范源艺 张增军 徐成华 魏育成 蔡刚 朱科键
DOI:10.16660/j.cnki.1674-098X.2103-5640-1373
摘 要:随着云计算的快速发展,容器技术越来越多地引起广泛关注。同时容器也面临着很多安全风险而且对容器入侵检测技术的研究尚处于探索研究阶段。本文从云容器的背景技术出发,分析了容器安全领域中面临的各种风险问题,进而从容器漏洞、主机、网络3个层面论述了容器异常入侵检测技术的最新发展和在容器安全领域中的深入应用。另外,本文归纳了容器安全领域中面向深度学习算法的数据集现状以及现用的容器安全商业解决方案,最后,展望了异常检测技术在容器安全领域的发展趋势和应用前景。
关键词:云计算 容器安全 异常检测 虚拟化
中图分类号:TP393.08 文献标识码:A文章编号:1674-098X(2021)05(a)-0118-08
Survey of Cloud Container Security Oriented Anomaly Detection Technology
FAN Yuanyi1,2 ZHANG Zengjun2 XU Chenghua2,3 WEI Yucheng3,4 CAI Gang2 ZHU Kejian1,2
(1. University of Chinese Academy of Sciences, Beijing, 100049 China; 2. Aerospace Information Research Institute, Chinese Academy of Sciences, Beijing, 100190 China;3. GEODO(Beijing), Beijing 100190 China; 4. Shenzhen Research Center of Digital City Engineering, beijing, 100190 China)
Abstract: With the rapid development of cloud computing, container technology is attracting wide attentions. However, containers also face many unknown security risks, the research on container intrusion detection technology is still in the preliminary exploration stage. This paper analyzes the various risks in the container security field on the basis of the background technology of cloud container, and further discusses the latest development of container anomaly intrusion detection technology and its deep-going applications in the container security field from three aspects of container vulnerability, host and network. Moreover, the status of data sets for deep learning algorithms in container security field and the current container security business solutions are summarized. Finally, we very briefly conclude the future trend and application perspectives of anomaly detection technology in the field of container security field.
