CN104615936B - 云平台vmm层行为监控方法 - Google Patents

云平台vmm层行为监控方法 Download PDF

Info

Publication number
CN104615936B
CN104615936B CN201510096203.XA CN201510096203A CN104615936B CN 104615936 B CN104615936 B CN 104615936B CN 201510096203 A CN201510096203 A CN 201510096203A CN 104615936 B CN104615936 B CN 104615936B
Authority
CN
China
Prior art keywords
sequence
system call
matrix
steps
short
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510096203.XA
Other languages
English (en)
Other versions
CN104615936A (zh
Inventor
何慧
张伟哲
刘川意
余翔湛
叶麟
张宏莉
詹东阳
赵尚杰
董玲
郭俊武
李明哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology
Original Assignee
Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology filed Critical Harbin Institute of Technology
Priority to CN201510096203.XA priority Critical patent/CN104615936B/zh
Publication of CN104615936A publication Critical patent/CN104615936A/zh
Application granted granted Critical
Publication of CN104615936B publication Critical patent/CN104615936B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

云平台VMM层行为监控方法,本发明涉及云平台VMM层行为监控方法。本发明是要解决现有技术的问题主要在于:运行环境不安全,可能被攻破、算法安全监控程序占用的系统资源大、识别异常率不高的问题。云平台VMM层行为监控方法,它包括:用于VMM层劫持系统调用并获得系统调用序列的System Call Interpcepter步骤;用于分析系统调用序列并判断进程异常与否的System Call Analyze步骤;用于接收System Call Analyzer模块的分析结果并发出警报提醒操作系统的System Call Handler步骤。本发明应用于云平台领域。

