CN110311901A - 一种基于容器技术的轻量级网络沙箱设置方法 - Google Patents

一种基于容器技术的轻量级网络沙箱设置方法 Download PDF

Info

Publication number
CN110311901A
CN110311901A CN201910540235.2A CN201910540235A CN110311901A CN 110311901 A CN110311901 A CN 110311901A CN 201910540235 A CN201910540235 A CN 201910540235A CN 110311901 A CN110311901 A CN 110311901A
Authority
CN
China
Prior art keywords
sandbox
container
setting method
analysis
method based
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910540235.2A
Other languages
English (en)
Other versions
CN110311901B (zh
Inventor
许兆彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing yakeyun Security Technology Co.,Ltd.
Original Assignee
Nanjing Gajia Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Gajia Network Technology Co Ltd filed Critical Nanjing Gajia Network Technology Co Ltd
Priority to CN201910540235.2A priority Critical patent/CN110311901B/zh
Publication of CN110311901A publication Critical patent/CN110311901A/zh
Application granted granted Critical
Publication of CN110311901B publication Critical patent/CN110311901B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种基于容器技术的轻量级网络沙箱设置方法,利用容器技术为以上沙箱的技术问题提供解决方案,利用容器虚拟化技术降低运行开销,利用容器自动化配置技术构造沙箱自动化配置技术,利用容器的并行分析技术,提供高效的独特性分析。

