郭 航,連一峰
(1.中國科學(xué)院 軟件研究所,北京100190;2.中國科學(xué)院大學(xué),北京100049)
通過對(duì)內(nèi)核系統(tǒng)調(diào)用的偵聽和分析發(fā)掘網(wǎng)絡(luò)攻擊行為,是信息安全領(lǐng)域的重要研究方向。文獻(xiàn) [1-8]均通過對(duì)日志中系統(tǒng)調(diào)用及其參數(shù)的分析獲得系統(tǒng)可能遭受的攻擊的信息。在受到攻擊的情況下,系統(tǒng)產(chǎn)生的系統(tǒng)調(diào)用數(shù)量十分龐大。如何對(duì)系統(tǒng)調(diào)用進(jìn)行合理有效地精簡(jiǎn)和過濾,成為一個(gè)亟需解決的問題。當(dāng)前不同研究提出了不同的系統(tǒng)調(diào)用過濾規(guī)則,針對(duì)特殊進(jìn)程和文件對(duì)系統(tǒng)調(diào)用進(jìn)行刪減。如刪去包含文件 “/dev/pts”、 “/dev/ptmx”、 “/var/log/*”等對(duì)于攻擊分析無作用的系統(tǒng)調(diào)用。文獻(xiàn) [9]在此基礎(chǔ)上提出應(yīng)刪去只被進(jìn)程讀取而未被更改的文件所對(duì)應(yīng)的系統(tǒng)調(diào)用。
以上過濾規(guī)則的提出均依賴于已知的與攻擊無關(guān)的文件、進(jìn)程信息,這些信息內(nèi)容繁多,且與攻擊類型密切相關(guān)。由于過濾規(guī)則的局限性和專一性,可能無法對(duì)其它攻擊行為所產(chǎn)生的系統(tǒng)調(diào)用進(jìn)行有效地精簡(jiǎn)。由此,本文提出一種基于屬性數(shù)據(jù)的系統(tǒng)調(diào)用過濾方法,并實(shí)現(xiàn)了一個(gè)名為 “系統(tǒng)調(diào)用分離器”的過濾工具。與現(xiàn)有的過濾方式相比,本文方法通過偵聽和分析系統(tǒng)調(diào)用的屬性數(shù)據(jù),引入系統(tǒng)調(diào)用依賴規(guī)則,將惡意系統(tǒng)調(diào)用從龐雜的日志中分離并組成精簡(jiǎn)日志。
定義1 系統(tǒng)對(duì)象:表示系統(tǒng)中進(jìn)程、文件、套接字、內(nèi)存頁等對(duì)象信息。
定義2 系統(tǒng)調(diào)用的屬性數(shù)據(jù):表示由系統(tǒng)調(diào)用參數(shù)直接或間接獲得的系統(tǒng)調(diào)用所包含的系統(tǒng)對(duì)象的詳細(xì)信息。
間接的屬性數(shù)據(jù)如文件路徑名、文件索引節(jié)點(diǎn)號(hào)、IP地址、端口號(hào)等需要在偵聽腳本中嵌入相應(yīng)代碼才能得到。
表1 給出了系統(tǒng)調(diào)用的各類屬性數(shù)據(jù)。如系統(tǒng)調(diào)用“open:syscall:open start:1349914348.877244end:1349914348.877247pid:6811ppid:6803pcmd:useradd pathname:/etc/gshadow inode:1493098O_CREAT:0”,其中包含了系統(tǒng)調(diào)用名、起止時(shí)間、進(jìn)程、文件、標(biāo)志位等屬性數(shù)據(jù)信息。
表1 系統(tǒng)調(diào)用的屬性數(shù)據(jù)
本文重點(diǎn)分析表1中字體 “加粗”的屬性數(shù)據(jù):
(1)對(duì)于一個(gè)文件,雖然可通過其文件路徑名 (pathname)和文件索引節(jié)點(diǎn)號(hào) (inode)進(jìn)行唯一標(biāo)識(shí),但即使是同一個(gè)文件路徑名,當(dāng)這個(gè)文件被重新創(chuàng)建時(shí),系統(tǒng)依然會(huì)為它分配一個(gè)不同的文件索引節(jié)點(diǎn)號(hào)。若僅使用文件路徑名和索引節(jié)點(diǎn)號(hào)進(jìn)行分析,則會(huì)遺漏相應(yīng)的惡意調(diào)用。因此,本文選取文件路徑名 (pathname)對(duì)文件進(jìn)行分析。