Description

云平台VMM层行为监控方法
技术领域
本发明涉及云平台VMM层行为监控方法。
背景技术
Host Keeper:该入侵检测系统是一种基于主机上操作行为分析的系统,该系统从系统内核中的获取操作的行为信息,不断的监测主机运行的详细活动,它首先获取每一个应用程序运行的系统调用,得到该应用程序的系统调用号、发生的时间、该系统调用所属的进程以及该系统调用所调用的相关参数等等关键数据,然后分析系统。但是它并没有给出具体的如何进行系统调用行为的分析。基于系统调用参数的入侵检测方法:该方法根据每一个系统调用来实施的,该方法通过分析一段系统调用流,为每个系统调用和该系统调用的参数进行建模,但是不考虑系统调用序列之间的顺序关系。该方法为每个应用的每个系统调用,创建出模型。但是由于系统调用产生的速度快而且数目巨大,对所有的系统调用进行跟踪,而且还要利用模型分析,会造成效率不高,显然这种方法的消耗太高。基于系统调用短序列的入侵检测,该检测方法是利用系统调用的短序列,建立起一个正常行为的标准数据库,每当检测序列来到时,与标准数据库中的特征行为进行比较,从而发现行为中没有出现在标准数据库中的异常行为。但是这种方法只是考虑了系统调用序列之间的关系,而忽略了其他有价值的信息。如:某些系统调用的次数和频率、系统调用参数和返回值等等。而且还存在一些攻击通过修改某些关键系统调用的调用参数把自己伪装成正常的行为,从而绕过该方法的检测。
当前云计算因其具有投入低,易于维护,部署快速灵活等特点逐渐受到国内外学者和企业的重视,同时也因为其具有降低成本、改善运营效率等优点,许多企业和组织在云计算上加大投入,进行研究,建设和实施。由于云计算技术的不断发展,面临的安全挑战也更为严峻,安全问题已成为妨碍云计算发展的重要因素。现在人们最关心的是云服务提供商(CSP)能否可以为终端用户提供出安全可信的云服务,但因为云计算环境下的终端用户可直接访问云服务提供商的软硬件资源,这样与常规的网络服务相比,用户的行为给云服务提供商(CSP)带来的安全风险就大大增加,单独的用户身份的可信已不能满足云计算环境下的需求,因此,如何保障用户行为的安全,并对其进行有效进行风险控制就成为云计算走向成熟的关键研究课题。
现有技术的问题主要在于:运行环境不安全,可能被攻破、算法开销大、识别异常率不高等。
发明内容
本发明是要解决现有技术的问题主要在于:运行环境不安全,可能被攻破、算法安全监控程序占用的系统资源大、识别异常率不高的问题,而提供了云平台VMM层行为监控方法。
云平台VMM层行为监控方法,它包括:
用于VMM层劫持系统调用并获得系统调用序列的System Call Interpcepter步骤;
用于分析系统调用序列并判断进程异常与否的System Call Analyze步骤;
用于接收System Call Analyzer模块的分析结果并发出警报提醒操作系统的System Call Handler步骤。
附图说明
图1为本发明流程图;
图2为具体具体实施方式二中的劫持说明图;
图3为具体实施方式三中的NMF算法处理数据图;
图4具体实施方式四中的SCH流程图;
图5为具体具体实施方式二中的得到的系统调用号序列图;
图6为具体实施方式三中的正常进程图;
图7为具体实施方式三中的异常进程图;
图8为具体实施方式三中的更改后的异常进程图;
图9为具体实施方式三中的用树来表示标准库图;
图10为具体实施方式三中的检测序列时滑动窗口示意图
图11为具体实施方式三中的匹配成功时滑动窗口位置图;
图12为仿真实验中正常进程的误报率图;
图13为仿真实验中异常进程判断成功率图;
图14为仿真实验中异常进程判断成功率图;
图15为仿真实验中正常进程误报率图。
具体实施方式
具体实施方式一:本实施方式的云平台VMM层行为监控方法,它包括:
用于VMM层劫持系统调用并获得系统调用序列的System Call Interpcepter步骤;
用于分析系统调用序列并判断进程异常与否的System Call Analyze步骤;
用于接收System Call Analyzer模块的分析结果并发出警报提醒操作系统的System Call Handler步骤。
为实现云平台VMM层系统调用的劫持与分析系统,首先要实现云平台的搭建,在此计划利用计算机上搭建虚拟机,在虚拟机上运行操作系统,在其上面运行程序等从而达到模拟云平台的目的。搭建出平台后,在虚拟机VMM层进行系统调用的劫持,实现系统调用劫持和分析系统,完成对程序和进程的分析判断。用户程序或者进程在用户操作系统层面执行运作,然后在VMM层,利用System Call Interpcepter(SCI)劫持获得系统调用,然后传递给System Call Analyzer(SCA),SCA利用正常的参考数据得到的类型标准(基矩阵和系数矩阵),得出运行程序系统调用序列的异常与否,然后将分析结果的日志(Log)输出结果到主机上,同时通知客户操作系统对用户程序进行相应的处理System Handler(SCH)。该系统的概要设计图1所示:
通过上图所示的结构,模拟实现云平台上基于VMM系统调用的劫持与分析系统,该系统主要包含三个部分:主机操作系统、VMM层和客户操作系统,工作原理如下:
首先,客户在用户模式运行程序,执行相应操作,调用系统调用,通过客户操作系统的内核模式,在VMM层,我们利用S C I对系统调用进行捕获,获得该程序的对应进程的系统调用号序列。其次,SCI把该系统调用序列数据传递给SCA,SCA利用NMF算法,对原始数据进行处理,利用以前获得的参考数据对新得到的数据进行分析,得出程序异常与否的结果。