Key Words: Cloud computing; Container security; Anomaly detection; Virtualization
基于云計算的容器技术,或称为“云容器”。云容器技术是云计算领域最近发展起来的一项重要技术,介于传统分配计算资源的进程和虚拟机技术之间,是一类轻量化且高度隔离的虚拟化技术。云容器技术在特定操作系统内核上直接分配存储资源,可以允许更加便携的资源部署与快捷的应用执行,不仅可以实现跨平台、标准化、微型化、敏捷化的交付,还可提高资源的利用率,具有十分广阔的应用前景。
同时,处于发展初期的云容器在实际应用过程中存在着诸多问题,其中安全问题尤为突出。容器安全工具和程序相较于以往针对永久性应用程序的安全软件需要具备更高的可见性,目前还较为匮乏。针对云容器潜在的入侵安全隐患,入侵检测是预防和解决问题的第一步。由于目前还处于云容器发展初期,所以有必要细致地归类容器安全问题并分析相关入侵检测技术的应用情况,为该领域的后续研究提供参考依据。
本文结合实例全面介绍现有的典型云容器入侵检测技术,旨在作出详尽总结与分析,拓展了本领域关于云容器安全的研究调查。本文的组织结构如下:第一节概述了关于云容器、容器安全的背景知识;第二节分析入侵检测技术在云容器安全领域的应用;第三节总结入侵检测技术在云容器安全领域常用的数据集以及常用的容器安全商业方案;第四节提出了应用领域未解决的一些问题和即将遇到的挑战。
1 云容器基本概念和安全机制
云计算给互联网带来了巨大的变革,分布式应用程序和基础设施逐渐从以虚拟机(VM)为中心转向以容器为中心。传统虚拟机通过模拟计算机硬件来实现虚拟化[1],同一平台的每个虚拟机具有独立的操作系统、物理资源等,当虚拟机数量过多时会对平台的性能和内存造成影响。而容器技术是轻量级的虚拟化,属于操作系统级别的虚拟化,许多容器可以共享计算机的操作系统内核,达到类似硬件虚拟化的效果而无额外操作系统的开销,从而提高了服务器效率并降低了服务器成本。
1.1 云容器基本原理和应用
容器技术的虚拟化依托于 Linux 内核的 LXC技术,辅以命名空间技术(Namespaces)隔离不同的容器[2]。同一主机上的各个容器对应单个服务应用,容器内仅包含应用程序和必要的运行库,并共享宿主机内核,对主机系统的 CPU、内存、磁盘、网络等资源进行隔离、分配和管理。这样,每个容器都可以视为独立的操作系统,从而使系统架构更加简单高效。
容器在高性能计算、大数据分析应用等众多领域得到广泛应用。如今,超级计算平台的开发者利用容器需要能够轻松部署他们自己开发的软件或者虚拟机集群的解决方案。游戏“Pokemon GO”使用kubernetes集群部署在Google云平台,根据流量的波动情况灵活创建或销毁容器,使得其能够有效地服务于百万用户,基于容器的开发为用户提供了更好的体验。容器在医疗行业也得到了广大应用,Boonma[3]等人使用容器化部署数据分析平台来分析医疗保健和生物医学数据。在未来云计算乃至整个信息技术领域的发展中,容器将以其高效、便捷的特性扮演不可替换的角色[1]。
1.2 云容器安全威胁分析
容器作为现下流行的应用程序部署平台,其易于部署的特性造成容器容易出现各种安全威胁,由目前的研究现状看来,典型的云容器安全事件主要集中在以下几个方面。
1.2.1 基于内核漏洞的安全威胁
安全漏洞广泛存在于官方镜像和社区镜像中,旧版本的漏洞可能会暴露在各种类型的攻击(例如,拒绝服务、特权提升、执行任意代码),并且漏洞会由于镜像之间的依赖关系而传播。再者容器镜像通常没有访问限制,默认设置为root权限[4],这样不仅会引发容器运行时的入侵攻击,还有可能在被入侵后进行特权提升,造成不可预估的严重后果。若在容器使用root权限时遭到入侵者攻击容器时,则入侵者有可能获得整个系统的控制权限。
1.2.2 逃逸攻击
容器逃逸指攻击者通过劫持容器化业务逻辑获得容器内某种权限下的命令执行能力,攻击者利用这种命令执行能力,借助一些手段进一步获得该容器所在直接宿主机上某种权限下的命令执行能力[5]。如利用CVE-2019-5736 攻击先前对其具有写访问权的现有容器,进行exec操作可以获取到宿主机的runC执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限[6]。
