CN109347870B - 一种基于生物免疫的主动防御***法及方法 - Google Patents

一种基于生物免疫的主动防御***法及方法 Download PDF

Info

Publication number
CN109347870B
CN109347870B CN201811438998.8A CN201811438998A CN109347870B CN 109347870 B CN109347870 B CN 109347870B CN 201811438998 A CN201811438998 A CN 201811438998A CN 109347870 B CN109347870 B CN 109347870B
Authority
CN
China
Prior art keywords
behavior
terminal
cloud
behaviors
unsafe
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811438998.8A
Other languages
English (en)
Other versions
CN109347870A (zh
Inventor
王国军
苏命峰
徐天骥
彭滔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou University
Original Assignee
Guangzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou University filed Critical Guangzhou University
Priority to CN201811438998.8A priority Critical patent/CN109347870B/zh
Publication of CN109347870A publication Critical patent/CN109347870A/zh
Application granted granted Critical
Publication of CN109347870B publication Critical patent/CN109347870B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)

Abstract

本发明公开了一种基于生物免疫的主动防御***及方法,该***包括:终端,设有通过云端训练好的已知的行为库,通过类生物免疫机理,对基于内部和外部数据产生的行为进行本地检测、实时监控,进行第一级主动防御,并将未识别出的未知行为发送至云端;云端,设有通过云端训练好的已知的行为库,收集所述终端发送的未知行为,引入深度学习,进行云检测以及行为预警,并将新行为实时推送至终端,进行第二级防御,本发明基于类生物免疫机制以及改进NSA否定选择算法,能主动识别、预防、追踪、审核不安全的计算机行为,实现云‑端协同计算环境整体防御、主动防御。

Description

一种基于生物免疫的主动防御***法及方法
技术领域
本发明涉及网络安全技术领域,特别是涉及一种面向云-端协同计算环境的基于生物免疫的主动防御***法及方法。
背景技术
计算机发展初期,出现单机计算机病毒等,一般采取安装单机杀病毒软件解决安全问题。随着网络的普及,出现了可以在网络中传播的蠕虫、木马等安全问题,可以安装具备云查杀的网络安全软件部分解决安全问题。当前,随着互联网、云计算、物联网、雾计算、边缘计算等新型网络计算模式的出现,网络应用愈加广泛,用户需求易变、环境异构、网络复杂,网络安全和性能问题更加突出。
