恶意软件捕获系统在实验教学中的应用

恶意软件捕获系统在实验教学中的应用

ID:20197179

大小:54.00 KB

页数:5页

时间:2018-10-11

恶意软件捕获系统在实验教学中的应用_第1页
恶意软件捕获系统在实验教学中的应用_第2页
恶意软件捕获系统在实验教学中的应用_第3页
恶意软件捕获系统在实验教学中的应用_第4页
恶意软件捕获系统在实验教学中的应用_第5页
资源描述:

《恶意软件捕获系统在实验教学中的应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、恶意软件捕获系统在实验教学中的应用:X络安全是高校计算机X络和信息安全相关专业的重要课程之一,为了满足课程实验教学需要,使学生更好的理解X络安全中恶意软件的工作机理,提高恶意软件防范能力,设计了一个恶意软件捕获与分析教学实验系统,系统基于VMofCapturingMalentalTeaching  ZHAOBao-peng,ZHANGHao-jun  (CollegeofinformationScienceandEngineering,HenanUniversityofTechnology,Zhengzhou450001,China)  Abstract:N

2、etportantcoursesrelatedputerationsecurityintheuniversity.Inordertomeettheneedsofexperimentalteaching,makestudentsunderstandthealaltocaptureandanalysismalandtoolsforlorealizestheautomaticallycaptureandanalysisofmalentalenvironment.Inpractice,effectivelyimprovesthepracticalskillsandu

3、nderstandingofknoalachine;loalalicioussoftagic和PCRE(PerlpatibleRegularExpressions,Perl兼容正则表达式)库。可以从.chiark.greenend.org.uk/~ian/adns/上和curl.haxx.se/上下载最新版本的GNUadns和libcurl;libmagic是ftp://ftp.astron./pub/file/的一部分,PCRE库可以从.pcre.org/上获得。如果运行的是FedoraCore,可以使用下面命令安装所有依赖的软件包:  $sudoyumi

4、nstallpcre-develpcreadnsadns-develcurlcurl-develfile.  此外,确认使用的GNU编译器套件版本是3.x或4.1。g++的4.0.2版本可以与Nepenthes一起工作,但通常是不稳定的。  2)从nepenthes.carnivore.it/上下载Nepenthes最新发行版本,包含在bzip2或gzip压缩文件里。  3)解压缩Nepenthes的源码包,过程如下:  tarxjvfnepenthes-.tar.bz2.  或者  tarxzvfnepenthes-.tar.gz.  4)通过输入源目录和

5、执行./configure配置该软件包。如果前面没有安装所有依赖的软件包,该配置脚本将失败。请执行./configure--help命令获得帮助。例如,可以使用--enable-postgre启用对PostgreSQL的支持,或者通过--enable-prelude启用对Prelude的支持。还有更多的配置选项,可以根据你的需要定制Nepenthes,因此要多看看配置帮助。  5)使用命令make编译源代码,一旦编译过程完成(这可能需要一些时间),使用sudomakeinstall安装Nepenthes。另外,如果你没有安装sudo,切换为root用户,然后

6、执行命令makeinstall。  在完成上述步骤之后,Nepenthes应该被安装在/opt/nepenthes目录下,现在可以配置并使用它了。  所有的配置文件位于/opt/nepenthes/etc/nepenthes下,该目录下有很多文件,所有文件都以.conf结尾。主配置文件为nepenthes.conf,所有其他的配置文件的命名,以与它们相关的模块类型开始,Nepenthes的标准安装将可以满足你的需要,所以,本实验保持默认配置即可,当然你也可以根据自己的需要进行配置,由于篇幅原因这里就不在详述了。  接下来打开一个终端,输入以下命令:  cd/

7、opt/nepenthes/bin  ./nepenthes  现在Nepenthes已经启动了,可以用它来收集恶意软件了。  4测试  为测试本实验系统,在河南工业大学信息安全研究室进行了实验测试。  测试环境:  单个主机(IP地址为172.18.67.17)上安装VmJuice等10种恶意软件。  测试步骤:  1)在Guest1上配置并运行Nepenthes,配置文件位于/opt/nepenthes/etc/nepenthes下,配置日志目录为opt/nepenthes/var/log,恶意程序提交目录为/opt/nepenthes/var/bina

8、ries,并编辑submit-norman.conf

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。