1.2.3 拒絕服务攻击
容器的拒绝服务攻击当单个容器耗尽宿主机的计算资源或存储资源(例如进程数量、存储空间等)可能导致宿主机或其他容器的拒绝服务[7]。Fork Bomb是一类典型的针对计算资源的拒绝服务攻击手段,其可通过递归方式无限循环调用fork()系统函数快速创建大量进程[8]。由于内核支持的进程总数有限,当某个容器遭到了Fork Bomb攻击,那么就有可能存在由于短时间内在该容器内创建过多进程而耗尽宿主机进程资源的情况,宿主机及其他容器就无法再创建新的进程。
1.2.4 针对组网模式容器网络攻击
容器内部的数据包经过虚拟网络接口对到达虚拟,实现同一子网内不同容器间的通信。若容器间没有防火墙等保护机制,则攻击者可通过某个容器对宿主机内的其他容器进行ARP欺骗、嗅探、广播风暴等攻击,导致信息泄露、影响网络正常运行等安全后果。
1.2.5 网络拒绝服务(DoS)攻击
由于网络虚拟化的存在,在宿主机内部的容器之间可以直接发起网络拒绝服务攻击。当攻击者通过某个容器向其他容器发起拒绝服务攻击时会对其他容器的网络数据处理能力造成影响。另外,若在容器外部使用包含大量受控主机的僵尸网络向某一个目标容器发送大量数据包进行分布式拒绝服务攻击,将可能占满宿主机的网络带宽资源,造成宿主机和其他容器的拒绝服务[7]。
1.3 云容器安全机制
容器作为云计算新型的虚拟化技术,有其独特的安全机制。容器安全机制可分为镜像安全、Docker Daemon安全、内核安全和一些附加机制[9]。镜像文件是用来创建容器的可读模板,镜像安全需要用户确保下载的镜像源是可信的,且未被篡改过的。因此, 保证Docker的镜像安全至关重要。Docker Daemon是Docker容器运行的核心服务,而容器服务的运行需要root权限,因此一旦相关的组件被攻击者攻陷,那么攻击者就会获取root权限。Docker Daemon安全需要避免与其相关的组件被攻击者攻陷进而获取容器服务运行的root权限。内核安全通过命名空间和CGroups分别实现对容器资源隔离和资源限制的功能。命名空间隔离了进程之间可访问的资源集合,实现对容器环境中的资源进行方方面面的隔离,并且容器中的操作不会对宿主机产生影响。CGroups可以用来限制、计算、隔离一组进程的资源,其余附加机制如权限机制可以提供细粒度的权限访问控制。
然而现有的容器安全机制不足以全部解决云容器的安全威胁。Xin Lin[10]等人筛选88个典型漏洞对现有容器机制的安全性进行评估,结果证明,56.82%的漏洞在默认配置下仍能被成功利用,从容器内部发起攻击。因此,仅通过容器内核机制地无法保证容器安全,入侵检测作为防范潜在安全问题的有效手段,对于弥补容器安全机制在实际云环境中的不足。
2 异常入侵检测技术在云容器安全领域中的应用
对容器进行入侵检测的首要步骤是安装安全监控进行容器信息数据采集,入侵检测技术的可靠与否很大程度上取决于采集的前期数据是否准确。现有的容器安全监控主要分为两类,第一类方案借鉴传统主机在系统中添加安全服务的方式,通过在容器中添加监视代理监控其异常行为;第二类方案采用无代理监控方式在容器外部对容器进行监控。大部分学者在进行容器入侵检测方法的研究中会采用这些检测工具帮助完成获取容器信息。如Alex Borhani[11]认为Falco[12]和sysdig[13]结合是容器化机及其编排环境中理想的开源异常检测框架,验证了在容器化及其编排环境中下检测异常,对存在的异常发出警报并对该事件响应消除异常的可行性。后者采用无代理监控方式,可减少因为添加监控代理服务而引入的额外攻击面,并且可以弥补一些检测工具在容器中对未知恶意软件检测的缺失。如金逸灵[14]采用无监控代理分层处理容器各层文件,实现在容器外部的主机用户层提取容器镜像、未运行和运行中容器内的待测软件。
