CN102521542B - 一种计算机软件漏洞利用的捕获方法及系统 - Google Patents

一种计算机软件漏洞利用的捕获方法及系统 Download PDF

Info

Publication number
CN102521542B
CN102521542B CN201110428051.0A CN201110428051A CN102521542B CN 102521542 B CN102521542 B CN 102521542B CN 201110428051 A CN201110428051 A CN 201110428051A CN 102521542 B CN102521542 B CN 102521542B
Authority
CN
China
Prior art keywords
virtual machine
vulnerability
attack
execution sequence
software vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201110428051.0A
Other languages
English (en)
Other versions
CN102521542A (zh
Inventor
丁羽
韦韬
张超
戴帅夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Peking University
Original Assignee
Peking University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University filed Critical Peking University
Priority to CN201110428051.0A priority Critical patent/CN102521542B/zh
Publication of CN102521542A publication Critical patent/CN102521542A/zh
Application granted granted Critical
Publication of CN102521542B publication Critical patent/CN102521542B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Debugging And Monitoring (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种计算机软件漏洞利用的捕获方法及系统。该方法利用在互联网上布置的硬件虚拟机进行监控,同时对已经攻击成功或者表现出明显攻击特征但未成功的漏洞利用进行捕获,并存储到数据库中。该系统适用于上述方法,包括至少一台连接互联网的宿主计算机和一数据库系统,所述宿主计算机内安装至少一个硬件虚拟机、控制器、记录器和分析器。本发明的漏洞利用的捕获方法及系统,具有运行速度快、隐蔽性好和捕获效率高的优点。

