污点分析方法来发现漏洞利用攻击:/n(1)污点标记:通过#BP地址注入的形式Hook文件系统调用、网络系统调用来标记污点源;/n(2)执行轨迹跟踪:依赖于ExKVM和LibVMI,跟踪记录执行轨迹中的内存和寄存器的写、交换和程序分支指令的执行;/n(3)当程序分支指令的目的地址是污点时,则标记为疑似恶意行为;深入污点目的地址附件数据,对指令特征和字符串扫描,若匹配则产生可疑恶意行为报警;/n(三)监控恶意代码运行:/n(1)监控系统调用和内核执行:在虚拟机外部,使用#BP地址注入方法进行无入侵的用户层API监控和内核层API执行监控;/n(2)内核Rootkit攻击处理:通过#BP地址注入Windows内核内存分配函数和内核模块结构操作函数实现内核堆分配的跟踪;/n(3)无代理运行恶意代码:通过注入劫持虚拟机中运行的任意进程来启动恶意代码或应用程序。/n
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电子科技网络信息安全有限公司,未经中国电子科技网络信息安全有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201710006418.7/,转载请声明来源钻瓜专利网。
- 上一篇:一种终端、天线构件控制装置及方法
- 下一篇:一种微带双G型窄带带通滤波器