传统的异常入侵检测技术根据检测源可分为基于主机的异常检测技术和基于网络的入侵检测技术。由于云环境的特殊性以及容器镜像可靠的必要性,容器极有可能因为暴露的漏洞遭受到攻击,因此,对容器及其镜像进行漏洞检测极其重要,针对容器的安全检测技术从检测源可分为基于主机的容器异常检测技术、基于网络的容器异常检测技术和基于漏洞利用的容器安全检测技术。
2.1 基于主机的容器异常入侵检测
针对主机的容器安全入侵检测,根据检测类型的不同可进一步分为基于容器系统调用和基于容器系统资源的容器异常检测方法。
在传统主机领域下基于系统调用的入侵检测方案,往往针对单一特权进程的运行行为进行监控,而在容器环境下引入了更多的安全风险。对异常识别来说,一個重要的表征是特征选取的是否合适。系统调用作为应用程序访问操作系统服务的接口,容器的攻击行为通常可以通过系统调用来表现。当前的系统调用特征提取方法有两类,第一,抽取系统调用子序列作为特征。第二,使用系统调用序列的频率作为特征。
Abed[15]等人提出使用系统调用来检测容器环境中的恶意应用程序,使用基于频率的方法,每个系统调用序列都被维护为一个n-gram,以考虑系统调用发生的比例,同时考虑系统调用发生的顺序,结果取得很高的召回率100%,以及很低的误报率2%。Siddharth Srinivasan[16]在此基础上提出了一种概率实时n-gram入侵检测方法。系统调用的每个序列都以n-gram的形式维护,计算这些n-gram出现的概率累积用于该次监视容器会话的总体相对n-gram概率。实验结果显示,该方法的准确度介于87%~97%,召回率介于78%~100%,误报率介于0%~14%,这种方法可以检测在Docker容器中运行的应用程序中发生的特洛伊木马(Trojan)攻击,DoS、DDoS和SQL注入等攻击时实现更高的准确性。
J. Flora[17]提出一种使用攻击注入来评估容器中入侵检测技术的有效性,文章对几种典型的机器学习方法进行实验比较,包括STIDE[18]、BoSC[19]和HMM[20],其中STIDE和HMM是基于系统调用序列的方法,BoSC是基于系统调用频率的方法。结果显示,容器中BoSC和STIDE的召回率达到97%,而HMM的召回率仅达到70%,HMM的性能从召回率和精度上明显低于前者,但HMM分类器的训练时间较短。对于更复杂的工作负载,误报率会明显下降,其中BoSC比STIDE的效果更好,表明基于频率的方法更适用于此环境,而基于序列的方法具有多种组合方式从而需要更长的时间学习。
随着容器数目的增加和减少,在动态容器环境中同时监测多个资源,能够及时对异常检测以保证云服务的质量至关重要。Zhuping Zou[21]提出一种基于优化iForest算法的容器多维资源异常检测方法,该算法对容器的CPU使用率、内存使用率、磁盘读写速率和网络速度4项资源监控,在iForest算法的基础上作出改进,采用加权特征选择而非随机特征的选择方法为监控上述4项指标。同时设置资源度量,系统根据资源度量为每个资源指标分配一个权重。如果容器应用程序严重依赖于资源度量,系统将为该资源度量分配一个较大的值。因此,如果一个权值较大的资源度量处于异常状态,则更容易选择它作为特征来划分数据集,从而更准确地识别出异常。实验结果表明,改进后的算法在CPU使用率和网络速度的异常检测率最好可达到100%,效果最好;而磁盘读写率的异常检测率最低为76%且有着最高的5%误报率,效果较差。
由于人工神经网络可以自适应、自学习已知的输入数据和输出数据集合,抽象出其内在联系,从而得到新的映射关系。Chin-Wei Tien[22]等人使用神经网络的方法对Docker编排平台K8S进行异常检测。该方法通过原始监视日志和硬件资源信息对容器内存、系统调用、文件I/O、网络I/O进行检测。KubAnomaly由4个全连接层组成,从第一层到第三层使用线性指数单元ELU作为激活函数,最后一层使用softmax作为激活函数。实验结果表明,该算法可达到98%的检测率,且能够有效的检测出注入攻击和拒绝服务攻击。
