期刊文献+

Web恶意代码主动检测与分析系统的设计与实现 被引量:4

Design and implementation of active detection and analysis system for Web malicious code
下载PDF
导出
摘要 在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat)。该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然后对有可疑行为的网页进行静态分析。静态分析利用漏洞特征库定位恶意代码的准确位置和所利用的漏洞。对于无法识别所利用漏洞的页面生成一个分析文件,为手工分析提供帮助,有助于对漏洞的研究,并有机会发掘未知漏洞。经过测试发现该系统运行稳定,准确率高,能有效地检测出页面中的恶意代码。 Drawing on the idea of client honeypot,the paper proposed a Web malicious code detection method based on a combination of dynamic and static tests and implemented a system called HoneyCat to activly detect and analyze Web malicious code.The system tested a range of eligible sites and the corresponding suspicious URLs,by tracking registry,files,and network behavior to find the existence of suspicious behavior.Then the system analyzed the suspicious Web pages,located the exact location of malicious code and the vulnerabilities.To the vulnerabilities cannot be distinguished,the system generated a page for manual analysis and had chance to discover 0-day.The system ran stably and accurate after testing.
出处 《计算机应用》 CSCD 北大核心 2011年第A02期106-108,共3页 journal of Computer Applications
关键词 Web恶意代码 客户端蜜罐 网络爬虫 动态检测 静态分析 Web malicious code clientpot Web crawler dynamic detection static analysis
  • 相关文献

参考文献7

二级参考文献18

  • 1熊明辉,蔡皖东.基于主动安全策略的蜜网系统的设计与实现[J].计算机工程与设计,2005,26(9):2470-2472. 被引量:3
  • 2康治平,向宏,傅鹂.基于API HOOK技术的特洛伊木马攻防研究[J].信息安全与通信保密,2007,29(2):145-148. 被引量:4
  • 3陈京浩.进程检测模型及相关技术的研究与实现[D].重庆:重庆大学,2007. 被引量:1
  • 4FISKIRAN A M, LEE R B. Runtime execution monitoring (REM) to detect and prevent malicious code execution[C]//Proceedings of the IEEE International Conference on Computer Design. Washington, DC: IEEE Computer Society, 2004:452 -457. 被引量:1
  • 5VALDES A,SKINNER K.Probabilistic alert correlation[A].In Proc.of Recent Advances in Intrusion Detection (RAID 2001),Springer LNCS 2212[C].Davis,CA,USA,October 2001. 被引量:1
  • 6CUPPENS F,MIGE A.Alert correlation in a cooperative intrusion detection framework[A].In Proc.of the 2002 IEEE Symposium on Security and Privacy[C].May 2002. 被引量:1
  • 7MORIN B,DEBAR H.Correlation of intrusion sysmptoms:an application of chronicles[A].In Proc.of the 6th International Symposium on Recent Advances in Intrusion Detection[C].Pittsburgh,PA,September 2003. 被引量:1
  • 8ELKAN C.Results of the KDD' 99 Classifier Learning Contest[EB/OL].http://www-cse.ucsd.edu/users/elkan/clresuhs.html,2006. 被引量:1
  • 9LEE W,STOLFO SJ,MOK KW.A data mining framework for building intrusion detection models[A].In:The 1999 IEEE Symposium on Security and Privacy[C].Oakland,CA,1999. 被引量:1
  • 10HOLZ T.Learning more about attack patterns with honeypots[EB/OL].[2007-01-21].http://honeyblog.org/junkyard/2006-attack_patterns-sicherheit06.pdf. 被引量:1

共引文献17

同被引文献34

引证文献4

二级引证文献12

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部