(2)對(duì)于一個(gè)進(jìn)程,本文選取進(jìn)程ID (pid)進(jìn)行分析。進(jìn)程執(zhí)行命令名 (pcmd)因進(jìn)程在執(zhí)行不同文件時(shí)會(huì)發(fā)生變化,因此不作為分析對(duì)象。
(3)對(duì)于一個(gè)套接字,選取其IP地址信息進(jìn)行分析。同一個(gè)惡意IP地址會(huì)對(duì)應(yīng)很多不同端口號(hào),若加入端口號(hào)進(jìn)行分析則增加了分析復(fù)雜度。
(4)對(duì)于一個(gè)內(nèi)存頁,選取其起始地址 (如addr、startaddr等)和映射到該地址空間的字節(jié)數(shù) (len)信息進(jìn)行分析。
定義3 系統(tǒng)調(diào)用依賴規(guī)則:表示將系統(tǒng)調(diào)用按照其所包含的系統(tǒng)對(duì)象間讀取、寫入、更改、創(chuàng)建等不同操作關(guān)系進(jìn)行分類的規(guī)則。
表2 列出了系統(tǒng)調(diào)用依賴規(guī)則。本文僅針對(duì)表2的35種系統(tǒng)調(diào)用進(jìn)行研究。
表2 系統(tǒng)調(diào)用依賴規(guī)則
其中,第2行與第7行所包含的系統(tǒng)調(diào)用為 “讀”類系統(tǒng)調(diào)用,這些系統(tǒng)調(diào)用所包含的進(jìn)程對(duì)文件或套接字僅進(jìn)行了讀取,并未對(duì)其進(jìn)行更改和寫入。而其余行所包含的系統(tǒng)調(diào)用則被規(guī)定為 “寫”類系統(tǒng)調(diào)用。這些系統(tǒng)調(diào)用所包含的進(jìn)程對(duì)文件、套接字或另一個(gè)進(jìn)程進(jìn)行了更改、寫入或創(chuàng)建操作。套接字之間的通信,如第九行的 “socket socket”也被視為 “寫”類操作,相應(yīng)系統(tǒng)調(diào)用也被歸入“寫”類。某些系統(tǒng)調(diào)用因標(biāo)志位的不同取值或包含不同的系統(tǒng)對(duì)象信息,可能出現(xiàn)在表2不同的行中,此處不再贅述。
定義4 惡意系統(tǒng)對(duì)象:表示由網(wǎng)絡(luò)攻擊直接包含或產(chǎn)生的,與攻擊有直接關(guān)系的進(jìn)程、文件和套接字,以及被其所感染的系統(tǒng)對(duì)象。標(biāo)記為 “red”,如red進(jìn)程、red文件等。其余不是網(wǎng)絡(luò)攻擊直接包含或產(chǎn)生的,且未被感染的系統(tǒng)對(duì)象則被視為 “安全的”,標(biāo)記為 “blue”,如blue進(jìn)程、blue文件等。
定義5 惡意系統(tǒng)調(diào)用:表示直接或間接由網(wǎng)絡(luò)攻擊產(chǎn)生的系統(tǒng)調(diào)用,標(biāo)記為 “red”;其余不是由網(wǎng)絡(luò)攻擊產(chǎn)生的系統(tǒng)調(diào)用均被視為 “安全的”,標(biāo)記為 “blue”。
定義6 Red預(yù)知信息:表示在進(jìn)行系統(tǒng)調(diào)用日志的精簡(jiǎn)之前,得到的攻擊方初始IP地址及初始惡意文件路徑名等信息。
在本文模擬的攻擊場(chǎng)景下,根據(jù)Snort等入侵檢測(cè)系統(tǒng)的報(bào)警信息,使用工具 “BackTracker”分析系統(tǒng)調(diào)用日志,從而獲取Red預(yù)知信息。
定義7 Blue預(yù)知信息:表示系統(tǒng)中與網(wǎng)絡(luò)攻擊分析無關(guān)的文件信息。
系統(tǒng)中某些文件,如/dev/pts、/dev/ptmx、/var/log以及PIPE等,雖然會(huì)被惡意進(jìn)程進(jìn)行 “寫”操作,但這些文件不會(huì)被感染為惡意文件,且包含它們的系統(tǒng)調(diào)用對(duì)于攻擊分析也沒有幫助。因此,將這些文件信息記作 “Blue預(yù)知信息”。