最后,根据SCA分析的结果用户操作系统的内核模式采取相应的措施对程序进行限制,在主机上生成日志。
具体实施方式二:本实施方式与具体实施方式一不同的是:利用Linux系统中自带的strace功能,模仿其应用,在Linux内核中增添代码,当追踪到相应的进程后,跟踪其所有的系统调用,输出其系统调用号。当在kvm的虚拟机上进行相应程序的执行时,在VMM层中的linux内核层就可以获得相应的进程号,从而获得该进程所有调用的系统调用。
所述System Call Interpcepter步骤具体为:
在Linux内核中,修改并利用内核的strace功能来劫持系统调用;
其中,所述Strace的核心是ptrace函数,Ptrace函数本身并不具备输出产生系统调用程序的pid和系统调用号的功能,因此,要在内核syscall_trace_enter(struct pt_regs*regs)函数的尾部,添加输出对应信息的代码,从而实现系统调用的劫持。
系统调用的劫持说明图如图2:
在Linux系统中,进程不能直接的对设备硬件进行访问或者操作,当一个进程想要对硬件进行操作时,就必须要由用户态模式切换到内核态的模式,而且这个两个模式的“接口”就是系统调用。在Linux中系统中,strace是Linux自带的命令,可以跟踪任何进程的状态,当然,也能跟踪进程所调用的所有系统调用。strace依靠的内核功能ptrace,能够实现对系统调用的所有信息进行跟踪,包括调用名、调用号、调用参数、运行时间。
截获系统调用所使用的关键的技术是更改Linux内核,然后重新编译Linux内核,而且对Linux系统中strace的学习最终才能完成该模块,其中编译Linux内核也是比较花费时间,这个期间花费了很长时间。最终在劫持那块的关键代码不是很多,只有大概50行左右,但是在寻找各文件之间的关系以及更改错误等花费较多时间。
在劫持时,运行strace命令,如:strace–f–p进程号或者strace-f./a(a为所运行的程序名称)。
得到的系统调用号序列如下图5所示:
其它步骤及参数与具体实施方式一相同。
具体实施方式三:本实施方式与具体实施方式一或二不同的是:
所述System Call Analyzer步骤包括NMF算法与滑动窗口算法两部分:
如图3所示:
一、利用NMF算法,分析系统调用序列的频率矩阵,得出进程异常与否的比率:
(1).读入基准系统调用序列A;
(2).统计每个系统调用序列出现的频率,得到频率矩阵B,化简频率矩阵B,将和为零的列删除,得到最简频率矩阵C;
(3).利用NMF算法,将最简频率矩阵C,分解为基矩阵D和系数矩阵E,并保存起来;
(4).读入测试系统调用序列A’;
(5).重复步骤(2),得到最简频率矩阵C';
(6).利用NMF算法,以基矩阵D为最简频率矩阵C'的基矩阵,得到系数矩阵E';
(7).运用余弦夹角法,计算两个系数矩阵的相似度S1,得出最终结果F;
(8).所得最终结果F如果小于等于61.8%,则属于正常进程,否则属于异常进程;
首先将系统调用号序列数据读入结构体中,然后进行初步处理,将没有用到的系统调用号删除(即频率为0),然后运行NMF算法进行处理系统调用号的频率矩阵,对于单进程的序列,将该序列重复复制成与正常进程序列相同的数目;对于多进程的序列,将这些进程的序列进行重复复制成与正常进程序列相同的数目。例如图6表示正常进程,共有8个进程,其系统调用号频率矩阵如图;图7表示异常进程,共1个进程,要更改为图8,使得频率矩阵的行列一样。
二、利用滑动窗口算法,分析系统调用序列的顺序,得出进程异常与否的比率;
进程对系统调用的调用,其顺序是有很重要的作用的,例如:read系统调用必须发生在open系统调用后,close系统调用也必须发生在open系统调用后。但是对于某一个具体的系统调用,与其直接相关的系统调用主要在其前后的2-3个,而很少跟其相对较远的系统调用有关联。这样,就可以采用滑动窗口的算法思想,我们可以考虑宽度为3的滑动窗口,这样每一个系统调用序列(除去最后两个)中的每一个系统调用都可以与其后的2个系统调用放在一起考虑,也可以这样认为,每一个系统调用序列(除去前两个)都与其前面的两个系统调用放在一起考虑,这样就相当于考虑到系统调用序列的顺序。
(1).把正常进程的系统调用序列先用滑动窗口分成长度为3的短序列,作为标准库;其中,所述标准库中,系统调用短序列采用树型结构进行存储,树的高度为4,树的顶点是用一个空节点来标识;
(2).当判断一个进程时,把该进程的系统调用序列首先按照滑动窗口算法分为多个短序列;
(3).然后把这些短序列和标准库中的短序列进行比较,得出成功的比率:
当判断进程的短序列时,把短序列与树进行匹配,短序列匹配成功率S2,若与其中的一支相同,则匹配成功,否则,不成功;
所述匹配具体是从树的顶点(根结点)出发,如果存在树的一支(一条路径)与短序列相同则匹配成功;
滑动窗口的思想可以很好的实现考虑系统调用序列的问题,若把所有的系统调用序列用完全匹配的方法,那样不仅工程量巨大,而且每一个的进程的执行方式和执行结果不一定完全相同,也可能千差万别,因此采用完全匹配的方法不仅效率低下,而且对进程异常与否的判断的准确率也不会很高,而且分析系统调用序列可知,大部分的系统调用只跟该系统调用的前一两个有较大关系,而跟再前的则关系不大,这样正好符合滑动窗口的思想,以每一个系统调用为中心,考虑其前面两个系统调用,或者考虑其后面两个系统调用,还可以看做是考虑该系统调用的前一个和后一个,这样不仅考虑到了系统调用序列的顺序问题,还简化的匹配的数据量,使处理效率提高,而且结果的准确率也很高。例如:对于系统调用序列{4,4,66,2,66,23},按照滑动窗口的思想,取窗口宽度为3,则将上述序列转化为4个长度3的短序列:
