当前位置: 首页 > 专利查询>东南大学专利>正文

基于主动技术的恶意代码捕获方法技术

技术编号:10371713 阅读:108 留言:0更新日期:2014-08-28 13:54
一种基于主动技术的恶意代码捕获方法,随机选择一个URL进行下载,如果同一页面标签内同时出现“width”及“height”二个关键词的属性值都小于10,则记为可疑URL,按照URL抽样率对下载的URL页面中的URL进行抽样选择,同时采用浏览器对可疑URL进行访问,监控浏览器的运行,如果有代码下载,同时发现系统文件发生变化、注册表项发生创建和修改变化或者下载的代码运行访问网络等三种情况的一种发生,则将该代码为恶意代码,同时记录该恶意代码所处网页中的所有URL。本发明专利技术采用不等概率的分段抽样方法实现采样到尽可能多的恶意代码样本的网页,同时通过网络爬虫的恶意URL网页进行引导,实现一个自主启发式的主动获取恶意代码的过程。

【技术实现步骤摘要】

本专利技术涉及网络安全测量
,特别是一种。
技术介绍
互联网的出现极大的改变了人们的生活方式和工作习惯,给人们带来了各方面的便利,同时由于互联网的开放性、脆弱性,使得互联网的安全问题得到日益重视。而恶意代码已经成为网络安全最为严重的安全威胁之一,通过网络下载和浏览器进行传播成为了恶意代码的主要传播方式。这类恶意代码借助于客户端应用的漏洞和被动式触发来感染目标主机,具有制作简捷、传播速度快、变种形式多样、破坏力强等特点。与服务器端蜜罐系统不同,恶意代码的泛滥已经严重威胁信息系统的安全,影响了互联网正常有序的发展。目前,蜜罐技术在互联网安全威胁检测上得到了广泛的应用,已经成为了主流的恶意代码捕获技术。蜜罐技术本质上是一种对攻击方法进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而对攻击行为进行捕获和分析,了解攻击攻击方使用的攻击和方法。根据蜜罐系统与攻击者的交互程度可以把蜜罐技术划分为低交互蜜罐技术和高交互蜜罐技术。低交互蜜罐一般采用模拟或仿真网络服务的方式,提供有限的交互,所以低交互式蜜罐的部署和维护比较简单,也相对安全。DTK、Honeyd, Nepenthes都属于低交互蜜罐。高交互蜜罐采用真实的操作系统搭建,具有良好的诱骗性和扩展性,能够和攻击者进行充分的交互,可以获得大量的信息,但是风险性也很高。HoneyBow在高交互蜜罐系统上直接构建、通过文件系统实时监控和文件列表交叉对比的方法捕获恶意感染高交互式蜜罐的恶意代码样本。HoneyBow使用了真实的存有安全漏洞的服务对恶意代码进行诱骗,所捕获的代码会更全面,而且能够捕获未知恶意样本。Argos蜜罐则基于Qemu构建,Qemu是一个x86仿真器,能够对真是的Guest操作系统实施指令操作和监控,利用扩展动态污点分析技术对运行时刻的网络数据进行分析,自动化的提取出网络攻击特征。为了高效准确的发现恶意代码,基于恶意代码的传播特点,结合网络爬虫和客户端蜜罐的技术,本专利技术设计并实现了一个基于主动技术的恶意代码捕获系统。该系统通过网络爬虫来搜索互联网资源,并结合主题相关性分析和恶意网页特征码匹配来获取可疑的恶意URL数据源,利用高交互式客户端蜜罐内的客户端引擎自动化启动IE浏览器,访问可疑的URL地址,诱导目标网站的恶意代码对客户端系统进行攻击,通过监控恶意网页下载行为来捕获恶意代码。蜜罐捕获系统对部署的环境有很高的要求,通常需要部署在公共网络中,需要消耗很多资源。
技术实现思路