目前解决网络安全问题的方法都存在如下问题:①只能防止已有的安全问题,如果出现新的***漏洞或安全问题,需要等到安全软件、设备厂商推出解决方案,对软件或设备升级才能解决;②只能制止已经发生危害的安全行为,不能将潜伏在终端即将发生的安全隐患提前预警,提早解决;③终端面对安全问题多依靠自身的安装的安全软件解决,没有整合云端和终端的协同防御功能。
现有技术中,作者为任相花、由哈尔滨理工大学于2006年5月出版的硕士学位论文“一种基于生物免疫的入侵检测***的研究与实现”提出了基于生物免疫的入侵检测***,其由分布在不同节点的检测子集组成,结合导常检测与误用检测方法,用专家规则作为先天检测器检测一些已知的入侵,但它不能解决主动探知未知病毒和入侵;由《电子科技大学》于2012年出版的作者为陶旭“基于生物免疫的入侵检测方法研究”参考记忆细胞作用机制,设计一种基于生物免疫的信息检测方法,在常规入侵检测基础上,设计普通抗体、有效抗体和记忆抗体三种检测器,能对实现部分异常检测,但有一定误检率。
发明内容
为克服上述现有技术存在的不足,本发明之目的在于提供一种基于生物免疫的主动防御***法及方法,以整合云和端的资源,采用类生物免疫机制,基于改进NSA否定选择算法,训练抗原数据,识别软件流、数据流的各种行为,进行主动、整体安全防御,包括自动中止已知风险和恶意攻击等,探知和防范未知风险安全风险,并对风险进行预警。
为达上述及其它目的,本发明提出一种基于生物免疫的主动防御***,包括:
终端,设有通过云端训练好的已知的行为库,通过类生物免疫机理,对基于内部和外部数据产生的行为进行本地检测、实时监控,进行第一级主动防御,并将未识别出的未知行为发送至云端;
云端,设有通过云端训练好的已知的行为库,收集所述终端发送的未知行为,引入深度学习,对未知行为进行云检测以及行为预警,并将处理结果实时推送至终端,进行第二级防御。
优选地,所述终端对基于内部和外部数据产生的行为利用行为库进行识别,于识别出不安全行为时对其进行截断终止,于识别不出时则进一步进行深度学习,于深度学习后确定为不安全行为时,将该行为截断终止,而将经深度学习后仍识别不出的未知行为传递给所述云端。
优选地,所述云端对所述终端传送的未知行为利用其拥有的全部学习样本、已知的所有抗体,基于改进的NSA否定选择算法,进行深度学习,检测所述未知行为是否为不安全行为,并将检测结果返回给所述终端。
优选地,所述云端若检测出所述未知行为为不安全行为,则生成二进制字符特征码的抗体,更新云端行为库,并将该二进制字符特征码的抗体下发给每个终端,更新各终端的行为库。
优选地,所述终端于进行深度学习识别过程中,若发现新的不安全行为,除将此行为终止外,还生成二进制字符特征码的抗体,并及时上传到所述云端,以更新所述云端的行为库,并由所述云端下发给每个终端,更新各终端的行为库。
优选地,于所述行为库的训练过程中,所述云端基于改进的NSA否定选择算法,将目前收集到的各种安全、不安全行为经过半监督深度学习,对行为进行分类,建立所述行为库,同时所述云端将行为库的常用部分,通过更新的方式主动推送给所述终端。
为达到上述目的,本发明还提供一种基于生物免疫的主动防御方法,包括如下步骤:
步骤S1,终端获取待检测数据;
步骤S2,终端对该待检测数据进行免疫应答,对于能识别或经过深度学习可识别的不安全行为进行截断终止,将不能识别的未知行为递交给云端;
步骤S3,于接收到所述终端递交的未知行为后,所述云端利用其拥有的全部学习样本、已知的所有抗体,基于改进的NSA否定选择算法,进行深度学习,检测未知行为是否为不安全行为,并将结果返回给终端。
优选地,步骤S2进一步包括:
利用所述终端的行为库对待检测数据进行识别;
若基于待检测数据进入终端产生的是已知不安全行为,则终端立即截断终止该行为;
