一种容器内挖矿行为的检测方法技术

技术编号:26376929 阅读:28 留言:0更新日期:2020-11-19 23:45
本发明专利技术提供了一种容器内挖矿行为的检测方法,本发明专利技术通过注册内核模块,提取到容器内的进程列表,并使用clamscan扫描容器镜像及容器内进程,通过分析网络请求的协议及目的地址,结合进程系统调用、命令行参数、文件访问情况,就可以综合判断进程是否为挖矿行为。本发明专利技术与现有技术相比,能准确定位到挖矿行为是容器内的哪个进程产生的,并且能检测到容器内加密的挖矿行为的进程。

【技术实现步骤摘要】
一种容器内挖矿行为的检测方法
本专利技术涉及到网络安全
,尤其涉及到一种容器内挖矿行为的检测方法。
技术介绍
随着比特币的成功,许多基于区块链技术的数字货币相继问世。如以太坊(ETH)和Monero(XMR)等。这些加密货币不依靠特定货币机构发行,而是依据特定算法,通过大量的计算产生。能够完成大量运算产生加密货币的工具我们通常称为挖矿程序。同样由于容器技术的普及,越来越多的应用程序采用docker容器进行部署。新的IT技术带来新的安全问题,黑客挖矿从早期的入侵硬件设备、服务器到入侵云端的docker容器和容器编排工具如Kubernetes等。黑客将挖矿程序打包到容器中,利用容器的特性限制内存和CPU的使用率,使得检测挖矿行为更为困难。现有的挖矿行为的检测方式主要有一种,是基于流量特征的检测,需要镜像网络流量。现有的安全技术对挖矿行为的检测是基于流量特征的检测,主要步骤为:1)镜像待检测的网络流量,提取协议流量;2)根据提取的协议流量,检测流量的具体网络传输包是否存在挖矿通协议封装的网络传输数据包;3)通过i本文档来自技高网...

【技术保护点】
1.一种容器内挖矿行为的检测方法,其特征在于,包括以下步骤:/n步骤1:注册内核模块,提取容器内的进程列表;/n步骤2:使用扫描软件扫描容器镜像及容器内进程,检测容器镜像中是否存在挖矿程序的可疑进程;/n步骤3:监控可疑进程的命令行参数、系统调用、文件访问和网络请求;/n步骤4:提取可疑进程命令行参数、系统调用、文件访问和网络请求特征,综合判断该可疑进程是否为挖矿进程;/n步骤5:对挖矿进程及其所在容器内进程进行处理。/n

【技术特征摘要】
1.一种容器内挖矿行为的检测方法,其特征在于,包括以下步骤:
步骤1:注册内核模块,提取容器内的进程列表;
步骤2:使用扫描软件扫描容器镜像及容器内进程,检测容器镜像中是否存在挖矿程序的可疑进程;
步骤3:监控可疑进程的命令行参数、系统调用、文件访问和网络请求;
步骤4:提取可疑进程命令行参数、系统调用、文件访问和网络请求特征,综合判断该可疑进程是否为挖矿进程;
步骤5:对挖矿进程及其所在容器内进程进行处理。


2.如权利要求1所述的容器内挖矿行为的检测方法,其特征在于,步骤2中扫描容器镜像及容器内进程所使用的扫描软件为clamscan。


3.如权利要求1所述...

【专利技术属性】
技术研发人员:王鹏袁曙光
申请(专利权)人:北京小佑科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1