基于容器系统资源的异常检测模型也可以考虑组件之间的关系,从而避免误报率高的情况发生。Chengzhi Lu[23]团队提出了一种云容器中基于图相似性的异常检测与根源定位方法。通过监控应用程序中每个组件的响应时间和资源使用情况,构造异常检测和定位的系统的状态图。边缘权重表示响应时间或者系统性能指标,图的顶点分别表示容器中运行组件的顶点和物理机的顶点;图的边分别表示组件之间存在关系的有向边,边的权重表示启动组件的响应时间或表示组件与物理机的关联,边的权重表示组件的资源利用率。状态图的3种变化:应用组件丢失、物理机丢失、边缘权重变化以确定系统状态是否正常。实验表明,这种方法召回率可达到80%,不仅可以反映出容器应用的整体状态,并且可以准确定位异常。
除上述异常检测方法以外,基于主机的容器安全入侵检测还可以对特定行为进行异常检测。简志强[2]针对docker面临的被恶意用户利用内核漏洞进行攻击的行为,提出一种基于进程所属命名空间状态的检测方法检测容器逃逸,这种方式也可看作为基于容器安全机制的异常检测方法。由于docker容器的本质是进程,容器内的进程相当于守护进程的子进程,通过获取当前进程的状态标识与初始化进程(宿主进程)的状态标识进行对比,如果相同则判定异常。这种方法能够有效检测出容器逃逸攻击行为,但不能对容器的其他安全风险作出有效检测。Gao X[24]提出了检测容器环境中信息泄漏通道的解决方案,该方案能够检测到云容器主机中的内部威胁,然而这些威胁只包括与信息泄露相关的攻击,不能有效地检测其他类型的攻击,如web服务攻击。
2.2 基于网络的容器异常入侵检测
随着网络流量的增加以及攻击变得更加广泛复杂,研究者们提出蜜罐作为辅助工具研究云计算中的基于网络的容器安全入侵检测算法。蜜罐是放置在网络中的诱饵系统,一旦受到攻击或者破坏,与攻击者的交互会被记录下来,是网络安全中常用的技术手段。
Elazazy[25]等人首次将蜜罐引入云计算中,实现了在云环境下Docker容器上实现HoneyProxy框架部署。HoneyProxy是一种基于SDN控制器全局所有内部流量的蜜网,当HoneyProxy连接在同一云服务器上的HoneyFarm时,每个蜜罐都在一个docker容器中为每个唯一的IP提供服务,因此每个攻击会话都可以在一个容器中隔离,并能够在不同类型的容器之间切换,从而在不被怀疑的情况下欺骗攻击者蜜罐的存在。这种容器与新一代蜜网结合的防御机制可以检测并记录攻击者的行为,有助于发现新的攻击技术和零日漏洞。Andronikos Kyriakou[26]等人通过T-Pot[27]分别在Linux主机、Windows主机和Web应用程序部署蜜罐,并通过整合Virus Total实现对所有恶意软件样本的自动分析,进而实现在多个蜜罐部署下的docker容器攻击者行为的实时监测。Krishnaveni S[28]等人提出一种基于机器学习和蜜罐数据集的集成方法实现对云容器进行网络入侵检测和分类,作者使用朴素贝叶斯、支持向量机和Logistic回归作为基础分类器对测试实例进行分类,再使用多数投票算法集成分类模型。实验表明,当分别使用朴素贝叶斯算法的检测率和召回率均为88%;支持向量机算法的支持率88%,召回率90%;逻辑回归算法的检测率和召回率83%;而当使用集成方法时,准确率达到93%,召回率为92%,验证了这种使用多分类器的组合的集成方法使网络系统中的入侵检测准确率更高。
2.3 基于漏洞利用的容器安全检测
目前常用的容器漏洞检测方案通过容器镜像扫描进行静态漏洞检测,这些静态镜像扫描工具将包和镜像版本与远程的公共漏洞库和CVE数据库进行匹配检测库中已存在的漏洞。然而不能检测到现有CVE数据库中未包含的漏洞,如未公开纰漏的漏洞、零日漏洞。
Soonhong Kwon[29]提出基于通过容器镜像中易受攻击的软件包和漏洞信息的组合关系,利用静态检测工具Clair[30]完成Docker镜像漏洞检测工作后,将Docker镜像的元数据与从一组资源接收的软件包漏洞信息进行比较,以检测不安全的已知漏洞。漏洞检测结果包括已分析的Docker镜像的层ID、镜像名称、存在的漏洞总数、未批准的漏洞数,CVE严重性,易受攻击的软件包名称和版本,以及CVE信息。同时在漏洞评分系统(CVSS,Common Vulnerability Scoring System)[31]的基礎上根据公式分配漏洞严重性得分,对CVE严重性进行评估。然而由于执行静态分析的局限性,不能检测容器在运行期间发生的异常。