若基于待检测数据进入终端产生的是未知行为,则终端进行深度学习识别,若经深度学习识别后发现是不安全行为,将该行为截断终止,若经深度学习识别后仍不能识别是否为不安全行为,则将其该未知行为递交云端,进行云端深度学习识别。
优选地,当终端进行深度学习识别过程中,发现新的不安全行为,除将此行为终止外,还生成二进制字符特征码的抗体,更新终端行为库,并及时上传到云端,以更新所述云端的行为库,并由所述云端下发给每个终端,更新各终端的行为库。
优选地,当识别出不安全行为后,大量克隆与之相对应的抗体,以将所述不安全行为杀死并清除于体内。
与现有技术相比,本发明一种基于生物免疫的主动防御***法及方法通过整合云和端的资源,采用类生物免疫机制,基于改进NSA否定选择算法,训练抗原数据,识别软件流、数据流的各种行为,进行主动、整体安全防御,包括自动中止已知风险和恶意攻击等,探知和防范未知风险安全风险,并对风险进行预警。
附图说明
图1为本发明一种基于生物免疫的主动防御***的***架构图;
图2为本发明一种基于生物免疫的主动防御方法的步骤流程图;
图3为本发明具体实施例中亲合力计算过程示意图;
图4为本发明具体实施例中生物免疫实现过程示意图。
具体实施方式
以下通过特定的具体实例并结合附图说明本发明的实施方式,本领域技术人员可由本说明书所揭示的内容轻易地了解本发明的其它优点与功效。本发明亦可通过其它不同的具体实例加以施行或应用,本说明书中的各项细节亦可基于不同观点与应用,在不背离本发明的精神下进行各种修饰与变更。
图1为本发明一种基于生物免疫的主动防御***的***架构图。如图1所示,本发明一种基于生物免疫的主动防御***,包括:
终端10,终端(简称“端”)设有通过云端训练好的已知的行为库,通过类生物免疫机理,对基于内部和外部数据产生的行为进行本地检测、实时监控,进行第一级主动防御,并将未识别出的未知行为发送至云端20,具体地说,终端有一般的深度学习功能,其具备部分学习样本、普通计算能力以及常用抗体,用于识别一般不安全行为;
云端(简称“云”)20拥有一个云资源池,拥有通过云端训练好的已知的行为库,收集终端(“端”)10发送的未知行为,引入深度学习,进行云检测以及行为预警,将新行为实时推送至终端(“端”)10,进行第二级防御,也就是说,云端有超强的深度学习功能,具备全部学习样本、最强计算能力以及全部抗体,可用于识别终端不能识别出来的不安全行为。
在本发明中,行为库在云端训练形成,具体地,云端20基于改进的NSA否定选择算法,将目前收集到的各种安全、不安全行为经过半监督深度学习,对行为进行分类,建立行为库,同时云端20会将行为库的常用部分(具体哪些为常用部分由云端决定),通过更新的方式主动推送给终端10。具体地,云端20采用类生物免疫机理,基于改进NSA否定选择算法,基于半监督的深度学习模型训练各种安全、不安全行为,将基于内部和外部数据产生的行为进行分类,包括:正常安全行为(自体)和非正常安全行为(异体)。
图2为本发明一种基于生物免疫的主动防御方法的步骤流程图。如图2所示,本发明一种基于生物免疫的主动防御方法,包括如下步骤:
步骤S1,终端获取待检测数据。当外部行为数据进入终端时,终端获取待检测数据。
步骤S2,终端对该待检测数据进行免疫应答,对于能识别或经过深度学习可识别的不安全行为进行截断终止,将不能识别的未知行为递交给云端。在本发明具体实施例中,免疫应答过程包括:基于外部数据进入终端产生的安全和不安全行为、原本在体内正常运行但现在发作的不安全行为(统一称为抗原)出现后,免疫***会对表示行为的二进制字符串(抗原分子)进行识别(免疫应答)。免疫应答包括非特异性答应和特异性应答,非特异性应答为遇到抗原后,能迅速起防止作用的固有性免疫应用;特异性应答为遇到抗原后,需要通过终端自己或上传到云端服务进行深度学习才能识别并采取阻断措施的适应性应答,其中特异性应答又分为初次免疫应答和非初次免疫应答,初次免疫应答指没有见过的不安全行为(抗原),免疫***进行识别的时间稍长,非初次免疫应答指对再次遇到的不安全行为(抗原)能够作出快速反应的应答。免疫***把正常的行为视为“自体”,不作任何处理,把不安全的行为视为“异体”,将其截断、终止、隔离。具体地,步骤S2进一步包括:
