由于现有的被动捕获技术逐渐无法适应网络安全需要,本文提出一种基于主动技术的恶意代码捕获方法,结合主动技术和高交互式蜜罐构建了恶意代码自动捕获系统Decoy。Decoy主动寻找夹带恶意代码的可疑目标,启动客户端浏览器主动访问,诱导恶意代码实施攻击,进行实时监控并加以捕获。实验证明,采用主动技术的捕获器,主动性强,捕获效率高。随着互联网的广泛应用,网络安全问题日益严峻,恶意代码已经成为互联网最严重的安全威胁之一,而网络下载和浏览进行传播的恶意代码成为恶意代码主流。这类恶意代码借助于客户端应用漏洞和被动触发方式感染目标系统,不具备主动传播能力[1]。传统恶意代码捕获系统例如Nepenthes恶意代码捕获器,单纯使用蜜罐技术,通过模拟已知漏洞吸引恶意代码,被动等待其入侵[2]。针对非主动传播的恶意代码,传统捕获系统无法有效地进行捕获。同时,传统捕获系统一般需要部署在公网网络出口,对部署环境的要求较高。由于传统的依靠被动捕获的技术逐渐无法适应网络安全的需要,恶意代码捕获由被动技术转向主动技术。本文提出了一种基于主动技术的恶意代码捕获方法,并基于此思想,结合高交互式蜜罐实现了捕获系统Decoy。除具有传统捕获器恶意代码捕获能力之外,Decoy还通过主动访问夹带恶意代码的目标,主动触发无传播能力的恶意代码,利用行为特征监控进行实时捕获,从而有效提高恶意代码捕获种类覆盖率。Decoy仅需部署于局域网即可获得较高的捕获效率,具有较强的可用性。
猜您喜欢
推荐内容
开源项目推荐 更多
热门活动
热门器件
用户搜过
随便看看
热门下载
热门文章
热门标签
评论