本文提出的Red預(yù)知信息和Blue預(yù)知信息見表3。
表3 預(yù)知信息
針對(duì)套接字,本文僅關(guān)注AF_INET類型的套接字,用IP地址和端口信息進(jìn)行唯一標(biāo)識(shí)。AF_UNIX類型的套接字由于不包含IP地址信息,本文不做探討。
本文的研究基于對(duì) “Red預(yù)知信息”及 “Blue預(yù)知信息”的已知,對(duì)網(wǎng)絡(luò)攻擊所使用的木馬文件具體內(nèi)容及攻擊過程則設(shè)為未知?!癛ed預(yù)知信息”分為 “初始red文件信息”和 “初始red套接字信息”。二者分別放入red文件集合以及red套接字集合,并建立red進(jìn)程集合。blue文件集合用于存儲(chǔ) “Blue預(yù)知信息”。
針對(duì)系統(tǒng)調(diào)用日志中每一條系統(tǒng)調(diào)用信息進(jìn)行如下分析。
如圖1所示,當(dāng)一個(gè)系統(tǒng)調(diào)用為 “寫”類系統(tǒng)調(diào)用時(shí),如果這個(gè)進(jìn)程屬于red進(jìn)程集合,該文件或套接字將被該進(jìn)程感染為red,則將該文件加入red文件集合,將該套接字加入red套接字集合,系統(tǒng)調(diào)用標(biāo)記為red;如果這個(gè)進(jìn)程不屬于red進(jìn)程集合,則需要確定被 “寫”的文件或套接字是否為red文件或red套接字。若是,則該進(jìn)程被感染為red,加入到red進(jìn)程集合中,系統(tǒng)調(diào)用被標(biāo)記為red。若不是,則將系統(tǒng)調(diào)用標(biāo)記為blue。
如圖2所示,當(dāng)一個(gè)系統(tǒng)調(diào)用是 “讀”類系統(tǒng)調(diào)用時(shí),如果這個(gè)文件或套接字屬于red文件集合或red套接字集合,讀取或使用它們的進(jìn)程被感染為red,將其加入到red進(jìn)程集合中,將系統(tǒng)調(diào)用標(biāo)記為red;如果這個(gè)文件或套接字不屬于red文件集合或red套接字集合,即使讀取或使用他們的進(jìn)程為red進(jìn)程,被讀取的文件和套接字也不會(huì)被感染為red,系統(tǒng)調(diào)用也將被標(biāo)記為blue。
當(dāng)涉及進(jìn)程之間的操作時(shí) (例如一個(gè)進(jìn)程創(chuàng)建或終止另一個(gè)進(jìn)程),如圖3(a)所示,若該進(jìn)程為red進(jìn)程,其產(chǎn)生的所有子進(jìn)程均被感染為red,系統(tǒng)調(diào)用被標(biāo)記為red。而當(dāng)一個(gè)red進(jìn)程殺掉一個(gè)已有進(jìn)程時(shí),系統(tǒng)調(diào)用被標(biāo)記為red。
有一類系統(tǒng)調(diào)用包含了2個(gè)套接字信息,如connect、accept、sendto、recvfrom等。如圖3(b)所示,當(dāng)一個(gè)套接字為red時(shí),意味著其IP地址信息屬于red套接字集合,與它通信的套接字被感染為red,系統(tǒng)調(diào)用也標(biāo)記為red。
對(duì)于mmap2和mprotect系統(tǒng)調(diào)用的屬性數(shù)據(jù),由于映射內(nèi)存頁P(yáng)AGE 0(Memory:0~4096)可能引起空指針解引用去執(zhí)行惡意代碼,因此本文重點(diǎn)關(guān)注特殊內(nèi)存頁P(yáng)AGE 0。針對(duì)mmap2,當(dāng)其地址信息 (addr)為NULL,而映射字節(jié)數(shù) (len)為4096時(shí)表示PAGE 0。若該系統(tǒng)調(diào)用滿足上述特征,則被標(biāo)記為red,否則為blue。針對(duì)mprotect,當(dāng)其映射起始地址 (startaddr)為0,且其映射字節(jié)數(shù) (len)為4096時(shí)該系統(tǒng)調(diào)用被標(biāo)記為red,否則為blue。