利用行为库对待检测数据进行识别。具体地,对于待检测数据获得二进制字符串特征码,行为库中存储有很多抗原数据的二进制字符串特征码,将对待检测数据获得的二进制字符串特征码于行为库中进行匹配;
若基于待检测数据进入终端产生的是已知不安全行为,则终端立即截断、终止此行为,此为“非特异性应答”。也就是说,若匹配成功,则认为该待测数据为不安全行为,则终端需立即截断终止该行为;
若基于待检测数据进入终端产生的是未知行为,则终端进行深度学习识别,若经深度学习识别后发现是不安全行为,将此行为截断、终止,此为“特异性应答”。具体地,终端的深度学习识别过程如下:终端将该未知行为,与自身行为库中数据,放入半监督的深度学习模型;分析用户和实体行为(UEBA),基于改进的NSA否定选择算法,识别用户行为,如果该深度学习模型的输出值大于表示不安全行为的数值(可为预设阈值),则认定为不安全行为,否则则将其作为初次免疫应答,并将此行为递交云端,进行云端深度学习识别。
较佳地,可于终端设置一个时间阈值,如果在此时间阈值内,终端经深度学习识别后发现是不安全行为,则将其作为非初次免疫应答,终端可对其作出快速反应的应答,即截断终止该行为;如果超过此时间阈值,终端经深度学习识别后仍不能识别是否为不安全行为,则将其作为初次免疫应答,并将此行为递交云端,进行云端深度学习识别。
优选地,当终端进行深度学习识别过程中,发现新的不安全行为(即行为库中不存在的),除将此行为终止外,还生成二进制字符特征码(即抗体),并及时上传到云端,更新云端行为库,并由所述云端下发给每个终端,更新各终端的行为库。
在本发明具体实施例中,为了及时截断终止不安全,终端需要产生大量抗体,即进行克隆选择以截断终止不安全行为。具体地说,生物免疫***实现主动防御的关键是抗体自动识别抗原(不安全行为)。和免疫***识别发生在分子水平类似,本发明之主动防御***将安全行为识别基于二进制字符串实现,免疫***通过“抗体决定基”与“抗原决定基”二者的互补结构,计算亲合力,从而识别抗原(结合的可能性越大,亲合力越大,抗原可能性越大)。在主动防御模型中,针对不安全行为的二进制字符串,可以生成和其互补的二进制字符串特征码(抗体),不安全行为的二进制字符串和特征码逐位相与结果为全0。具体如下图3所示。遇到待定行为(即未知行为),在云-端协同计算环境,每一个终端将待定行为的二进制字符串进行深度学习,进一步判断行为是否安全。
也就是说,当发现抗原(不安全行为)后,大量克隆与之相对应的抗体,即与其互补的二进制字符串特征码(抗体),以迅速将抗原杀死并清除体内。在主动防御模型中,发现不安全的行为后,直接将与之相对应的二进制字符特征码保留,上传云端,并及时更新到其它终端,以进行主动、整体、综合防御。
步骤S3,于接收到终端递交的未知行为后,云端利用其拥有的全部学习样本、已知的所有抗体,基于改进的NSA否定选择算法,进行深度学习,检测未知行为是否为不安全行为,并将结果返回给终端。云端的深度学习过程与终端类似,只是因为云端拥有全部学习样本、已知的所有抗体、最强大的计算能力,能识别终端不一定能识别的不安全行为。具体地,若识别结果为不安全行为,则将识别结果返回给终端,同时云端生成二进制字符特征码(即抗体),并将新生成的二进制字符特征码(抗体)下发给每个终端,更新各终端的行为库。此即为学习记忆。也就是说,在本发明中,终端有一般的深度学习功能,其具备部分学习样本(不是全部)、普通计算能力以及常用抗体(不是全部),能识别一般不安全行为;而云端有超强的深度学习功能,其具备全部学习样本(不排除有新样本添加),最强计算能力,全部抗体,能识别终端不能识别出来的不安全行为。