Description

一种计算机软件漏洞利用的捕获方法及系统
所属技术领域
本发明属于互联网安全技术领域,具体涉及一种对计算机软件漏洞利用进行捕获的方法及系统。
背景技术
随着网络和计算机技术的快速发展,计算机和计算机网络已经成为各行各业的关键技术之一。与此同时,广泛存在的计算机软件漏洞成为一个巨大的威胁。一个漏洞利用(Vulnerability Exploit),指一段数据或者程序,可以使被利用的存在漏洞的软件完成攻击者预先指定的恶意功能,例如使存在漏洞的计算机软件终止,或者使其成为一个木马后门等。目前,漏洞利用已经成为了一种战略资源。各国都成立了自己的漏洞库,比较著名的有美国国家漏洞数据库(National Vulnerability Database),中国国家信息安全漏洞库(China NationalVulnerability Database of Information Security),国家信息安全漏洞共享平台,(China NationalVulnerability Database),以及国际著名漏洞库CVE(Common Vulnerabilities&Exposures)。这些漏洞库中收录了数万种漏洞以及它们的利用(Exploit)。
计算机软件漏洞利用和计算机软件漏洞是紧密关系的,每一个软件漏洞利用都对应至少一个软件漏洞,而一个软件漏洞不一定有其利用。换句话说,一个软件漏洞是不一定可以被利用的。于是,软件漏洞发掘是一种可能获得软件漏洞利用的方法。软件漏洞发掘已经成为了计算机安全的研究热点之一,从分类上可以将其分为静态分析、动态分析以及混合分析三类。这些方法可以发掘出前人不知道的漏洞,也被成为零日漏洞(0day Vulnerability)。零日漏洞的价值非常高。退而求其次,在互联网上捕获他人攻击使用的漏洞利用,亦可获得漏洞利用。如果在一个打满最新补丁的计算机上捕获了一个攻击者的漏洞利用,那么就意味着捕获到了一个即日的漏洞利用(1day Vulnerability Exploit)。这类漏洞利用有多种用途,例如用来加固计算机系统的防御功能,也可再次用于战略用途等。于是计算机软件利用捕获也成为了一项很关键的技术。使用计算机软件利用捕获技术,可以“守株待兔”地得到漏洞利用。
漏洞利用捕获系统是这样一类系统:它由一台或若干台计算机(通常是虚拟机)组成,这些计算机被接入到互联网,等待被恶意代码攻击,并实时记录下攻击行为并生成一个“签名”,这个“签名”可以用来识别或代表一个漏洞利用。同时,签名被存储下来,用于之后的分析等。
目前已有的软件漏洞利用捕获技术都是基于软件虚拟机(Software Virtual Machine),它们可以明确地分为两类:使用污点分析(Taint analysis)的漏洞利用分析,和用来改进计算机网络入侵检测系统的网络报文提取系统。第一类技术以BitBlaze为代表,可见文章“A NewApproach to Computer Security via Binary Analysis,Dawn Song,et al,In Proceedings of the 4thInternational Conference on Information Systems Security,December 2008”。这类技术的特点是,利用污点传播原理,从漏洞触发点精确回溯到程序输入中,获得漏洞利用的全过程,帮助重建漏洞利用。并用形式化的方法生成指纹。这类技术的不足是,时间代价过于庞大,根本无法用于实际分析,动辄一个漏洞分析就要几天甚至几周。一个具体利用该原理的已经投入实用的漏洞利用捕获系统是Argos。第二类方法的代表是在文章“Detecting Targeted Attacks UsingShadow Honeypots,KG Anagnostakis,et al,SSYM′05 Proceedings of the 14th conference onUSENIX Security Symposium”中被提出的。这类方法使用软件虚拟机,将软件漏洞触发和当时的网络数据报文相关联,识别出哪些网络数据报文会触发软件漏洞,并在计算机网络的入侵检测系统中添加这些网络数据报文的特征作为指纹,从而使这种网络数据报文被过滤掉,不会再次触发计算机上的软件漏洞。该方法的优点是可以在一定程度上抵御该漏洞利用的再次利用。缺点是无法获知该漏洞的详细利用原理,并且无法抵御可能存在的变形多态代码攻击。此外,这两项技术的共同缺点是,均使用了软件虚拟机,很容易被攻击者检测出,从而不表现出恶意行为,让这两种技术均失效。