Description

一种基于容器技术的轻量级网络沙箱设置方法
技术领域
本发明涉及网络沙箱领域,尤其涉及一种基于容器技术的轻量级网络沙箱设置方法。
背景技术
网络沙箱又称Sandbox,是一种基于虚拟化技术产生的安全事件分析技术。顾名思义,沙箱是一个虚拟系统程序,是它提供了一个被安全策略限制程序行为的执行环境。沙箱技术主要用于以下:测试可疑软件等,比如黑客们为了试用某种病毒或者不安全产品,往往可以将它们在沙箱环境中运行。可以用来测试不受信任的应用程序的行为。对于被捕捉的攻击行为,再沙箱的帮助下,安全分析人员可以重现网络攻击的整个流程。同时,因为运行所产生的变化可以随后删除,在其内部运行的程序并不能对硬盘产生永久性的影响。因此,是一种安全的网络攻击分析技术。现有沙箱技术主要采用基于全虚拟化技术[1]的虚拟机技术进行开发,主要实现的技术流程包含以下步骤:运行通过全虚拟技术产生的虚拟机实例,并对虚拟机实例进行网络和磁盘隔离。现有已有一系列厂商提供类似产品及方案,例如美国VMware公司的虚拟机Workstation以及开源项目Qemu等。在虚拟机实例中加在目标操作系统,例如主流的Windows操作系统或者开源Linux操作系统。应对不同需求,不同沙箱可以安装一些额外的特定软件来辅助分析,例如网络流量监测软件Wireshark,系统调用分析软件Sysdig等。对于分析网络攻击的网络沙箱,还需要额外安装服务器端软件。例如主流Web服务端Apache/Nginx等网络服务软件。在隔离的虚拟机中倒入攻击事件。分析人员可以重现攻击流程,例如向服务端发送有恶意的网络流量以及安装病毒程序。通过辅助分析工具,产生针对整个攻击的监测报告及日志。通过分析日志,安全分析人员可以逐条分析过滤攻击记录。凭借个人的专业知识和经验,分析人员可以得出攻击的关键步骤,并为关键步骤设计防护方案。现有的沙箱技术有几项技术难题难以解决:沙箱运行开销巨大,加载时间过长导致分析效率低下现有主流沙箱都需要1-4分钟的准备时间,主要用于系统启动,操作系统加载,以及软件的安装。这部分准备时间大大限制了沙箱的效率。因为主流的分析通常持续2-5分钟,因此,通常沙箱分析的效率值被限制在30%-70%的区间内。针对不同网络攻击沙箱需要定制化配置,现有沙箱很难高效地实现自动化配置现有沙箱通常采用统一的系统和软件配置,这一单一的配置,大大限制了沙箱系统的信息抓取效率。举例来说,如果某一病毒攻击某一特定版本浏览器的漏洞,如果沙箱中没有安装该版本的浏览器程序,攻击过程将无法重现,导致整个分析的失败。网络攻击的分析,需要由专业安全人员进行分析,无法实现规模化针对网络攻击的沙箱分析,现有技术仍需要专业安全人员的介入,因此无法自动化提供针对该攻击的独特性分析。因此现有商用沙箱仅能提供该攻击所涉及的所有系统行为及日志,无法提供与攻击本身密切相关的独特性信息。由于监测报告及日志数据过于庞杂,安全人员很难高效地过滤出有效信息;以CWSandbox为例针对5分钟的分析时间,日志数据可能高达几百MB甚至几GB。其中超过90%是无用的日志信息。因此安全分析人员需要更高效的分析工具帮助他们提取有效信息。
发明内容
为解决上述问题,本发明的目的提供一种基于容器技术的轻量级网络沙箱设置方法,利用容器技术为以上沙箱的技术问题提供解决方案,利用容器虚拟化技术降低运行开销,利用容器自动化配置技术构造沙箱自动化配置技术,利用容器的并行分析技术,提供高效的独特性分析。
本发明提供一种基于容器技术的轻量级网络沙箱设置方法,所述设置方法步骤如下:
步骤一:运行容器化实例,并对在容器和操作系统中构建隔离监控层来阻隔非法的沙箱访问;
步骤二:启动攻击流量识别代理,将每一个容器化沙箱在代理中进行注册;
步骤三:针对不同沙箱不同的配置,提取流量识别逻辑,将该逻辑部署于识别代理之上;
步骤四:针对不同攻击流量,识别层自适应性将流量倒流至相应的容器化沙箱;
步骤五:对于接受流量的沙箱容器,将被单独隔离出来;
步骤六:同时启动两个相应的对照组沙箱容器;
步骤七:同时运行三个沙箱一段时间,收集三个沙箱的三组日志;
步骤八:将三组日志进行对照比较,运用区别化分析算法提取唯一存在于首个沙箱中的独特日志;
步骤九:将该独特日志分别展示给客户及安全分析人员,安全分析人员根据精简日志,开发安全防护方案。
进一步改进在于:所述步骤一中启动容器来部署沙箱,因为容器无需模拟硬件及重新加载操作系统,所以利用沙箱技术有效地降低运行开销和部署时间。
进一步改进在于:所述步骤一中在操作系统和沙箱层之间额外设计了系统隔离层,来提供对系统调用的监控。
进一步改进在于:一旦在监控层上发现沙箱试图通过系统调用接口来本地访问操作系统或者其他容器,监控层将阻止类似操作以达到完全隔离的效果。
进一步改进在于:额外的网络流量识别层,将识别出的网络流量导入相对应的沙箱实例中。
进一步改进在于:同时启动多个不同配置的沙箱实例,通过中间层的流量识别,本沙箱可以自适应化的将不同沙箱与相应的分析实体进行结合。
进一步改进在于:采用并行化容器分析技术,来提供高效的独特性分析,启动三个相同的容器沙箱,其中一个运行攻击事件或者病毒的运行,另外两个容器称为对照沙箱组。