Olufogorehan Tunde-Onadele[32]等人提出动静态结合的容器漏洞检测方法,其中利用系统调用频率和机器学习的方法进行容器漏洞利用动态检测。作者借助轻量级开源跟踪工具sysdig[13]对收集容器系统调用日志。从原始系统调用跟踪日志在同等的采样时间间隔内分别提取系统调用频率特征和系统调用执行时间特征,分别作为系统调用频率向量和系统调用时间向量,通过无监督学习算法进行异常检测,如KNN,Kmeans、KNN-PCA以及SOM自组织神经网络[33]的方法。实验漏洞数据集分为6类漏洞类型:返回shell并执行任意代码、执行任意代码、泄露凭证信息、消耗过多的CPU、程序崩溃、特权提升。结果表明,通过无监督机器学习方法的动态异常检测方案,K-NN的漏洞检测率最差为32%,KNN-PCA结合的漏洞检测率有所提高,Kmeans的漏洞检测率为68%,SOM的漏洞检测率最高可达到75%;除此之外,K-NN只能检测到执行任意代码,无法检测其他类型的漏洞,KNN-PCA和Kmeans可以检测到除特权提升外其他5种的漏洞类型,SOM可以检测到所有的漏洞类型。对于Clair静态分析工具的检出率仅为11%,通过静态和动态结合的方法漏洞覆盖率可提高到86%。
3 容器检测工具和数据集
3.1 常用的商业容器检测工具
随着容器在实际应用中的普及,越来越多的开发人员搭建云平台环境完成便捷高效的开发工作,在实际搭建容器化环境中,往往需要部署安全监控方案来保障云平台安全。目前常用的容器检测方案可大致分为静态容器镜像分析和动态运行检测两类。静态检测方案主要是通过容器镜像扫描进行静态漏洞检测,常用的容器静态镜像扫描工具有Clair[30]、Anchore[34]、Banyan Collector[35]、Dockerscan[36]、OpenSACP[37],这些静态镜像扫描工具将包和镜像版本与远程的公共漏洞库和CVE数据库进行匹配检测库中已存在的漏洞。然而不能检测到现有CVE数据库中未包含的漏洞,如未公开纰漏的漏洞、零日漏洞。容器动态运行检测是在容器运行时监测容器行为,通过一些策略来规定系统调用、访问主机资源等进程允许或不允许的行为,进而完成检测。常见的容器动态检测工具有strace实用程序、Sysdig[13]、 Falco[12]、cAdvisor[38]、The Road to Twistlock 2.0[39]、NeuVector[40]。但这些规则策略一般都是需要预定义的,在实际场景应用中有很大的束缚性。
3.2 应用数据集
目前使用神经网络方法在容器安全领域中逐渐开始应用,根据检测对象的不同采用的方法模型也不尽相同,据统计,大部分作者采用公开数据集用来验证模型的准确性,采用私人容器数据集论证算法的可靠性。目前用于容器安全领域的公开数据集有KDD、UNM、CERT、ADFA-LD。除此之外,德国电信公司DTAG[27]创建一个基于docker容器的可用于网络入侵检测的多蜜罐数据集,Martin Grimmer[42]发布了在容器环境下获取的基于现代主机的入侵检测数据集LID-DS数据集。
4 结语
容器对于云计算的发展至关重要,而目前容器安全技术的研究仍在处于起步阶段,容器入侵检测方法尚不成体系。通过本文对容器入侵检测的各种方法进行阐述和分析发现,根据目前面向云容器的入侵检测技术,在针对容器资源的入侵检测和基于漏洞扫描的容器入侵检测方面发展较快,并取得较好的检测效果。随着技术的深入,一些学者逐渐采用深度神经网络学习的方法进行检测云容器入侵问题,并且在相同实验环境下,取得了更好的检测效果。随着未来对容器安全研究增多,必将需要更多的评估及对比实验。然而由于缺乏容器公开数据集,从一定程度上限制了神經网络在容器安全领域的发展。另外,云容器特定行为攻击的研究异常检测方法策略较少,未来随着对容器安全研究的深入,或许可以针对云容器中各个特定攻击行为进行精准检测分析,甚至引入深度神经网络的方法进行智能检测。这在目前还缺乏关键性的突破,有望成为未来的研究热点。
参考文献
[1] 简智强.Docker容器安全监控系统设计与实现[D].重庆:重庆邮电大学,2017.