硬件虚拟机技术是不同于软件虚拟机技术的另一种虚拟机技术。使用硬件虚拟机技术,需要CPU的硬件支持,例如Intel公司的Intel VT技术和AMD公司的SVM技术;同时,还需要在虚拟机的宿主操作系统上做一些修改,例如增加内核模块,来建立、运行和管理硬件虚拟机。硬件虚拟机采用真实执行技术,取代了软件虚拟机中的指令模拟或者动态翻译,在运行速度和模拟真实性上都有巨大的提升。
发明内容
本发明的目的是克服现有技术中的问题,提供一种计算机软件漏洞利用的捕获方法及系统,利用在互联网上布置的硬件虚拟机进行监控,同时对已经攻击成功或者表现出明显攻击特征但未成功的漏洞利用进行捕获,并存储到数据库中。
为了达到上述目的,本发明采用如下技术方案:
一种计算机软件漏洞利用的捕获方法,其步骤包括:
1)在硬件虚拟机内启动待监视进程;
2)获得所述进程的执行序列,并实时提取和记录所述执行序列的特征;
3)判定是否存在软件漏洞利用攻击或潜在的软件漏洞利用攻击,若存在,将所述漏洞利用攻击触发时记录的所述执行序列的特征作为签名存储到数据库中;
4)将所述签名和所述数据库中已有的签名进行比对,判断所述软件漏洞利用攻击是否为新捕获的软件漏洞利用攻击。
步骤2)所述的执行序列是指虚拟机内部受监视进程中的一个线程执行的指令序列;所述执行序列的特征是一个所述执行序列的子序列,由所述执行序列中符合下述条件的指令组成:在所述执行序列中,这条指令与其紧挨着执行的下一条指令的EIP值之差≥16。
步骤3)所述的判定,其规则是:如果受监视进程执行了所有当时装载的可执行模块之外的代码,则认为是攻击成功并存在一个软件漏洞利用攻击;如果受监视进程触发了系统的崩溃代码,则认为是攻击成功并存在一个潜在的漏洞利用攻击。
一种软件漏洞利用的捕获系统,适用于上述方法,包括至少一台连接互联网的宿主计算机和一数据库系统;
所述宿主计算机内安装:
至少一个硬件虚拟机,其内运行待监视进程,
控制器,用于控制捕获软件漏洞利用的程序,
记录器,用于获得所述待监视进程的执行序列,并实时提取和记录所述执行序列的特征,以及
分析器,用于判定是否存在软件漏洞利用攻击;
所述数据库系统用于保存签名文件。
进一步地,所述硬件虚拟机上运行Windows操作系统。
进一步地,所述系统根据一预设时间间隔,定时重启和回滚所述硬件虚拟机;所述时间间隔可为30分钟,在30分钟内每分钟判断一次是否捕获软件漏洞利用攻击,在30分钟到时之后强制回滚虚拟机。
进一步地,所述系统在捕获到漏洞利用之后回滚所述硬件虚拟机。
进一步地,所述数据库系统安装于所述宿主计算机内或所述宿主计算机外。
本发明使用硬件虚拟机作为受监视虚拟机,并采用软件漏洞利用的捕获方法来收集软件漏洞利用对应的软件执行序列特征,并存储到数据库中。该执行序列特征可以相当准确的反映程序某线程的执行轨迹,也可以很精确的刻画一个在一个软件漏洞利用下,程序的执行轨迹。本方法即用这样的执行序列特征来作为指纹刻画软件漏洞利用,将其作为本漏洞利用捕获方法所捕获的漏洞利用特征。与现有技术相比,本发明的优点和积极效果如下:
1)具有非常高的运行速度,与传统的软件虚拟机的漏洞利用捕获相比,本发明可以在记录软件执行路径的同时与攻击者进行交互,从而获得更多的被攻击机会,提高整个分析系统效率,这是传统的软件虚拟机漏洞利用捕获所无法做到的;
2)具有更高的隐蔽性:攻击者更难以检测出这是一台虚拟机而不是真实机,从而也能更多的获得被攻击机会;
3)具有更高的捕获效率:使用精确的软件执行序列特征作为指纹,在不丢失精确性的前提下极高的提升了捕获效率,支持监视更多、更庞大的软件,甚至操作系统;
4)能够兼容更多的受监视软件:因为已有许多软件可以识别自身是否运行在软件虚拟机中,而无法检测到硬件虚拟机的存在。
附图说明