{4,4,66},{4,66,2},{66,2,66},{2,66,23}
对于这样的短序列采用树结构进行存储,如图9所示:
其中,空节点表示开始节点,一直到最后的叶子节点,从第二层开始匹配,每层匹配成功,则继续匹配下一层,否则,该树的另一支。举例说明:例如异常进程的系统调用序列为:
{4,2,66,2,66,23,8,18}
在进行检测匹配时,首先利用滑动窗口的思想,将该序列分为窗口大小为3的短序列,如图10所示,此时窗口内包含的短序列是{4,2,66};
开始检测匹配时,首先把当前窗口的短序列和标准库进行匹配,例如在当前窗口,首先匹配4,成功;然后匹配2,不成功。此时,窗口向后滑动一位,则窗口包含的短序列变为{2,66,2},还是首先匹配2,成功;匹配66,成功;匹配2,不成功。此时窗口在向后移动一位,当滑动窗口到达图11所示时,此时滑动窗口内包含的序列,则与标准库匹配成功。每次匹配完成,滑动窗口都后移一位,直到被检测序列结束;
当匹配成功时,则将成功的标识加一,当被检测序列结束时,则计算此序列中成功匹配的短序列个数与所有的匹配序列的个数之商,得出比例。对于上图所给的检测序列,可得其成功匹配的短序列个数是2,只有短序列{66,2,66}和短序列{2,66,23}匹配成功。该检测序列的所有短序列个数是6,则该序列的匹配成功率为40%。
其它步骤及参数与具体实施方式一或二相同。
具体实施方式四:本实施方式与具体实施方式一至三之一不同的是:所述SystemCall Handler步骤具体为:
System Call Analyzer模块所得到测试进程的频率矩阵和标准库中正常矩阵的相似度S1和用滑动窗口算法得到的短序列匹配成功率S2,两个指标各占的比重为r1和r2,最终可得到所测进程的与标准进程的总的相似度S=S1r1+S2r2;若总相似度S<=61.8%则判定为异常进程,若为判断为异常进程,则向主机发出警报;若判断为正常进程,则不采取任何操作。
该模块流程图如图4所示:
System Call Analyzer模块所得到测试进程的频率矩阵和标准库中正常矩阵的相似度S1和用滑动窗口算法得到的短序列匹配成功率S2,两个指标各占的比重为r1和r2,最终可得到所测进程的与标准进程的总的相似度S=S1r1+s2r2;若总相似度S<=61.8%则判定为异常进程,若为判断为异常进程,则向主机发出警报;若判断为正常进程,则不采取任何操作。
(1)在kvm虚拟机的VMM层劫持系统调用,获得系统调用号序列;然后进行原始数据前期处理得出系统调用号频率矩阵;
(2)利用NMF算法,对于得到的频率矩阵进行处理,得出用于后期数据分析的基矩阵数据和系数矩阵数据;
(3)利用余弦夹角法的思想,计算样本数据得出的样本系数矩阵和测试数据得出的测试系数矩阵的夹角的余弦值,对得出的结果与定值比较,得出为异常进程的比率。
(4)考虑系统调用的序列的顺序性,利用滑动窗口的思想,考虑宽度为3的窗口,将一个进程的系统调用序列分为若干个长度为3的序列,计算这些序列在样本序列中的比率。
(5)按照(3)和(4)中得到的比例,采用实验方法得出两指标比重,得出综合比率,最后采用实验方法确定正常与异常进程分界线,即确定为异常进程。
其它步骤及参数与具体实施方式一至三之一相同。
具体实施方式五:本实施方式与具体实施方式一至四之一不同的是:所述NMF算法是以参考数据得到的基矩阵为基矩阵,得出系数矩阵,与参考数据的系数矩阵相比较,运用余弦夹角法,计算两个系数矩阵的相似度,所得最终结果如果小于等于某一个定值,则属于正常进程,否则属于异常进程,若是异常进程通知系统调用处理程序对程序或进程进行处理。在我所测验的数据中,对于专项的功能有比较好的检测率,但对于复杂功能的检测,则无法确定,具体的定值,来分界出正常进程和异常进程。
其它步骤及参数与具体实施方式一至四之一相同。
仿真实验:
System Call Handler模块实现
此模块是对SCA模块中得到的分析结果,进行综合处理的过程,对于SCA输出的分析结果——用NMF算法处理的系统调用的频率模块所得到测试进程的频率矩阵和标准库中正常矩阵的相似度S1和用滑动窗口算法得到的短序列匹配成功率S2,进行进一步分析,来确定所测试进程的异常与否。
(一)两指标比重的确定
因为系统调用序列中相应系统调用的出现频率和系统调用序列之间的先后顺序都是很重要的指标,为了能够确定两个指标的比重,通过实验方法得出比重的结论。所以在对
两个指标所占的比重进行了大量的测试和实验,实验数据如下表1所示:
表1实验数据
暂时取正常进程与异常进程的分界线为总相似度等于黄金分割比例0.618(61.8%),即若计算出的总相似度为61.8%以上则说明与标准库越接近,则为正常进程;否则为异常进程。得出100个正常进程的误报率和100个异常进程的判断成功率如图12和图13:
由图12可得出结论,第六组数据中两个指标比重最合适,使得正常进程的误报率最低;由图12课得出同样的结论,第六组数据中两个指标的比重最合适,即S1所占比重为55%,S2所占比重为45%时,使得异常进程的判断成功率最高。
(二)正常进程与异常进程分界线的确定
对于如何确定所测试的进程是正常进程还是异常进程,采用实验的方法,对大量的数据进行分析,分别以正常进程的误报率和异常进程的判断成功率为纵坐标,实验数据为横坐标,实验组如下表:
表2正常进程与异常进程分界线确定实验组
得出如下结果如图14和图15所示:
综合以上两图,可以发现当分界线取黄金分割比例时,所得到的正常进程的误报率和异常进程的判断成功率最适合,因此取分界线为61.8%。