當(dāng)一個(gè)系統(tǒng)調(diào)用中包含的文件路徑名屬于blue文件集合時(shí),由于該集合中的文件不會(huì)被感染為red文件,且其相應(yīng)的系統(tǒng)調(diào)用與網(wǎng)絡(luò)攻擊分析無關(guān),因此無論該系統(tǒng)調(diào)用包含的進(jìn)程是否為red進(jìn)程,都將此系統(tǒng)調(diào)用標(biāo)記為blue。
以下為系統(tǒng)調(diào)用過濾算法偽代碼。
輸入:系統(tǒng)調(diào)用屬性數(shù)據(jù)信息
輸出:red或blue系統(tǒng)調(diào)用
算法:
(1)If(syscall is a read_class_syscall) //若為“讀”類系統(tǒng)調(diào)用
(2) if check_red_file (pathname)or check_red_socket(IP): //檢查文件或套接字是否為red
(3) check_and_add_pid (pid) //進(jìn)程被感染為red,加入red進(jìn)程集合
(4) red_fp.write (line_str) //該系統(tǒng)調(diào)用被標(biāo)記為red
(5) else:
(6) blue_fp.write (line_str) //該系統(tǒng)調(diào)用被標(biāo)記為blue
(7)elif (syscall is a write_class_syscall)//若為 “寫”類系統(tǒng)調(diào)用
(8) if check_red_process (pid)://檢查進(jìn)程是否為red
(9) check_and_add_file (pathname)or check_and_add_socket(IP): //文件或套接字被感染為red,加入各自red集合
(10) red_fp.write (line_str) //該系統(tǒng)調(diào)用被標(biāo)記為red
(11) else:
(12) if check_red_file (pathname)or check_and_add_socket(IP): //若進(jìn)程不為red,則檢查文件或套接字是否為red
(13) check_and_add_pid (pid) //進(jìn)程被感染為red,加入red進(jìn)程集合
(14) red_fp.write (line_str) //該系統(tǒng)調(diào)用被標(biāo)記為red
(15) else:
(16) blue_fp.write (line_str) //該系統(tǒng)調(diào)用被標(biāo)記為blue
本文采用Python語言實(shí)現(xiàn)名為 “系統(tǒng)調(diào)用分離器”的過濾工具。工具架構(gòu)如圖4所示,輸出的包含所有red系統(tǒng)調(diào)用的文件便是精簡(jiǎn)后的日志文件。
圖4 “系統(tǒng)調(diào)用分離器”架構(gòu)
本文參考文獻(xiàn) [10]所提出的網(wǎng)絡(luò)攻擊情景,模擬了一個(gè) “三步”遠(yuǎn)程網(wǎng)絡(luò)攻擊。如圖5所示,第1步:攻擊者利用SSH 服務(wù)器 (OpenSSL 0.9.8g)的漏洞CVE-2008-0166,發(fā)起蠻力密鑰猜測(cè)攻擊 (brute-force key guessing),可獲得root權(quán)限。第2步:當(dāng)NFS服務(wù)器 (UNFS3)的共享表 (export table)被錯(cuò)誤配置時(shí),允許任意用戶通過一個(gè)公共文件夾 (/export)共享任意文件。因此可通過SSH服務(wù)器上載一個(gè)木馬文件到該文件夾。該木馬文件包含了針對(duì)受害主機(jī) (Linux kernel 2.6.24)存在漏洞 CVE-2009-2692的利用代碼。第3步:當(dāng)用戶無意間裝載了該木馬文件時(shí),木馬文件首先獲取受害主機(jī)的root權(quán)限,并創(chuàng)建一個(gè)用戶賬號(hào),以便攻擊者登錄受害主機(jī)并獲取主機(jī)上的重要文件等信息。