图1为本发明实施例的计算机软件漏洞利用的捕获方法的流程图。
图2为本发明实施例的指令执行序列特征提取示意图。
图3为本发明实施例的计算机软件漏洞利用的捕获系统的拓扑结构示意图,其中:1.互联网;2.宿主计算机;3.硬件层;4.虚拟机控制器;5.硬件虚拟机;6.分析器;7.记录器;8.数据库系统。
图4为应用本发明实施例中计算机软件漏洞利用的捕获系统捕获漏洞利用的脚本流程图。
具体实施方式
下面通过实施例并结合附图,对本发明做详细的说明。
本发明一实施例的计算机软件漏洞利用的捕获方法,其步骤包括:
1)在硬件虚拟机内启动待监视进程;
2)获得所述进程的执行序列,并实时提取和记录所述执行序列的特征;
3)判定是否存在软件漏洞利用攻击或潜在的软件漏洞利用攻击,若存在,将所述漏洞利用攻击触发时记录的所述执行序列的特征作为签名存储到数据库中;
4)将所述签名和所述数据库中已有的签名进行比对,判断所述软件漏洞利用攻击是否为新捕获的软件漏洞利用攻击。
上述步骤2)中,一个执行序列是指虚拟机内部受监视进程中一个线程执行的指令序列。执行序列的特征是一个执行序列的子序列,由原执行序列中符合下述条件的指令(跳转语句Jmp,ret,sysenter等)组成:在原始执行序列中,这条指令与其紧挨着执行的下一条指令的指令指针寄存器(EIP)值之差≥16。由于intel x86体系结构中,常用的最长指令为15字节,所以如果相邻两条指令跨越了16字节或以上就意味着发生了一次跳转。因此16字节的跨度可以截取到绝大部分跳转(局部小跳转截获不到,不过这样的情况非常少)。这样定义的执行序列特征可以相当准确的反映程序某线程的执行轨迹,也可以很精确的刻画一个在一个软件漏洞利用下,程序的执行轨迹。本方法即用这样的执行序列特征来作为指纹刻画软件漏洞利用。
上述步骤3)中,判定漏洞利用和潜在漏洞利用攻击的规则是:如果受监视进程执行了在所有当时装载的可执行模块(exe,dll等)之外的代码,则认为是攻击成功,存在一个软件漏洞利用攻击;如果受监视进程触发了系统的崩溃代码,则认为是攻击成功并存在一个潜在的漏洞利用攻击。
结合步骤2)和步骤3),即可记录下在发生软件漏洞利用攻击时程序的执行序列特征。这个特征就作为本漏洞利用捕获方法所捕获的漏洞利用特征。
图1是上述实施例的计算机软件漏洞利用捕获方法的具体流程图。该方法使用硬件虚拟机提供的编程接口,该接口可以在虚拟机每次执行虚拟机内部指令时额外执行虚拟机控制器的一些代码。本发明的的漏洞利用的捕获方法即附加在虚拟机控制器的这一部分代码中。该方法的漏洞利用捕获程序在每次指令执行消息来临时执行一次。
虚拟机提供的接口包括:现在执行指令的处理器上下文信息,以及解析后的当前进程ID和线程ID。可能需要更改虚拟机来增加获得当前进程ID和线程ID的功能,其方法是:使用虚拟机提供的接口读取虚拟机内部CPU的FS段寄存器,FS段寄存器指向的是线程控制块,线程控制块的0x20和0x24偏移位置存储的就是当前线程的PID和TID。然后通过虚拟机提供的读取虚拟机内存特定位置值的函数,读取这两个位置的值,然后返回给调用者。
下面对图1所示的流程进行详细的描述:
第一步,判断是否为新创建的进程。如果是则初始化一个新的进程记录结构;否则找出已有的进程记录结构。该进程记录结构记录了此进程的进程号、此进程每个线程的执行序列特征(初始化为空)、以及该进程的模块列表(初始化为空)。
第二步,判断是否为一个新线程。如果是新线程,则像当前进程记录结构中插入一个新的线程记录结构;否则直接使用已有的线程记录结构。该线程记录结构记录当前的线程号、当前线程隶属于哪个进程、以及当前线程的执行序列特征。
第三步,判断是否为线程ID重用。如果是重用,则需清空此线程对应的记录结构,重新开始记录。如果不是重用,则不用做任何动作;否则需要更新当前线程记录结构中的进程号为新此时的进程号。
第四步,判断是否发生了漏洞利用攻击,即EIP值是否落在可执行模块内。如果没有落在可执行模块内,则可能加载了新的可执行模块。于是此时就利用虚拟机提供的接口,重新获取可执行模块信息,并再次判断是否EIP落在可执行模块内。如果还是否,那么证明已经触犯了上述关于漏洞利用判定的规则,即可报漏洞利用被检测到并记录进入数据库,同时终止虚拟机,等待回滚和下一次的漏洞利用捕获。另一方面,如果发现EIP落在了可执行模块内,则说明刚才发生了模块装载,此时更新模块信息即可。