Claims (1)

1.云平台VMM层行为监控方法,其特征在于它包括:
用于VMM层劫持系统调用并获得系统调用序列的System Call Interpcepter步骤;
用于分析系统调用序列并判断进程异常与否的System Call Analyze步骤;
用于接收System Call Analyzer模块的分析结果并发出警报提醒操作系统的SystemCall Handler步骤;
所述System Call Interpcepter步骤具体为:
在Linux内核中,利用内核的strace功能来劫持系统调用;
其中,所述strace的核心是ptrace函数,ptrace函数本身并不具备输出产生系统调用程序的pid和系统调用号的功能,因此,要在内核syscall_trace_enter(struct pt_regs*regs)函数的尾部,添加向文件输出pid和系统调用号的代码,从而实现系统调用的劫持;
所述System Call Analyzer步骤包括NMF算法与滑动窗口算法两部分:
一、利用NMF算法,分析系统调用序列的频率矩阵,得出进程异常与否的比率:
(1).读入基准系统调用序列A;
(2).统计每个系统调用序列出现的频率,得到频率矩阵B,化简频率矩阵B,将和为零的列删除,得到最简频率矩阵C;
(3).利用NMF算法,将最简频率矩阵C,分解为基矩阵D和系数矩阵E,并保存起来;
(4).读入测试系统调用序列A’;
(5).重复步骤(2),得到最简频率矩阵C’;
(6).利用NMF算法,以基矩阵D为最简频率矩阵C’的基矩阵,得到系数矩阵E';
(7).运用余弦夹角法,计算两个系数矩阵E和E’的相似度S1,得出最终结果F;
(8).所得最终结果F如果小于等于61.8%,则属于正常进程,否则属于异常进程;
二、利用滑动窗口算法,分析系统调用序列的顺序,得出进程异常与否的比率;
(1).把正常进程的系统调用序列先用滑动窗口分成长度为3的短序列,作为标准库;其中,所述标准库中,系统调用短序列采用树型结构进行存储,树的高度为4,树的顶点是用一个空节点来标识;
(2).当判断一个进程时,把该进程的系统调用序列首先按照滑动窗口算法分为多个短序列;
(3).然后把这些短序列和标准库中的短序列进行比较,得出成功的比率:
当判断进程的短序列时,把短序列与树进行匹配,短序列匹配成功率S2,若与其中的一支相同,则匹配成功,否则,不成功;
所述匹配具体是从树的顶点出发,如果存在树的一支与短序列相同则匹配成功;
所述System Call Handler步骤具体为:
System Call Analyzer模块所得到测试进程的频率矩阵和标准库中正常矩阵的相似度S1和用滑动窗口算法得到的短序列匹配成功率S2,两个指标各占的比重为r1和r2,最终可得到所测进程的与标准进程的总的相似度S=S1r1+S2r2;若总相似度S<=61.8%则判定为异常进程,若为判断为异常进程,则向主机发出警报;若判断为正常进程,则不采取任何操作;
所述NMF算法是以参考数据得到的基矩阵为基矩阵,得出系数矩阵,与参考数据的系数矩阵相比较,运用余弦夹角法,计算两个系数矩阵的相似度,所得最终结果如果小于等于某一个定值,则属于正常进程,否则属于异常进程,若是异常进程通知系统调用处理程序对程序或进程进行处理。
CN201510096203.XA 2015-03-04 2015-03-04 云平台vmm层行为监控方法 Active CN104615936B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510096203.XA CN104615936B (zh) 2015-03-04 2015-03-04 云平台vmm层行为监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510096203.XA CN104615936B (zh) 2015-03-04 2015-03-04 云平台vmm层行为监控方法

