[发明专利]Linux容器的细粒度沙盒策略挖掘方法在审
申请号: | 201711483790.3 | 申请日: | 2017-12-29 |
公开(公告)号: | CN108171050A | 公开(公告)日: | 2018-06-15 |
发明(设计)人: | 蔡亮;万志远;王新宇;夏鑫;杨小虎;李善平 | 申请(专利权)人: | 浙江大学 |
主分类号: | G06F21/53 | 分类号: | G06F21/53;G06F9/455 |
代理公司: | 杭州求是专利事务所有限公司 33200 | 代理人: | 黄欢娣;邱启旺 |
地址: | 310058 浙江*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明提供了一种Linux容器的细粒度沙盒策略挖掘方法,自动挖掘生成目标容器定制化的沙盒策略,该策略符合最小特权原则,通过限制目标容器的系统调用类型及参数,减少攻击面。所述方法包括:容器行为监控控制模块启动Linux系统监控工具,实时监控并记录目标容器的系统调用行为;容器自动化测试模块运行目标容器的测试用例,遍历执行目标容器的功能;沙盒策略生成模块从记录的监控数据中,提取目标容器的系统调用行为特征,并转化为沙盒策略。 1 | ||
搜索关键词: | 目标容器 沙盒 系统调用 细粒度 挖掘 自动化测试模块 策略生成模块 最小特权原则 策略符合 记录目标 监控工具 监控数据 控制模块 实时监控 行为监控 行为特征 定制化 遍历 测试 攻击 记录 转化 | ||
步骤1:启动目标容器,容器行为监控控制模块启动Linux系统监控工具,实时监控并完整记录目标容器的系统调用行为;
步骤2:容器自动化测试模块根据目标容器的功能,选取测试用例;然后运行测试用例,遍历执行目标容器的功能;
同时,系统监控工具实时监控并完整记录目标容器在执行任一功能时的系统调用行为;对于目标容器的每次系统调用访问,记录系统调用访问入口的时间戳、进程号、系统调用类型及参数列表,以及系统调用访问出口的时间戳、进程号、系统调用类型及返回值。
步骤3:沙盒策略生成模块以记录的目标容器的系统调用行为作为输入,提取目标容器的系统调用行为特征;具体为:
步骤3.1:从记录的目标容器的系统调用行为中,提取目标容器所访问的系统调用类型和参数,筛选出参数类别为路径名或离散数值的系统调用;
步骤3.2:针对步骤3.1筛选出的系统调用,对同一系统调用类型的各个系统调用参数分别进行建模,分别得到参数模型;
步骤3.3:提取每个参数模型的变量;根据变量对系统调用进行聚类操作,获得每个集合中所有系统调用共有的特征,即行为特征。
步骤4:将目标容器的系统调用的所有行为特征转化生成沙盒策略。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浙江大学,未经浙江大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201711483790.3/,转载请声明来源钻瓜专利网。
- 上一篇:一种恶意链接点击控制方法及控制系统
- 下一篇:一种对抗XSS攻击的方法