第五步,建立执行序列特征,即判断是否发生了跳转(EIP之差大于等于16)。如果是,则将语句信息附加到线程记录结构的末尾,作为执行序列特征的一个点;如果没有发生跳转,则直接更新当前线程记录结构的最后一条指令为此条指令,方便下次判断(这样做的好处是,不用额外设置一个地方存储当前尚未决定是不是跳转的语句,直接利用最后一条的空间作为临时空间)。图2为该实施例中的生成指令执行序列特征的示意图。其中图2左侧一列代表原始执行序列,中间一列是通过上述的判定方法,找出的执行序列特征,右侧一列是将执行序列特征抽取出来之后得出的完整的指令执行序列特征。
上述步骤都结束之后,即可将控制权转移给虚拟机控制器,继续执行虚拟机。
每进行一次这样的循环,虚拟机内的待分析进程就执行一条机器指令。虚拟机并不会在所有指令上都触发这样的分析机制,只在待分析进程正在被CPU执行时才会触发,这是由虚拟机自己的机制可以保证的。
在上述实施例中,读取待分析进程的可执行模块的功能可通过下面方法实现:
首先从虚拟机的FS寄存器中读出FS寄存器的值,在此假设为fs_base,其指向的内存的0x30偏移处为指向进程控制块(PEB)的指针,其结构可参见Windows Internals第五版。用虚拟机提供的功能,读出此指针的值,设为pPEB。用pPEB加上0x0c,即可得到指向LDR链表的指针。再用虚拟机提供的函数读出这个位置的值,得到指向LDR链表的指针,设为pLDR。这时pLDR指向的就是一个模块信息链表的一个元素,其0x10,0x18,0x28偏移处存储的是模块基地址、模块大小、和模块名字指针。用虚拟机提供的函数分别读出这三个位置的值,即可得到模块的这几个信息,保存在当前进程的进程信息块中。在pLDR的位置是一个前向链表结构,直接读取pLDR的值就可以获得这个链表的下一项,然后重复这个过程直到pLDR指针为NULL,即可得到所有的可执行模块信息。
图3是本发明一个实施例的计算机软件漏洞利用的捕获系统的拓扑结构示意图。在该软件漏洞利用捕获系统中,存在着一个或多个连接互联网1的宿主计算机2。每个宿主计算机2独立工作,是独立的个体。宿主计算机2最底层是硬件层3,其上是虚拟机控制器4,即虚拟机软件,负责在开始分析之后,触发上述的分析机制。在虚拟机控制器之上运行着一个或多个硬件虚拟机5,以同时抓取多个软件漏洞利用;以及分析器6和记录器7,与虚拟机控制器4之间交互来捕获漏洞利用。同时,在宿主计算机内运行着数据库系统8,负责保存生成的签名文件。在其它实施例中,数据库系统8也可以在宿主计算机2之外,本发明并不限于此。上述漏洞利用捕获系统可以根据提前设定的时间间隔,定时重启、回滚虚拟机;也可在捕捉到漏洞利用之后,迅速回滚虚拟机,以方便再次捕捉。
下面以一台宿主计算机上的一台硬件虚拟机为例,详细描述捕获漏洞利用的过程。
首先,在硬件虚拟机中运行待分析软件,等待分析软件持续在虚拟机中正常运行时,用虚拟机提供的快照功能保存虚拟机快照。
然后,执行漏洞利用捕获系统的脚本,其流程如图4所示。第一步,用回滚的方式,初始化一个硬件虚拟机。这个硬件虚拟机状态是被提前设置好的,设置过程就是在宿主计算机上安装操作系统,然后配置待分析环境,最后运行分析程序。在待分析程序进入待分析状态时,保存虚拟机状态快照。第二步,打开记录器和分析器,通过虚拟机管理层,监视虚拟机中待分析程序的执行。此记录器和分析器即实现了本发明中的漏洞利用捕获方法。其中,记录器用于记录执行序列的特征,分析器用于判定是否存在漏洞攻击。然后进入一个时间判断循环。在30分钟内每分钟判断一次是不是已经有漏洞利用被发现,如果已发现,则证明系统捕捉成功,则可恢复到初始状态,继续捕捉下一个漏洞利用。如果否,则再让虚拟机持续运行一分钟。30分钟到时之后强制回滚虚拟机,保证虚拟机运行的稳定性。
上述实施例仅是为了说明本发明的技术原理,并不用以限制本发明,凡在本发明的精神和原则之内所作的同等变化与修改,均应包含在本发明的保护范围之内。