本专利技术提供一种。本专利技术采用如下技术方案: 一种,其特征在于: 步骤一:设置种子URL,设置未下载URL列表,设置已下载URL列表,设置下载恶意代码总数,设置恶意代码数据库,设置URL抽样率,设置已下载恶意代码数,已下载恶意代码数初始值为O,进入步骤二 ; 步骤二:将种子URL加入到未下载URL列表中,进入步骤三; 步骤三:如果未下载URL列表中为空,退出方法;否则从未下载URL列表中随机选择一个URL进行下载,进入步骤四; 步骤四:在未下载URL列表中删除所选URL,同时将所选URL加入到已经下载URL列表中,进行步骤五; 步骤五:对下载的URL页面进行分析,如果同一页面标签内同时出现“width”及“height”二个关键词且width和height属性值都小于10,则记为可疑URL,进入步骤六,否则回到步骤三; 步骤六:按照URL抽样率对下载的URL页面中的URL进行抽样,被抽样中的URL如果不在已下载URL列表和未下载URL列表中,则加入到未下载URL列表中,进入步骤七; 步骤七:采用浏览器对可疑URL进行访问,监控浏览器的运行,如果有代码下载,则进入步骤八,否则回到步骤三; 步骤八:如果发现系统文件发生了增加、删除或修改变化,进入步骤十一,否则进入步骤九; 步骤九:如果发现注册表项发生创建和修改变化,进入步骤十一,否则进入步骤十;步骤十:利用winpcap系统库抓取系统所产生的网络报文,如果下载的代码运行访问网络,进入步骤十一,否则回到步骤三; 步骤十一:将下载的代码上传到恶意代码数据库中,取出可疑URL网页中的所有URL,在已下载URL列表和未下载URL列表中分别查找可疑URL网页中的各个URL,将未记录于已下载URL列表和未下载URL列表中的可疑URL网页中的URL加入到未下载URL列表中,已下载恶意代码数增加1,如果已下载恶意代码数大于等于下载恶意代码总数,方法结束,退出方法;否则回到步骤三。与现有技术相比,本专利技术具有如下优点及有效效果: (I)传统的网络爬虫目标是获取更多的网页,而本专利技术的目的是为了能够获取具有恶意代码的网页,以便从这些含有恶意代码的网页中提取恶意代码,本专利技术采用不等概率的分段抽样方法,对非可疑网页中的URL全部丢弃,可疑的网页中的URL进行随机抽样,对于确定的恶意网页中的URL进行全部采样的方法,因此在资源可控制的条件下,实现采样到尽可能多的恶意代码样本的网页。(2)传统获取恶意代码的方法是通过蜜罐,蜜罐方法是一种被动的方法,通过蜜罐被动地等待攻击者对蜜罐的攻击,从而获取攻击的恶意代码,这样使得获取攻击所需要的资源多,需要消耗更长的时间,本专利技术将网络爬虫和客户端蜜罐技术相结合,利用网络爬虫获取可疑URL网页,然后根据利用浏览器蜜罐主动来捕获恶意代码,主要针对浏览器客户端可能存在的安全漏洞,通过网络爬虫的恶意URL网页进行引导,主动地启动浏览器客户端软件去寻找可能的攻击性行为并分析,实现恶意代码的获取,同时根据主动识别的恶意代码网页又去指导网络爬虫下载更多的可疑URL网页,通过网络爬虫和客户端蜜罐相互学习的过程,实现一个自主启发式的主动获取被攻击的过程,可以在较短时间内和有限资源消耗条件下,获取更多、更广泛的恶意代码。【附图说明】为了更清楚地说明本专利技术实施实例的技术方案,下面将对实施实例或现有技术描述中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图是本专利技术的一些实施实例。图1:功能流程图。图2:步骤示意图。【具体实施方式】下面将结合本专利技术实施实例中的附图,对本专利技术实施实例中的技术方案进行清楚、完整地描述,当然所描述的实施实例仅仅是本专利技术一部分实施实例,而不是全部的实施实例。实施实例I 一种: 步骤一:设置种子URL,设置未下载URL列表,设置已下载URL列表,设置下载恶意代码总数,设置恶意代码数据库,设置URL抽样率,设置已下载恶意代码数,已下载恶意代码数初始值为O,进入步骤二 ; 步骤二:将种子URL加入到未下载URL列表中,进入步骤三; 步骤三:如果未下载URL列表中为空,退出方法;否则从未下载URL列表中随机选择一个URL进行下载,进入步骤四; 步骤四:在未下载URL列表中删除所选URL,同时将所选URL加入到已经下载URL列表中,进行步骤五; 步骤五:对下载的URL页面进行分析,如果同一页面标签内同时出现“width”及“height”二个关键词且width和height属性值都小于10,则记为可疑URL,进入步骤六,否则回到步骤三; 步骤六:按照URL抽样率对下载的URL页面中的URL进行抽样,被抽样中的URL如果不在本文档来自技高网
...