[2] 杨文林,谭曦,郭俊廷,等.Docker脆弱性分析与安全增强[J].信息安全与技术,2016,7(4):21-23.
[3] Boonma P,Natwichai J,Khwanngern K, et al.DAHS:A Distributed Data-as-a-Service Framework for Data Analytics in Healthcare[C]//International Conference on P2p. Springer, Cham,2018.
[4] Eric Carter. Sysdig 2019 Container Usage Report: New Kubernetes and security insights. [EB/OL].2019. https://sysdig.com/blog/sysdig-2019-container-usage-report/
[5] 绿盟科技星云实验室.容器逃逸技术概览[EB/OL].2020-02-21. https://www.nsfocus.com.cn/list-92-1.html
[6] A. Jerbi, Mitigating High Severity RunC Vulnerability (CVE-2019-5736) [EB/OL]. https://blog.aquasec.com/runc-vulnerability-cve-2019-5736. [Accessed: 12-Dec-2019]
[7] 狴犴安全团队.Docker容器安全性分析[EB/OL]. 2019-12-15. https://www.freebuf.com/articles/system/221319.html
[8] fork bomb[EB/OL]. 1994-12-14. http://foldoc.org/fork+bomb
[9] 唐青昊,毛大鹏.云虚拟化安全攻防实践[M].北京:电子工 业出版社,2018.
[10] Lin, Xin & Lei, Lingguang & Wang, Yuewu,et al. 2018. A Measurement Study on Linux Container Security: Attacks and Countermeasures[C]//In Proceedings of the 34th Annual Computer Security Applications Conference (ACSAC '18). Association for Computing Machinery, New York, NY, USA, 418–429.
[11] Borhani, A.. Anomaly detection, alerting, and incident response for containers[J]. SANS Institute InfoSec Reading Room. 2017
[12] Falco[EB/OL].2016.https://falco.org/
[13] Sysdig[EB/OL]. http://www.sysdig.org/, 2016.
[14] 金逸灵,陈兴蜀,王玉龙.基于LSTM-CNN的容器内恶意软件静态检测[J]. 计算机应用研究,2020,37(12):190-193,197.
[15] Abed A S, Clancy C, Levy D S. Intrusion detection system for applications using linux containers[C]//International Workshop on Security and Trust Management. Springer, Cham, 2015: 123-135.
[16] S Srinivasan, A Kumar, M Mahajan. Probabilistic Real-Time Intrusion Detection System for Docker Containers: 6th International Symposium, SSCC 2018, Bangalore, India, September 19–22, 2018, Revised Selected Papers[M]. 2019.
[17] J.Flora P.Gon alves and N Antunes, Using Attack Injection to Evaluate Intrusion Detection Effectiveness in Container-based Systems[C] //2020 IEEE 25th Pacific Rim International Symposium on Dependable Computing (PRDC), Perth, WA, Australia, 2020, pp. 60-69,
[18] S.A.Hofmeyr, S. Forrest, A. Somayaji, Intrusion detection using sequences of system calls[J]. Journal of Computer Security, 1998.