进一步改进在于:在另两个沙箱中,运行另外两个普通非恶意的网络访问或者合法程序,通过一段时间的运行,将收集到一个恶意攻击的分析日志A,和两个非攻击的分析日志B和C。
进一步改进在于:针对这三个分析日志,采用区别化分析算法来提取唯一存在于分析日志A中的独特事件。
容器(Container)是一种新的虚拟化技术,不同于传统的基于硬件的虚拟化技术,容器提供了基于操作系统的轻量级虚拟化方案。在提供必要隔离的同时,大大降低了硬件虚拟化所带来的运行开销。鉴于此,容器技术已开始被越来越多的网络服务提供者所采用。尤其在云服务上,容器云已经成为新一代云技术的代表。
将利用容器技术为以上沙箱的技术问题提供解决方案。
首先提出利用容器技术来构建沙箱。区别于传统沙箱在第一步启动虚拟机,将启动容器来部署沙箱。因为容器无需模拟硬件及重新加载操作系统,所以利用沙箱技术可以有效地降低运行开销和部署时间。以开发的网络沙箱原型来衡量,可以将准备沙箱时间缩短到11秒,等效于节省了近90%的初始化开销,将运行效率提高20%-100%。
同时,基于容器的方案在隔离度上不如传统沙箱,因此提供了额外的隔离层来弥补容器技术的缺陷。具体而言,在操作系统和沙箱层之间额外设计了系统隔离层,来提供对系统调用的监控。一旦在监控层上,发现沙箱试图通过系统调用等接口来本地访问操作系统或者其他容器,监控层将阻止类似操作以达到完全隔离的效果。实现自动化构建沙箱内应用环境是另一项需要解决的问题。传统沙箱采用镜像技术或者动态程序安装的方法来构建沙箱。然而加载镜像和安装程序都消耗额外的资源。更重要的是,针对不同攻击,传统沙箱无法预测性地去配置系统,因此也降低了网络沙箱的分析效率。
设计了一层额外的网络流量识别层,将识别出的网络流量导入相对应的沙箱实例中。因为容器是轻量级的沙箱方案,因此,可以同时启动多个不同配置的沙箱实例,通过中间层的流量识别,本沙箱可以自适应化的将不同沙箱与相应的分析实体(如病毒或入侵流量)进行结合。
本专利采用并行化容器分析技术,来提供高效的独特性分析。
提供的技术要点同样基于轻量级容器技术。不同于传统沙箱采用唯一一个沙箱来分析攻击事件,采用两个甚至多个并行容器来分析一个攻击事件。
在的方案中,将启动三个相同的容器沙箱,其中一个将运行攻击事件或者病毒的运行。另外两个容器,称为对照沙箱组。在另两个沙箱中,将运行另外两个普通非恶意的网络访问或者合法程序。通过一段时间的运行,将收集到一个恶意攻击的分析日志A,和两个非攻击的分析日志B和C。
针对这三个分析日志,采用区别化分析算法(TraceAlignment算法)来提取唯一存在于分析日志A中的独特事件。通过该技术,可以提供独特性分析报告,更重要的事,可以大幅度地降低安全人员所需分析的日志规模。
本发明的有益效果:利用容器技术为以上沙箱的技术问题提供解决方案,利用容器虚拟化技术降低运行开销,利用容器自动化配置技术构造沙箱自动化配置技术,利用容器的并行分析技术,提供高效的独特性分析。
附图说明
图1是传统沙箱结构示意图。
图2是本发明的沙箱结构示意图。
图3是传统沙箱的沙箱模型图。
图4是本发明的沙箱模型图。
图5是本发明的并行分析技术示意图。
具体实施方式
为了加深对本发明的理解,下面将结合实施例对本发明作进一步详述,该实施例仅用于解释本发明,并不构成对本发明保护范围的限定。
如图1-5所示,本实施例提供一种基于容器技术的轻量级网络沙箱设置方法,所述设置方法步骤如下:
步骤一:运行容器化实例,并对在容器和操作系统中构建隔离监控层来阻隔非法的沙箱访问;
步骤二:启动攻击流量识别代理,将每一个容器化沙箱在代理中进行注册;
步骤三:针对不同沙箱不同的配置,提取流量识别逻辑,将该逻辑部署于识别代理之上;
步骤四:针对不同攻击流量,识别层自适应性将流量倒流至相应的容器化沙箱;
步骤五:对于接受流量的沙箱容器,将被单独隔离出来;
步骤六:同时启动两个相应的对照组沙箱容器;
步骤七:同时运行三个沙箱一段时间,收集三个沙箱的三组日志;
步骤八:将三组日志进行对照比较,运用区别化分析算法提取唯一存在于首个沙箱中的独特日志;
步骤九:将该独特日志分别展示给客户及安全分析人员,安全分析人员根据精简日志,开发安全防护方案。
所述步骤一中启动容器来部署沙箱,因为容器无需模拟硬件及重新加载操作系统,所以利用沙箱技术有效地降低运行开销和部署时间。所述步骤一中在操作系统和沙箱层之间额外设计了系统隔离层,来提供对系统调用的监控。一旦在监控层上发现沙箱试图通过系统调用接口来本地访问操作系统或者其他容器,监控层将阻止类似操作以达到完全隔离的效果。额外的网络流量识别层,将识别出的网络流量导入相对应的沙箱实例中。同时启动多个不同配置的沙箱实例,通过中间层的流量识别,本沙箱可以自适应化的将不同沙箱与相应的分析实体进行结合。采用并行化容器分析技术,来提供高效的独特性分析,启动三个相同的容器沙箱,其中一个运行攻击事件或者病毒的运行,另外两个容器称为对照沙箱组。在另两个沙箱中,运行另外两个普通非恶意的网络访问或者合法程序,通过一段时间的运行,将收集到一个恶意攻击的分析日志A,和两个非攻击的分析日志B和C。针对这三个分析日志,采用区别化分析算法来提取唯一存在于分析日志A中的独特事件。
基于开发的原型系统评测了以下系统开销。
沙箱系统有效性评测