Publications (2)

Publication Number Publication Date
CN104615936A CN104615936A (zh) 2015-05-13
CN104615936B true CN104615936B (zh) 2018-03-30

Family

ID=53150375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510096203.XA Active CN104615936B (zh) 2015-03-04 2015-03-04 云平台vmm层行为监控方法

Country Status (1)

Country Link
CN (1) CN104615936B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105677572B (zh) * 2016-02-04 2018-09-04 华中科技大学 基于自组织映射模型云软件性能异常错误诊断方法与系统
CN108228434A (zh) * 2016-12-21 2018-06-29 中国科学院信息工程研究所 一种内核源码级的系统调用跟踪方法
CN106650446A (zh) * 2016-12-26 2017-05-10 北京邮电大学 基于系统调用的恶意程序行为识别方法和系统
CN110198299B (zh) * 2019-03-07 2021-08-17 腾讯科技(深圳)有限公司 一种入侵检测方法和装置
CN110222243B (zh) * 2019-05-27 2021-08-31 北京小米移动软件有限公司 确定异常行为的方法、装置和存储介质
CN110175456A (zh) * 2019-06-04 2019-08-27 网御安全技术(深圳)有限公司 软件行为取样方法、相关设备及软件系统
CN111159714B (zh) * 2019-12-23 2022-03-11 北京工业大学 一种访问控制中主体运行时可信验证方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103744786A (zh) * 2014-01-16 2014-04-23 北京工业大学 基于软件功能层对软件异常行为溯源的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI419003B (zh) * 2010-11-12 2013-12-11 Univ Nat Chiao Tung 自動化分析與分類惡意程式之方法及系統