以下将通过具体实施例来说明本发明的主动防御实现过程:
1.训练抗原数据,将行为分类
如图4所示,云端采用类生物免疫机理,基于改进NSA否定选择算法,训练抗原数据,将基于内部和外部数据产生的行为进行分类,包括:正常安全行为(自体)和非正常安全行为(异体),并将行为库的常用部分,通过更新的方式主动推送给终端。图中抗原表示不安全行为,抗体为能识别行为是否安全行为的检测机制。
2.类生物免疫
2.1免疫应答
免疫应答过程包括:基于外部数据进入终端产生的安全和不安全行为、原本在体内正常运行但现在发作的不安全行为(统一称为抗原)出现后,免疫***会对表示行为的二进制字符串(抗原分子)进行识别(免疫应答)。免疫应答包括非特异性答应和特异性应答,非特异性应答为遇到抗原后,能迅速起防止作用的固有性免疫应用;特异性应答为遇到抗原后,需要通过终端自己或上传到云端进行深度学习才能识别并采取阻断措施的适应性应答。特异性应答分为初次免疫应答和非初次免疫应答。初次免疫应答指没有见过的不安全行为(抗原),免疫***进行识别的时间稍长。非初次免疫应答指对再次遇到的不安全行为(抗原)能够作出快速反应的应答。免疫***把正常的行为视为“自体”,不作任何处理,把不安全的行为视为“异体”,将其截断、终止、隔离。
例如,对于外部行为数据,当外部行为数据进入终端,实时识别行为,如果根据行为库判断是已知不安全行为,立即截断、终止此行为,此为“非特异性应答”;如果根据行为库确定是未知行为,终端则进行深度学习识别,如果发现是不安全行为,将此行为截断、终止,此为“特异性应答”,这里,终端可以设置一个时间阈值,如果超过此时间值,经深度学习仍不能识别是否为不安全行为,则确定为未知行为,将此行为递交云端,进行云端深度学习识别。对于在终端内部的行为检测,与外部行为类似,在此不予赘述。
2.2克隆选择
生物免疫***实现主动防御的关键是抗体自动识别抗原(不安全行为)。和免疫***识别发生在分子水平类似,主动防御模型将安全行为识别基于二进制字符串实现。免疫***通过“抗体决定基”与“抗原决定基”二者的互补结构,计算亲合力,从而识别抗原(结合的可能性越大,亲合力越大,抗原可能性越大)。在主动防御模型中,针对不安全行为的二进制字符串,可以生成和其互补的二进制字符串特征码(抗体),不安全行为的二进制字符串和特征码逐位相与结果为全0,具体如图3所示。也就是说,当终端通过免疫应答已识别不安全行为,且不安全行为在终端多处地方发现,此时需要终端主动、快速生成(克隆)大量能清除不安全行为的抗体,将遍布终端的不安全行为清除。
而对于未知行为,在云-端协同计算环境,每一个终端则会将未知行为的二进制字符串进行深度学习,进一步判断行为是否安全。终端在发现抗原后,会大量克隆与之相对应的抗体,以迅速将抗原杀死并清除于体内。在主动防御***中,发现不安全的行为后,直接将与之相对应的二进制字符特征码保留,上传云端,并及时更新到其它客户端,以进行主动、整体、综合防御。
2.3学习记忆
本发明之免疫***能够学习、记忆初次免疫应答的抗原,当机体再次遇到同一抗原时,会同记忆淋巴细胞产生并快速释放大量抗体进行免疫。主动防御***和其类似,随机检测与实时检测相结合,当任一端发现不安全行为时,立即进行亲合力计算,超过阈值,触发二进制字符串特征码(抗体)生成,在保留到终端行为库的同时,上传到云端,再通过“云”端推送到所有终“端”,扩散到整个云-端协同计算整个环境。
3主动防御
免疫***具有自主学习能力,能够随着环境的变化和接触抗原的改变,快速自适应环境变化,对新抗原进行识别和清除,并对特异性的抗原进行学习的记忆,实现对机体的自我保护。主动防御***通过实时检测内部、外部数据的行为,云-端两级防御***监控、分析,以及细胞克隆、克隆变异计算,及时发现新的不安全行为。具备自适应主动防御能力。