Claims (9)

1.一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:所述设置方法步骤如下:
步骤一:运行容器化实例,并对在容器和操作系统中构建隔离监控层来阻隔非法的沙箱访问;
步骤二:启动攻击流量识别代理,将每一个容器化沙箱在代理中进行注册;
步骤三:针对不同沙箱不同的配置,提取流量识别逻辑,将该逻辑部署于识别代理之上;
步骤四:针对不同攻击流量,识别层自适应性将流量倒流至相应的容器化沙箱;
步骤五:对于接受流量的沙箱容器,将被单独隔离出来;
步骤六:同时启动两个相应的对照组沙箱容器;
步骤七:同时运行三个沙箱一段时间,收集三个沙箱的三组日志;
步骤八:将三组日志进行对照比较,运用区别化分析算法提取唯一存在于首个沙箱中的独特日志;
步骤九:将该独特日志分别展示给客户及安全分析人员,安全分析人员根据精简日志,开发安全防护方案。
2.如权利要求1所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:所述步骤一中启动容器来部署沙箱,因为容器无需模拟硬件及重新加载操作系统,所以利用沙箱技术有效地降低运行开销和部署时间。
3.如权利要求1所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:所述步骤一中在操作系统和沙箱层之间额外设计了系统隔离层,来提供对系统调用的监控。
4.如权利要求3所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:一旦在监控层上发现沙箱试图通过系统调用接口来本地访问操作系统或者其他容器,监控层将阻止类似操作以达到完全隔离的效果。
5.如权利要求1所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:额外的网络流量识别层,将识别出的网络流量导入相对应的沙箱实例中。
6.如权利要求5所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:同时启动多个不同配置的沙箱实例,通过中间层的流量识别,本沙箱可以自适应化的将不同沙箱与相应的分析实体进行结合。
7.如权利要求1所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:采用并行化容器分析技术,来提供高效的独特性分析,启动三个相同的容器沙箱,其中一个运行攻击事件或者病毒的运行,另外两个容器称为对照沙箱组。
8.如权利要求7所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:在另两个沙箱中,运行另外两个普通非恶意的网络访问或者合法程序,通过一段时间的运行,将收集到一个恶意攻击的分析日志A,和两个非攻击的分析日志B和C。
9.如权利要求8所述的一种基于容器技术的轻量级网络沙箱设置方法,其特征在于:针对这三个分析日志,采用区别化分析算法来提取唯一存在于分析日志A中的独特事件。
CN201910540235.2A 2019-06-21 2019-06-21 一种基于容器技术的轻量级网络沙箱设置方法 Active CN110311901B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910540235.2A CN110311901B (zh) 2019-06-21 2019-06-21 一种基于容器技术的轻量级网络沙箱设置方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910540235.2A CN110311901B (zh) 2019-06-21 2019-06-21 一种基于容器技术的轻量级网络沙箱设置方法

Publications (2)