Claims (8)

1.一种计算机软件漏洞利用的捕获方法,其步骤包括:
1)使用硬件虚拟机作为受监视虚拟机,在硬件虚拟机内启动待监视进程;
2)获得所述进程的执行序列,并实时提取和记录所述执行序列的特征;所述执行序列是指虚拟机内部受监视进程中的一个线程执行的指令序列;所述执行序列的特征是一个所述执行序列的子序列,由符合下述条件的指令组成:在所述执行序列中,这条指令与其下一条指令的EIP值之差≥16;
3)判定是否存在软件漏洞利用攻击或潜在的软件漏洞利用攻击,若存在,将该漏洞利用攻击触发时记录的所述执行序列的特征作为签名存储到数据库中;所述判定的规则是:如果受监视进程执行了当时装载的可执行模块之外的代码,则认为是攻击成功并存在一软件漏洞利用攻击;如果受监视进程触发了系统的崩溃代码,则认为是攻击成功并存在一潜在的软件漏洞利用攻击;
4)将所述签名和所述数据库中已有的签名进行比对,判断所述软件漏洞利用攻击是否为新捕获的软件漏洞利用攻击。
2.如权利要求1所述的方法,其特征在于,所述方法使用所述硬件虚拟机提供的编程接口,包括执行指令的处理器上下文信息,以及解析后的进程ID和线程ID。
3.一种采用如权利要求1所述方法的软件漏洞利用的捕获系统,包括至少一台连接互联网的宿主计算机和一数据库系统;
所述宿主计算机内安装:
至少一个硬件虚拟机,所述硬件虚拟机内运行待监视进程,
控制器,用于控制捕获软件漏洞利用的程序,
记录器,用于获得所述待监视进程的执行序列,并实时提取和记录所述执行序列的特征,所述执行序列是指虚拟机内部受监视进程中的一个线程执行的指令序列;所述执行序列的特征是一个所述执行序列的子序列,由符合下述条件的指令组成:在所述执行序列中,这条指令与其下一条指令的EIP值之差≥16;以及
分析器,用于判定是否存在软件漏洞利用攻击,判定的规则是:如果受监视进程执行了当时装载的可执行模块之外的代码,则认为是攻击成功并存在一软件漏洞利用攻击;如果受监视进程触发了系统的崩溃代码,则认为是攻击成功并存在一潜在的软件漏洞利用攻击;
所述数据库系统用于保存生成的签名文件。
4.如权利要求3所述的系统,其特征在于,所述硬件虚拟机上运行Windows操作系统。
5.如权利要求3所述的系统,其特征在于,所述系统根据一预设时间间隔,定时重启和回滚所述硬件虚拟机。
6.如权利要求5所述的系统,其特征在于,所述时间间隔为30分钟。
7.如权利要求3所述的系统,其特征在于,所述系统在捕获到漏洞利用之后回滚所述硬件虚拟机。
8.如权利要求3所述的系统,其特征在于,所述数据库系统安装于所述宿主计算机内或所述宿主计算机外。
CN201110428051.0A 2011-12-19 2011-12-19 一种计算机软件漏洞利用的捕获方法及系统 Expired - Fee Related CN102521542B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110428051.0A CN102521542B (zh) 2011-12-19 2011-12-19 一种计算机软件漏洞利用的捕获方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110428051.0A CN102521542B (zh) 2011-12-19 2011-12-19 一种计算机软件漏洞利用的捕获方法及系统