為了避免遺漏重要的惡意系統(tǒng)調(diào)用,需要偵聽Linux內(nèi)核所有正在運(yùn)行的進(jìn)程,并同時(shí)偵聽網(wǎng)絡(luò)中主機(jī)間套接字的通信信息。根據(jù)本次研究對(duì)于系統(tǒng)調(diào)用屬性數(shù)據(jù)的定義及設(shè)置,應(yīng)偵聽每一個(gè)系統(tǒng)調(diào)用中全部屬性數(shù)據(jù)信息。本文選取了SystemTap工具對(duì)系統(tǒng)調(diào)用進(jìn)行偵聽及獲取。SystemTap是一個(gè)開源的、可監(jiān)控和偵聽運(yùn)行中的Linux系統(tǒng)操作的軟件。SystemTap可嵌入由C語言編寫的腳本代碼,從而實(shí)現(xiàn)功能的擴(kuò)展。通過編寫偵聽腳本文件,可偵聽Linux內(nèi)核系統(tǒng)調(diào)用的全部屬性數(shù)據(jù)。本次研究中編寫的腳本 “trace.stp”包含對(duì)全部屬性數(shù)據(jù)的偵聽腳本代碼。
表4 列出了本文模擬攻擊場(chǎng)景下SSH服務(wù)器、NFS服務(wù)器,以及受害主機(jī)所產(chǎn)生的系統(tǒng)調(diào)用日志,通過 “系統(tǒng)調(diào)用分離器”進(jìn)行精簡(jiǎn)后的效果及耗費(fèi)時(shí)間。為進(jìn)行對(duì)比分析,分別記錄3次精簡(jiǎn)過程的用時(shí)。
表4 “系統(tǒng)調(diào)用分離器”精簡(jiǎn)日志的精簡(jiǎn)時(shí)間及效果
由表4可清楚看到系統(tǒng)調(diào)用被精簡(jiǎn)前后的數(shù)量變化。其中SSH服務(wù)器的系統(tǒng)調(diào)用數(shù)量由82242個(gè)精簡(jiǎn)為10673個(gè),精簡(jiǎn)率87.02%;NFS服務(wù)器的系統(tǒng)調(diào)用精簡(jiǎn)率22.11%;而受害主機(jī)的系統(tǒng)調(diào)用精簡(jiǎn)率90.94%;由于本次模擬的攻擊情景首先利用SSH服務(wù)器的漏洞,發(fā)起蠻力密鑰猜測(cè)攻擊,導(dǎo)致系統(tǒng)產(chǎn)生大量包含惡意IP地址的 “套接字”類系統(tǒng)調(diào)用,如accept、sendmsg、recvmsg等。這使得SSH服務(wù)器系統(tǒng)調(diào)用精簡(jiǎn)率略低于受害主機(jī)情況。在蠻力密鑰猜測(cè)攻擊成功后,攻擊者通過SSH服務(wù)器上傳惡意文件到NFS服務(wù)器,而受害主機(jī)用戶則從NFS服務(wù)器裝載該惡意文件,這導(dǎo)致系統(tǒng)產(chǎn)生大量對(duì)惡意文件的讀寫操作,其系統(tǒng)調(diào)用日志中包含了大量涉及惡意文件的 “讀”、“寫”類系統(tǒng)調(diào)用。因此,NFS服務(wù)器系統(tǒng)調(diào)用日志的精簡(jiǎn)率與SSH服務(wù)器及受害主機(jī)相比差距較大。
在耗時(shí)方面,針對(duì)SSH服務(wù)器、NFS服務(wù)器及受害主機(jī)所產(chǎn)生的系統(tǒng)調(diào)用日志進(jìn)行精簡(jiǎn),平均用時(shí)分別為1.087 s、0.130s,以及0.823s。
文獻(xiàn) [10]提出了一種基于系統(tǒng)調(diào)用日志的網(wǎng)絡(luò)攻擊分析工具,其第一步便是通過系統(tǒng)調(diào)用日志生成 “系統(tǒng)對(duì)象依賴圖”(SODG)。通過本文方法對(duì)系統(tǒng)調(diào)用日志進(jìn)行精簡(jiǎn),可大大降低分析工具的時(shí)間開銷。表5給出了未精簡(jiǎn)和精簡(jiǎn)后系統(tǒng)調(diào)用的數(shù)量、生成SODG的時(shí)間開銷、系統(tǒng)對(duì)象數(shù)等數(shù)據(jù)的對(duì)比信息。