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103744786A (zh) * 2014-01-16 2014-04-23 北京工业大学 基于软件功能层对软件异常行为溯源的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种改进的基于系统调用的入侵检测算法;赵欣等;《数据通信》;20100428(第2期);第49页 *
非负矩阵分解在入侵检测中的应用;杨辉;《中国优秀硕士学位论文全文数据库工程科技辑》;20080115(第1期);第7-18页 *

Also Published As

Publication number Publication date
CN104615936A (zh) 2015-05-13

Similar Documents

Publication Publication Date Title
CN104615936B (zh) 云平台vmm层行为监控方法
CN111654489B (zh) 一种网络安全态势感知方法、装置、设备及存储介质
CN111817891A (zh) 网络故障处理方法、装置、存储介质及电子设备
CN111866016B (zh) 日志的分析方法及系统
Lunt et al. Ides: a progress report (intrusion-detection expert system)
CN211905008U (zh) 餐饮油烟在线自动监控系统平台
CN109391624A (zh) 一种基于机器学习的终端接入数据异常检测方法及装置
CN111046022A (zh) 一种基于大数据技术的数据库审计方法
CN111726351B (zh) 基于Bagging改进的GRU并行网络流量异常检测方法
CN114036059A (zh) 面向电网系统的自动化渗透测试系统、方法和计算机设备
CN113918526A (zh) 日志处理方法、装置、计算机设备和存储介质
CN111600905A (zh) 一种基于物联网异常检测方法
CN114036531A (zh) 一种基于多尺度代码度量的软件安全漏洞检测方法
Kotenko et al. Parallelization of security event correlation based on accounting of event type links
Bernardi et al. A fuzzy-based process mining approach for dynamic malware detection
Zuo Defense of Computer Network Viruses Based on Data Mining Technology.
CN115033876A (zh) 日志处理方法、日志处理装置、计算机设备及存储介质
CN113779573B (zh) 一种基于系统溯源图的大规模勒索软件分析方法和分析装置
CN113949652A (zh) 基于人工智能的用户异常行为检测方法、装置及相关设备
CN110334510A (zh) 一种基于随机森林算法的恶意文件检测技术
CN116186716A (zh) 一种面向持续集成部署的安全分析方法及装置
CN116089446A (zh) 一种结构化查询语句的优化控制方法及装置
CN108427882A (zh) 基于行为特征抽取的安卓软件动态分析检测法
Li et al. Event block identification and analysis for effective anomaly detection to build reliable HPC systems
Sun et al. Advances in Artificial Intelligence and Security: 7th International Conference, ICAIS 2021, Dublin, Ireland, July 19-23, 2021, Proceedings, Part III

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: He Hui

Inventor after: Guo Junwu

Inventor after: Li Mingzhe

Inventor after: Zhang Weizhe

Inventor after: Liu Chuanyi

Inventor after: Yu Xiangzhan

Inventor after: Ye Lin

Inventor after: Zhang Hongli

Inventor after: Zhan Dongyang

Inventor after: Zhao Shangjie

Inventor after: Dong Ling

Inventor before: He Hui

Inventor before: Yu Xiangzhan

Inventor before: Ye Lin

Inventor before: Zhang Hongli

Inventor before: Zhan Dongyang

Inventor before: Zhao Shangjie

Inventor before: Dong Ling

Inventor before: Guo Junwu

Inventor before: Li Mingzhe

CB03 Change of inventor or designer information
GR01 Patent grant
GR01 Patent grant