[19] S.Abed, C.Clancy,D.S.Levy, Intrusion detection system for applications using linux containers[C]// International Workshop on Security and Trust Management, pp. 123-135, 2015.
[20] Warrender,S.Forrest, B. Pearlmutter, Detecting intrusions using system calls: alternative data models[C]// IEEE Symposium on Security and Privacy, 1999.
[21] Zou Z , Y Xie, Huang K , et al. A Docker Container Anomaly Monitoring System Based on Optimized Isolation Forest[J]. IEEE Transactions on Cloud Computing, 2019, PP(99):1-1.
[22] Tien, C‐W, Huang, KubAnomaly: Anomaly detection for the Docker orchestration platform with neural network approaches. [C]//Engineering Reports. 2019; 1:e12080.
[23] Lu C , Ye K , Chen W , et al. ADGS: Anomaly Detection and Localization Based on Graph Similarity in Container-Based Clouds[C]// 2019 IEEE 25th International Conference on Parallel and Distributed Systems (ICPADS). IEEE, 2019.
[24] Xing G , Gu Z , Kayaalp M , et al. ContainerLeaks: Emerging Security Threats of Information Leakages in Container Clouds[C]// IEEE/IFIP International Conference on Dependable Systems & Networks. IEEE, 2017.
[25] Elazazy, A. HoneyProxy Implementation in Cloud Environment with Docker Container HoneyFarm[D]. Tartu: University of Tartu, 2018
[26] Kyriakou A , Sklavos N . Container-Based Honeypot Deployment for the Analysis of Malicious Activity[C]// Global Information Infrastructure and Networking Symposium (GIIS18). 2018.
[27] T-Pot: A Multi-Honeypot Platform [EB/OL]. 2015-03-17 http://dtag-dev-sec.github.io/mediator/feature/2015/03/17/concept.html
[28] Krishnaveni S,Prabakaran S . Ensemble approach for network threat detection and classification on cloud computing[J]. Concurrency and Computation Practice and Experience, 2019.
[29] S.Kwon, J. Lee, DIVDS: Docker Image Vulnerability Diagnostic System[J]. in IEEE Access, vol. 8, pp. 42666-42673, 2020
[30] Clair[EB/OL]. https://github.com/coreos/clair, 2017.
[31] CVSS[EB/OL].https://www.first.org/cvss/
[32] O.Tunde-Onadele, J. He, T. Dai and X. Gu, A Study on Container Vulnerability Exploit Detection[C]// 2019 IEEE International Conference on Cloud Engineering (IC2E), Prague, Czech Republic, 2019:121-127.
[33] T.Kohonen.The self-organizing map[J]. Neurocomputing, vol. 21, no.1-3, pp. 1–6, 1998.
[34] Anchore[EB/OL].https://github.com/anchore/anchore-engine,2017
[35] Banyan Collector[EB/OL].https://github.com/banyanops/collector, 2018.
[36] Dockscan[EB/OL]. https://github.com/kost/dockscan, 2018.
[37] OpenSCAP Container Compliance[EB/OL].https://github.com/OpenSCAP/container- compliance, 2016.
[38] cAdvisor[EB/OL]. https://hub.docker.com/r/google/cadvisor/, 2018.
[39] The Road to Twistlock 2.0: Runtime Radar for Runtime Defense[EB/OL]. https://www.twistlock.com/2017/04/11/road-twistlock- 2-0-runtime-radar/.
[40] NeuVector[EB/OL]. https://neuvector.com/, 2018.
[41] Grimmer, M., R hling, M., Kreu el, D., & Ganz, S. (2019). A Modern and Sophisticated Host Based Intrusion Detection Data Set.