可見,本文提出的方法在精簡(jiǎn)系統(tǒng)調(diào)用日志數(shù)量方面,以及在精簡(jiǎn)日志被用于網(wǎng)絡(luò)攻擊分析的效率方面都呈現(xiàn)了很好的效果。
為了驗(yàn)證本文實(shí)現(xiàn)的 “系統(tǒng)調(diào)用分離器”在精簡(jiǎn)過程中有無錯(cuò)刪、誤刪重要的、惡意的系統(tǒng)調(diào)用,我們首先通過文獻(xiàn) [10]提出的方法對(duì)未精簡(jiǎn)的系統(tǒng)調(diào)用日志進(jìn)行分析,繪制出系統(tǒng)對(duì)象依賴圖 (SODG),使用該方法進(jìn)行路徑分析得到一條潛在的網(wǎng)絡(luò)攻擊路徑 (如圖6所示),該路徑中包含全部惡意的系統(tǒng)對(duì)象及其相應(yīng)的系統(tǒng)調(diào)用。而通過本文方法所得到的惡意 (red)系統(tǒng)對(duì)象及惡意 (red)系統(tǒng)調(diào)用實(shí)際上是真正起到攻擊效果的惡意系統(tǒng)對(duì)象及系統(tǒng)調(diào)用的超集。
表5 精簡(jiǎn)與未精簡(jiǎn)數(shù)據(jù)分析的對(duì)比結(jié)果
圖6 中,被標(biāo)記為灰色的圖形表示真正起到攻擊效果的惡意系統(tǒng)對(duì)象。其中,橢圓代表惡意文件,菱形代表惡意套接字,矩形代表惡意進(jìn)程。而它們之間的連線則代表不同的惡意系統(tǒng)調(diào)用。
通過將攻擊路徑中包含的全部惡意系統(tǒng)對(duì)象放入精簡(jiǎn)后的系統(tǒng)調(diào)用日志中進(jìn)行查找匹配。使用本文提出的 “系統(tǒng)調(diào)用分離器”所精簡(jiǎn)的系統(tǒng)調(diào)用日志包含全部起到攻擊效果的、惡意的系統(tǒng)對(duì)象及系統(tǒng)調(diào)用。與此同時(shí),通過查找匹配,精簡(jiǎn)日志也包含出現(xiàn)在圖6攻擊路徑中其它的系統(tǒng)對(duì)象及系統(tǒng)調(diào)用??芍?,“系統(tǒng)調(diào)用分離器”在大幅提升分析效率的同時(shí),保證了精簡(jiǎn)日志的準(zhǔn)確性。
如何對(duì)系統(tǒng)調(diào)用進(jìn)行高效、合理地精簡(jiǎn),在基于系統(tǒng)調(diào)用的網(wǎng)絡(luò)攻擊分析中成為一個(gè)亟需解決的問題?,F(xiàn)有的系統(tǒng)調(diào)用精簡(jiǎn)方法均依賴于特定的過濾規(guī)則,精簡(jiǎn)結(jié)果差強(qiáng)人意。由此,本文提出了一種基于屬性數(shù)據(jù)的系統(tǒng)調(diào)用過濾方法。通過偵聽和分析系統(tǒng)調(diào)用的屬性數(shù)據(jù),引入系統(tǒng)調(diào)用的依賴規(guī)則,總結(jié)出一套判斷系統(tǒng)調(diào)用惡意性的分析方法。在此基礎(chǔ)上實(shí)現(xiàn)了名為 “系統(tǒng)調(diào)用分離器”的過濾工具,對(duì)該工具進(jìn)行了測(cè)試及實(shí)驗(yàn)分析。實(shí)驗(yàn)結(jié)果表明,該方法可有效地精簡(jiǎn)系統(tǒng)調(diào)用日志,且保持了精簡(jiǎn)的準(zhǔn)確性。
下一步將研究系統(tǒng)調(diào)用依賴規(guī)則對(duì)過濾效果的影響程度,并提出更完善的過濾方法,實(shí)現(xiàn)對(duì)系統(tǒng)調(diào)用日志的合理精簡(jiǎn)。
[1]TAO Fen,YIN Zhiyi,F(xiàn)U Jianming.Software behavior model based on system calls [J].Computer Science,2010,37 (4):151-157(in Chinese).[陶芬,尹芷儀,傅建明.基于系統(tǒng)調(diào)用的軟件行為模型 [J].計(jì)算機(jī)科學(xué),2010,37 (4):151-157.]