【技术保护点】
一种基于主动技术的恶意代码捕获方法,其特征在于:步骤一:设置种子URL,设置未下载URL列表,设置已下载URL列表,设置下载恶意代码总数,设置恶意代码数据库,设置URL抽样率,设置已下载恶意代码数,已下载恶意代码数初始值为0,进入步骤二;步骤二:将种子URL加入到未下载URL列表中,进入步骤三;步骤三:如果未下载URL列表中为空,退出方法;否则从未下载URL列表中随机选择一个URL进行下载,进入步骤四;步骤四:在未下载URL列表中删除所选URL,同时将所选URL加入到已经下载URL列表中,进行步骤五;步骤五:对下载的URL页面进行分析,如果同一页面标签内同时出现“width”及“height”二个关键词且width和height属性值都小于10,则记为可疑URL,进入步骤六,否则回到步骤三;步骤六:按照URL抽样率对下载的URL页面中的URL进行抽样,被抽样中的URL如果不在已下载URL列表和未下载URL列表中,则加入到未下载URL列表中,进入步骤七;步骤七:采用浏览器对可疑URL进行访问,监控浏览器的运行,如果有代码下载,则进入步骤八,否则回到步骤三;步骤八:如果发现系统文件发生了增加、删除或修改变化,进入步骤十一,否则进入步骤九;步骤九:如果发现注册表项发生创建和修改变化,进入步骤十一,否则进入步骤十;步骤十:利用winpcap系统库抓取系统所产生的网络报文,如果下载的代码运行访问网络,进入步骤十一,否则回到步骤三;步骤十一:将下载的代码上传到恶意代码数据库中,取出可疑URL网页中的所有URL,在已下载URL列表和未下载URL列表中分别查找可疑URL网页中的各个URL,将未记录于已下载URL列表和未下载URL列表中的可疑URL网页中的URL加入到未下载URL列表中,已下载恶意代码数增加1,如果已下载恶意代码数大于等于下载恶意代码总数,方法结束,退出方法;否则回到步骤三。...

【技术特征摘要】
1.一种基于主动技术的恶意代码捕获方法,其特征在于: 步骤一:设置种子URL,设置未下载URL列表,设置已下载URL列表,设置下载恶意代码总数,设置恶意代码数据库,设置URL抽样率,设置已下载恶意代码数,已下载恶意代码数初始值为O,进入步骤二 ; 步骤二:将种子URL加入到未下载URL列表中,进入步骤三; 步骤三:如果未下载URL列表中为空,退出方法;否则从未下载URL列表中随机选择一个URL进行下载,进入步骤四; 步骤四:在未下载URL列表中删除所选URL,同时将所选URL加入到已经下载URL列表中,进行步骤五; 步骤五:对下载的URL页面进行分析,如果同一页面标签内同时出现“width”及“height”二个关键词且width和height属性值都小于10,则记为可疑URL,进入步骤六,否则回到步骤三; 步骤六:按照URL抽样率对下载的URL页面中的URL进行抽样,被抽样中的URL如果不在已下载URL列表和未下载URL列表中,则加入到未下载URL列表中,进入步骤七; 步骤七:采用浏览器对可疑URL进行访问,监控浏览器的运行,如果有代码下载,则进入步骤八,否则回到步骤三; 步骤八:如果发现系统文件发生了增加、删除或修改变化,进入步骤十一,否则进入步骤九; 步骤九:如果发现注册表项发生创建...

【专利技术属性】
技术研发人员:程光
申请(专利权)人:东南大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1