一种用于注入漏洞抑制的进程分析和控制方法技术

技术编号:42687966 阅读:37 留言:0更新日期:2024-09-10 12:36
本发明专利技术提供一种用于注入漏洞抑制的进程分析和控制方法,其特征在于,包括以下步骤:S210,从提前收集的多条审计日志中,根据系统调用提取进程行为,通过正常进程和恶意进程的行为模式之间的区别,识别恶意进程;S220,扩展柏克莱封包过滤器eBPF预先设置Linux安全模块钩子,由Linux安全模块钩子根据S210中的恶意进程识别结果进行检查,比较行为模式,并从中识别异常的行为模式,从而获取应被禁止的权限,以控制进程执行。根据本发明专利技术技术方案,实现了在抑制注入漏洞的同时,最大限度地减少对系统可用性的影响。

【技术实现步骤摘要】

本专利技术涉及访问控制领域,尤其涉及一种用于注入漏洞抑制的进程分析和控制方法


技术介绍

1、关于注入漏洞抑制的问题,许多研究旨在研究如何检测漏洞并实施保护机制。但是随着技术的发展和新软件的发布,注入漏洞数量不断增加。并且,其利用方式多样导致攻击难以预测。即使对漏洞进行修补,也会存在漏洞修补不完全的情况。这意味这很难开发足够的安全验证技术以完全抵御漏洞。当前,漏洞的防御高度依赖补丁,但是漏洞的出现与补丁的发布通常存在时间差。现实中,在补丁发布之前,漏洞存在的应用或系统常需持续运行。因此,亟需更有效的方法来减少利用在注入漏洞产生攻击的影响。

2、基于访问控制的最小化权限能有效防止注入漏洞攻击。进程作为程序执行的实体,是系统行为的核心。通过精确调控恶意进程而不影响正常进程,可以实现细粒度的控制,同时减小漏洞抑制对系统可用性的影响。为了实现这一目标,监测进程行为以及时检测受到注入代码影响的恶意进程并采取合适的控制十分重要。但是这个方法存在两个困难。第一,系统中存在大量进程,会产生大量的系统调用日志。监测和分析进程行为会造成很大的开销影响系统性能。第二本文档来自技高网...

【技术保护点】

1.一种用于注入漏洞抑制的进程分析和控制方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的用于注入漏洞抑制的进程分析和控制方法,其特征在于,恶意进程识别结果包括恶意进程的进程标识符PID,且在步骤S210中,识别到恶意进程后,将其PID动态传参至调用钩子的程序。

3.根据权利要求1所述的用于注入漏洞抑制的进程分析和控制方法,其特征在于,步骤S210中识别恶意进程的过程包括:

4.根据权利要求1所述的用于注入漏洞抑制的进程分析和控制方法,其特征在于,步骤S220中的控制进程执行包括:

5.根据权利要求4所述的用于注入漏洞抑制的进程分析...

【技术特征摘要】

1.一种用于注入漏洞抑制的进程分析和控制方法,其特征在于,包括以下步骤:

2.根据权利要求1所述的用于注入漏洞抑制的进程分析和控制方法,其特征在于,恶意进程识别结果包括恶意进程的进程标识符pid,且在步骤s210中,识别到恶意进程后,将其pid动态传参至调用钩子的程序。

3.根据权利要求1所述的用于注入漏洞抑制的进程分析和控制方法,其特征在于...

【专利技术属性】
技术研发人员:于爱民王涵钰肖丽芳孟丹
申请(专利权)人:中国科学院信息工程研究所
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1