基于虚拟机的内核模块行为分析技术研究

来源 :湘潭大学 | 被引量 : 0次 | 上传用户:yuyanbbs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
一方面,互联网的快速发展为我们提供了灵活便捷的通讯手段和丰富多彩的信息资源,以及便利的电子商务交易平台,另一方面,网络所面临的安全问题也越来越严重。恶意代码行为分析是检测恶意代码的前提,它为杀毒软件提供病毒木马的行为特征,但是传统行为分析工具本身存在于不安全的系统环境中,容易受到攻击或欺骗,基于虚拟机的恶意代码行为分析正是为了解决传统分析工具的缺陷发展起来的。本文围绕基于虚拟机的恶意代码行为分析技术开展研究,针对现阶段缺少内核模块行为分析的缺陷,研究内核模块行为分析技术,主要贡献和创新点为:(1)提出一种基于“In-VM”思想的内核模块行为分析模型。现阶段,针对内核模块行为分析研究较少,主要原因有:一是所有的内核模块共享同一个内核空间,具有相同的系统权限;二是内核函数分散,无法使用传统的函数HOOK等方法来监视其行为。本文利用虚拟化技术的优势,VMM(Virtual machine monitor)运行在客户操作系统(Guest OS)的下层,具有更高的运行权限,以此来监视客户系统中的行为。本文利用“In-VM”的思想来隔离待分析的内核模块,分析其篡改系统关键数据或运行系统函数的行为。(2)研究自动化的内核模块恶意行为判别方法。在已知内核模块行为的前提下,如何自动化地判别该模块是否包含恶意行为是一个重点,本文从内核数据和内核函数两个方面展开研究,分析关键数据区并实施保护,对高危险行为实施报警;监控高危型函数的执行过程,基于函数流来判断是否存在恶意行为。(3)实现了基于“In-VM”思想的内核模块分析原型系统。本文在KVM的基础上实现了上述原型系统,利用VMM的虚拟机内存机制在客户系统内核中建立一个隔离的地址空间,待分析内核模块运行于该隔离空间中,其篡改系统关键数据或运行系统函数的行为都可以被监视。实验表明该原型系统能够分析DKOM行为、HOOK行为、系统函数执行等等。本文的研究得到湖南省教育厅产业化项目(11CY018)的支持,对提高恶意代码的分析能力和检测能力具有重要意义。
其他文献
本文阐述了视频服务器的概念,给出了几种常见视频服务器的体系结构,分析了LVS(LinuxVirtualServer)和CDN(ContentDeliveryNetwork)的关键技术,并在此基础上提出了一种新的分布式
随着我国民航业的飞速发展,机场数量逐年增多,运输规模不断扩大,与此同时,机场噪声污染问题也越来越严重,如何有效地控制机场噪声对机场周边居民的影响是一个重要课题。而只有对机
随着社会的发展与科技的进步,组织结构及其业务流程经历了巨大的变化,但目前的组织结构及其业务流程逐渐跟不上社会的发展,成为制约当今企业发展的主要因素。而组织结构及其业务
本文以校园网中结构化信息资源作为主要研究对象,研究特定应用网格环境中,结构化信息数据的集成访问问题,以构建于网格基础设施之上的数据集成中间件来连接底层分布的数据库信息
当今经济全球化、市场竞争日趋激烈,新产品的开发周期成为企业能否在激烈的市场竞争中取胜的关键因素。只有将领域产品设计人员的知识融入到CAD/CAM/CAE/CAPP系统,实现产品的
SELinux以flask安全模型为基础,实现了细粒度而又灵活的强制访问控制(Mandatory Access Control),它能够有效地保护系统的机密性和完整性。课题分析了SELnux的策略规则,研究了利
本文首先描述了两种启发式智能优化算法的机理,论述了蚁群系统和遗传系统的模型,分别指出了两种算法的特点及存在问题。然后针对人工蚁群系统存在的问题,引入遗传算法,将两种算
市场的发展使企业面临的竞争愈加激烈,顾客多样化、个性化的需求塑造了一个难以预测的动态环境。企业为了获得生存和发展,必须不断调整自身经营,适应复杂善变的市场竞争格局,这种
随着信息技术逐渐深入到人们的日常生活中,图像信息已成为人们获取的信息中的重要部分,并且如何利用、处理图像信息变得越来越重要。图像分割是图像处理领域中重要而基本的问题
CAD技术是自计算机产生以来出现的最杰出的工程技术成就之一,它从根本上改变了过去的手工绘图、发图、凭图纸组织整个生产过程的技术管理方式。特征造型技术被越来越多的应用