Publication Number Publication Date
CN110311901A true CN110311901A (zh) 2019-10-08
CN110311901B CN110311901B (zh) 2022-03-08

Family

ID=68076976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910540235.2A Active CN110311901B (zh) 2019-06-21 2019-06-21 一种基于容器技术的轻量级网络沙箱设置方法

Country Status (1)

Country Link
CN (1) CN110311901B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614727A (zh) * 2020-04-27 2020-09-01 深圳壹账通智能科技有限公司 监管沙盒架构、监管方法、装置及存储介质
CN112165392A (zh) * 2020-08-20 2021-01-01 哈尔滨工业大学(威海) 一种大规模用户网络行为模拟构建系统及其工作方法
CN114546598A (zh) * 2022-02-25 2022-05-27 北京小佑网络科技有限公司 一种容器内进程、文件和网络访问控制方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102682229A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种基于虚拟化技术的恶意代码行为检测方法
CN104135475A (zh) * 2014-07-18 2014-11-05 国家电网公司 一种面向移动互联网的电力信息安全防护方法
US20150242622A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus to sandbox run-time android applications with lightweight container
CN105160251A (zh) * 2015-07-06 2015-12-16 国家计算机网络与信息安全管理中心 一种apk应用软件行为的分析方法及装置
CN107070674A (zh) * 2015-11-17 2017-08-18 丛林网络公司 第三方控制的数据包转发路径的网络装置数据平面沙盒
US9766969B2 (en) * 2015-06-18 2017-09-19 Xerox Corporation Assessing and improving quality of event logs including prioritizing and classifying errors into error-perspective and error-type classifications
CN107347057A (zh) * 2016-05-06 2017-11-14 阿里巴巴集团控股有限公司 入侵检测方法、检测规则生成方法、装置及系统
CN107506641A (zh) * 2017-09-30 2017-12-22 北京奇虎科技有限公司 沙箱管理方法及装置、计算设备、存储介质
CN107679399A (zh) * 2017-10-19 2018-02-09 郑州云海信息技术有限公司 一种基于容器的恶意代码检测沙盒系统及检测方法
CN107729751A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 数据检测方法及装置
CN108171050A (zh) * 2017-12-29 2018-06-15 浙江大学 Linux容器的细粒度沙盒策略挖掘方法
US20190052604A1 (en) * 2017-08-11 2019-02-14 L3 Technologies, Inc. Network isolation
CN109828824A (zh) * 2018-12-29 2019-05-31 东软集团股份有限公司 镜像的安全性检测方法、装置、存储介质和电子设备

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102682229A (zh) * 2011-03-11 2012-09-19 北京市国路安信息技术有限公司 一种基于虚拟化技术的恶意代码行为检测方法
US20150242622A1 (en) * 2014-02-21 2015-08-27 Samsung Electronics Co., Ltd. Method and apparatus to sandbox run-time android applications with lightweight container
CN104135475A (zh) * 2014-07-18 2014-11-05 国家电网公司 一种面向移动互联网的电力信息安全防护方法
US9766969B2 (en) * 2015-06-18 2017-09-19 Xerox Corporation Assessing and improving quality of event logs including prioritizing and classifying errors into error-perspective and error-type classifications
CN105160251A (zh) * 2015-07-06 2015-12-16 国家计算机网络与信息安全管理中心 一种apk应用软件行为的分析方法及装置
CN107070674A (zh) * 2015-11-17 2017-08-18 丛林网络公司 第三方控制的数据包转发路径的网络装置数据平面沙盒
CN107347057A (zh) * 2016-05-06 2017-11-14 阿里巴巴集团控股有限公司 入侵检测方法、检测规则生成方法、装置及系统
CN107729751A (zh) * 2016-08-12 2018-02-23 阿里巴巴集团控股有限公司 数据检测方法及装置
US20190052604A1 (en) * 2017-08-11 2019-02-14 L3 Technologies, Inc. Network isolation
CN107506641A (zh) * 2017-09-30 2017-12-22 北京奇虎科技有限公司 沙箱管理方法及装置、计算设备、存储介质
CN107679399A (zh) * 2017-10-19 2018-02-09 郑州云海信息技术有限公司 一种基于容器的恶意代码检测沙盒系统及检测方法
CN108171050A (zh) * 2017-12-29 2018-06-15 浙江大学 Linux容器的细粒度沙盒策略挖掘方法
CN109828824A (zh) * 2018-12-29 2019-05-31 东软集团股份有限公司 镜像的安全性检测方法、装置、存储介质和电子设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
AMR S. ABED: "Intrusion Detection System for Applications using Linux Containers", 《SPRINGER》 *
李芙玲: "基于Docker实现在线评测系统的安全性", 《华北科技学院学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614727A (zh) * 2020-04-27 2020-09-01 深圳壹账通智能科技有限公司 监管沙盒架构、监管方法、装置及存储介质
CN111614727B (zh) * 2020-04-27 2022-08-02 深圳壹账通智能科技有限公司 监管沙盒架构、监管方法、装置及存储介质
CN112165392A (zh) * 2020-08-20 2021-01-01 哈尔滨工业大学(威海) 一种大规模用户网络行为模拟构建系统及其工作方法
CN114546598A (zh) * 2022-02-25 2022-05-27 北京小佑网络科技有限公司 一种容器内进程、文件和网络访问控制方法
CN114546598B (zh) * 2022-02-25 2022-10-21 北京小佑网络科技有限公司 一种容器内进程、文件和网络访问控制方法