[2]HUANG Guoyan,GAO Jianpei,CHANG Xuliang.Intrusion detection method based on parameters of system call[J].Computer Engineering,2010,36 (12):153-156 (in Chinese).[黃國言,高建培,常旭亮.基于系統(tǒng)調(diào)用參數(shù)的入侵檢測(cè)方法 [J].計(jì)算機(jī)工程,2010,36 (12):153-156.]
[3]FAN Enkui,CHEN Yajun.Analysis of system call based on Linux operating system [J].Journal of Chongqing University of Science and Technology,2008,10 (6):124-126 (in Chinese).[范恩魁,陳亞軍.基于Linux操作系統(tǒng)的系統(tǒng)調(diào)用分析 [J].重慶科技學(xué)院學(xué)報(bào),2008,10 (6):124-126.]
[4]SUN Xiaoyan,ZHU Yuefei,HUANG Qian,et al.Generation of system malicious behavior specification based on system call trace [J].Journal of Computer Applications,2010,30(7):1767-1770 (in Chinese).[孫曉妍,祝躍飛,黃茜,等.基于系統(tǒng)調(diào)用蹤跡的惡意行為規(guī)范生成 [J].計(jì)算機(jī)應(yīng)用,2010,30 (7):1767-1770.]
[5]TIAN Xinguang,QIU Zhiming,LI Wenfa.Anomaly detection of program behavior based on system call and data mining [J].Computer Engineering,2008,34 (2):1-3 (in Chinese).[田新廣,邱志明,李文法,等.基于系統(tǒng)調(diào)用和數(shù)據(jù)挖掘的程序行為異常檢測(cè) [J].計(jì)算機(jī)工程,2008,34 (2):1-3.]
[6]WANG Qiong,NI Guiqiang,PAN Zhisong,et al.Anomaly detection of program behavior based on improved hidden Markov model(HMM) [J].Journal of Data Acquisition & Processing,2009,24 (4):508-513 (in Chinese).[王瓊,倪桂強(qiáng),潘志松,等.基于改進(jìn)隱馬爾可夫模型的系統(tǒng)調(diào)用異常檢測(cè)[J].數(shù)據(jù)采集與處理,2009,24 (4):508-513.]
[7]LIU Zhu,CHEN Jing,F(xiàn)ANG Liang.Anomaly detection on system call trace based on support vector data description [J].Computer Acquisition and Software,2012,29 (1):291-293(in Chinese).[劉竹,陳晶,方良.基于支持向量數(shù)據(jù)描述的系統(tǒng)調(diào)用軌跡異常檢測(cè) [J].計(jì)算機(jī)應(yīng)用與軟件,2012,29(1):291-293.]
[8]SHI Jingxiang,CHEN Shuyu,HUANG Hanhui.Research on kernel level Rootkit technology based on Linux system call[J].Computer Technology and Development,2010,20 (4):175-178(in Chinese).[石晶翔,陳蜀宇,黃晗輝.基于Linux系統(tǒng)調(diào)用的內(nèi)核級(jí)Rootkit技術(shù)研究 [J].計(jì)算機(jī)技術(shù)與發(fā)展,2010,20 (4):175-178.]
[9]Xiong X,Jia X,Liu P.Shelf:Preserving business continuity and availability in an intrusion recovery system [C]//In ACSAC,2009.
[10]Dai Jun,Sun Xiaoyan,Liu Peng.Patrol:Revealing zero-day attack paths through network-wide system object dependencies[C]//In ESORICS,2013.