Publications (2)

Publication Number Publication Date
CN102521542A CN102521542A (zh) 2012-06-27
CN102521542B true CN102521542B (zh) 2015-01-07

Family

ID=46292453

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110428051.0A Expired - Fee Related CN102521542B (zh) 2011-12-19 2011-12-19 一种计算机软件漏洞利用的捕获方法及系统

Country Status (1)

Country Link
CN (1) CN102521542B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104239801B (zh) * 2014-09-28 2017-10-24 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN104298923B (zh) * 2014-09-28 2018-01-02 北京奇虎科技有限公司 漏洞类型识别方法以及装置
CN104239796B (zh) * 2014-09-28 2017-04-19 北京奇虎科技有限公司 0day漏洞的识别方法以及装置
CN105590058B (zh) * 2015-12-18 2019-04-26 北京奇虎科技有限公司 虚拟机逃逸的检测方法及装置
US20170279821A1 (en) * 2016-03-22 2017-09-28 TrustPipe LLC System and method for detecting instruction sequences of interest
EP3566166B1 (en) * 2017-01-04 2022-03-02 Checkmarx Ltd. Management of security vulnerabilities
CN109214190B (zh) * 2018-08-30 2022-05-20 腾讯科技(深圳)有限公司 确定漏洞利用样本文件的方法和设备
CN111444510A (zh) * 2018-12-27 2020-07-24 北京奇虎科技有限公司 基于虚拟机实现的cpu漏洞检测方法及系统
CN110389860A (zh) * 2019-06-20 2019-10-29 北京奇艺世纪科技有限公司 一种数据处理方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
CN101515320B (zh) * 2009-04-10 2011-08-17 中国科学院软件研究所 一种攻击时漏洞检测方法及其系统
CN102223384A (zh) * 2011-07-25 2011-10-19 公安部第三研究所 基于虚拟执行的攻击代码检测方法
CN102254120A (zh) * 2011-08-09 2011-11-23 成都市华为赛门铁克科技有限公司 恶意代码的检测方法、系统及相关装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101005497A (zh) * 2006-11-27 2007-07-25 科博技术有限公司 一种阻止恶意代码入侵的系统及方法
CN101515320B (zh) * 2009-04-10 2011-08-17 中国科学院软件研究所 一种攻击时漏洞检测方法及其系统
CN102223384A (zh) * 2011-07-25 2011-10-19 公安部第三研究所 基于虚拟执行的攻击代码检测方法
CN102254120A (zh) * 2011-08-09 2011-11-23 成都市华为赛门铁克科技有限公司 恶意代码的检测方法、系统及相关装置

Also Published As

Publication number Publication date
CN102521542A (zh) 2012-06-27

Similar Documents

Publication Publication Date Title
CN102521542B (zh) 一种计算机软件漏洞利用的捕获方法及系统
Rathnayaka et al. An efficient approach for advanced malware analysis using memory forensic technique
Ji et al. Rain: Refinable attack investigation with on-demand inter-process information flow tracking
He et al. {EOSAFE}: security analysis of {EOSIO} smart contracts
Xiong et al. CONAN: A practical real-time APT detection system with high accuracy and efficiency
Carmony et al. Extract Me If You Can: Abusing PDF Parsers in Malware Detectors.
CN102254111B (zh) 恶意网站检测方法及装置
CN102622536B (zh) 一种恶意代码捕获方法
CN103927484B (zh) 基于Qemu模拟器的恶意程序行为捕获方法
CN1328638C (zh) Windows环境下的主机入侵检测方法
CN103532793A (zh) 一种信息系统安全性自动化渗透测试方法
CN104766011A (zh) 基于主机特征的沙箱检测告警方法和系统
CN107864676A (zh) 用于检测计算过程中未知漏洞的系统和方法
US11568052B2 (en) Undetectable sandbox for malware
KR101972825B1 (ko) 하이브리드 분석 기술을 이용한 임베디드 기기 취약점 자동 분석 방법, 장치 및 그 방법을 실행하는 컴퓨터 프로그램
CN102662840A (zh) Firefox浏览器扩展行为自动检测系统及方法
CN101799855A (zh) 一种基于ActiveX组件模拟的网页木马检测方法
CN110647748B (zh) 一种基于硬件特性的代码复用攻击检测系统及方法
CN105184169A (zh) Windows操作环境下基于插桩工具的漏洞检测方法
Barabosch et al. Bee master: Detecting host-based code injection attacks
Li et al. Robbery on devops: Understanding and mitigating illicit cryptomining on continuous integration service platforms
US10701087B2 (en) Analysis apparatus, analysis method, and analysis program
CN115001789B (zh) 一种失陷设备检测方法、装置、设备及介质
CN116340943A (zh) 应用程序保护方法、装置、设备、存储介质和程序产品
Laurén et al. An interface diversified honeypot for malware analysis

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150107

Termination date: 20201219