Also Published As

Publication number Publication date
CN110311901B (zh) 2022-03-08

Similar Documents

Publication Publication Date Title
CN106790186B (zh) 基于多源异常事件关联分析的多步攻击检测方法
US9166988B1 (en) System and method for controlling virtual network including security function
CN110311901A (zh) 一种基于容器技术的轻量级网络沙箱设置方法
CN110784476A (zh) 一种基于虚拟化动态部署的电力监控主动防御方法及系统
KR101860395B1 (ko) 비표준 프로토콜에 대한 화이트리스트 기반의 산업제어시스템 이상행위 탐지 방법 및 탐지 장치
CN104462962B (zh) 一种检测未知恶意代码和二进制漏洞的方法
CN109586282A (zh) 一种电网未知威胁检测系统及方法
CN103905459A (zh) 基于云端的智能安全防御系统及防御方法
CN111464526A (zh) 一种网络入侵检测方法、装置、设备及可读存储介质
KR20180086919A (ko) 네트워크 보안 기능 가상화 기반의 클라우드 보안 분석 장치, 보안 정책 관리 장치 및 보안 정책 관리 방법
Vadrevu et al. Maxs: Scaling malware execution with sequential multi-hypothesis testing
CN111049828B (zh) 网络攻击检测及响应方法及系统
CN105550574B (zh) 基于内存活动的边信道攻击取证系统及方法
Fatemi et al. Threat hunting in windows using big security log data
KR102040371B1 (ko) 네트워크 공격 패턴 분석 및 방법
CN117640240A (zh) 基于机器学习的动态白名单准入放行方法及系统
CN110545293A (zh) 一种精准式网络攻击检测预警平台
US20230379361A1 (en) System and method for generating cyber threat intelligence
CN107608752A (zh) 基于虚拟机自省的威胁情报响应与处置方法及系统
Li et al. A review on signature-based detection for network threats
CN115086081A (zh) 一种蜜罐防逃逸方法及系统
CN101546367B (zh) 带预警功能的网络木马综合检测方法
Саприкін Models and methods for diagnosing Zero-Day threats in cyberspace
Liu et al. Research on Network Attack Detection Technology based on Reverse Detection and Protocol Analysis
CN113868641A (zh) 一种基于零信任模型的主机的安全检测方法、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220211

Address after: 100000 Room 411, 4 / F, 101, building 5, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant after: Beijing yakeyun Security Technology Co.,Ltd.

Address before: Room 104, Tsinghua Lihe building, No. 1, Xingzhi Road, Jiangbei new area, Nanjing, Jiangsu 210038

Applicant before: Nanjing Gajia Network Technology Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant