期刊文献+

基于沙箱技术的恶意代码行为检测方法 被引量:5

Malicious code behavior detection based on sandbox technology
下载PDF
导出
摘要 通过分析不同恶意代码的行为,讨论沙箱的分类模型和实现机制,提出了一种基于虚拟化沙箱技术恶意代码行为检测方法。该方法采用对x86汇编指令、Windows系统特性、内存布局等进行全面模拟方式,通过模拟疑似为可执行代码的输入的数据流,在模拟执行过程中有尝试调用敏感系统函数行为而实现恶意代码行为检测。测试结果表明,所提方法能够有效地检测恶意代码行为,为电子数据取证提供支持。 By analyzing the behavior of different malicious codes and discussing the classification model and implementation mechanism of sandbox,a method of malicious code behavior detection based on virtualization sandbox technology is proposed.In this method,malicious code behavior detection is realized by simulating the input data stream suspected to be executable code.The method uses a comprehensive simulation of the x86 assembly instructions,Windows system performance,memory layout and so on,which attempts to call the sensitive system function behavior during the simulation execution process.The test results show that the proposed method can effectively detect malicious code behavior and provide support for electronic data forensics.
作者 童瀛 牛博威 周宇 张旗 TONG Ying;NIU Bowei;ZHOU Yu;ZHANG Qi(Jiangsu Provincial Public Security Department,Nanjing 210000,China)
机构地区 江苏省公安厅
出处 《西安邮电大学学报》 2018年第5期101-110,共10页 Journal of Xi’an University of Posts and Telecommunications
关键词 沙箱技术 恶意代码 行为检测 取证分析 sandbox technology malicious code behavior detection forensic analysis
  • 相关文献

参考文献5

二级参考文献19

  • 1王清.0day安全:软件漏洞分析技术[M].北京:电子工业出版社,2008.
  • 2Xfocus Team.Shellcode编写技术[EB/OL].(2003-08-31).http://www.x focus.net/articles/200308/604.html.
  • 3匿名.编写变形的shellcode[EB/OL].(2008-08-05).http://www.hacker.com.cn/article/view_14408.html.
  • 4王炜.Q版缓冲区溢出教程[EB/OL].(2008-02-26).http://bbs.pediy.com/showthread.php?t=60252&tcatid=42.
  • 5Whitehouse O.An Analysis of Address Space Layout Ran2 Domization on Windows Vista[M].[S.l.] :Symantec,2007.
  • 6Whitehouse O.Analysis of GS Protections in Windows Vista[M].[S.l.] :Symantec,2007.
  • 7Richter J.Programming Applications for Microsoft Windows(Fourth Edition).Microsoft Press,2000
  • 8傅赟歆.把特洛伊木马彻底弄明白[EB/OL].http://www.Chinawebfan.com,.
  • 9李露,刘秋菊,徐汀荣.PE文件中脱壳技术的研究[J].计算机应用与软件,2010,27(9):279-282. 被引量:9
  • 10黄强,曾庆凯.基于信息流策略的污点传播分析及动态验证[J].软件学报,2011,22(9):2036-2048. 被引量:21

共引文献67

同被引文献17

引证文献5

二级引证文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部