4.整体防御
免疫***是由分布于机体内的免疫器官、免疫组织和免疫细胞等基本单元组成,这些基本单元相互作用,作为一个统一整体,为机体提供全局保护。主动防御***和其类似,一方面各终端在网络输入输出接口、内存、存储设备等其它通过防御***实时监控,另一方面各终端将发现的各种不安全行为,将其二进制字符串特征码(抗体)及时上传云端,实现整体防御的分布性和多样性。
5.反馈
主动防御过程中出现错误行为处理、错误预警,由人工及时反馈错误行为信息,通过半监督的深度学习,修正并动态调整、更新“云”和“端”的行为库。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何本领域技术人员均可在不违背本发明的精神及范畴下,对上述实施例进行修饰与改变。因此,本发明的权利保护范围,应如权利要求书所列。

Claims (7)

1.一种基于生物免疫的主动防御***,包括:
终端,设有通过云端训练好的已知的行为库,通过类生物免疫机理,对基于内部和外部数据产生的行为进行本地检测、实时监控,进行第一级主动防御,并将未识别出的未知行为发送至云端;
于终端设置一个时间阈值,所述终端对基于内部和外部数据产生的行为利用行为库进行识别,在此时间阈值内,于识别出不安全行为时对其进行截断终止,于识别不出时则进一步进行深度学习,于深度学习后确定为不安全行为时,将该行为截断终止,而超过此时间阈值仍不能识别是否为不安全行为,则将经深度学习后仍识别不出的未知行为传递给所述云端;
其中,针对不安全行为的二进制字符串,可以生成和其互补的二进制字符串特征码的抗体,不安全行为的二进制字符串和所述二进制字符串特征码的抗体逐位相与结果为全0;
云端,设有通过云端训练好的已知的行为库,收集所述终端发送的未知行为,引入深度学习,对未知行为进行云检测以及行为预警,并将处理结果实时推送至终端,进行第二级防御;
所述云端对所述终端传送的未知行为利用其拥有的全部学习样本、已知的所有抗体,基于改进的NSA否定选择算法,进行深度学习,检测所述未知行为是否为不安全行为,并将检测结果返回给所述终端。
2.如权利要求1所述的一种基于生物免疫的主动防御***,其特征在于:所述云端若检测出所述未知行为为不安全行为,则生成二进制字符特征码的抗体,更新云端行为库,并将该二进制字符特征码的抗体下发给每个终端,更新各终端的行为库。
3.如权利要求2所述的一种基于生物免疫的主动防御***,其特征在于:所述终端于进行深度学习识别过程中,若发现新的不安全行为,除将此行为终止外,还生成二进制字符特征码的抗体,并及时上传到所述云端,以更新所述云端的行为库,并由所述云端下发给每个终端,更新各终端的行为库。
4.如权利要求2所述的一种基于生物免疫的主动防御***,其特征在于:于所述行为库的训练过程中,所述云端基于改进的NSA否定选择算法,将目前收集到的各种安全、不安全行为经过半监督深度学习,对行为进行分类,建立所述行为库,同时所述云端将行为库的常用部分,通过更新的方式主动推送给所述终端。
5.一种基于生物免疫的主动防御方法,包括如下步骤:
步骤S1,终端获取待检测数据;
步骤S2,终端对该待检测数据进行免疫应答,对于能识别或经过深度学习可识别的不安全行为进行截断终止,将不能识别的未知行为递交给云端;步骤S2进一步包括:
于终端设置一个时间阈值,利用所述终端的行为库对待检测数据进行识别;
在此时间阈值内,若基于待检测数据进入终端产生的是已知不安全行为,则终端立即截断终止该行为;
若基于待检测数据进入终端产生的是未知行为,则终端进行深度学习识别,若经深度学习识别后发现是不安全行为,将该行为截断终止,超过此时间阈值,若经深度学习识别后仍不能识别是否为不安全行为,则将其该未知行为递交云端,进行云端深度学习识别;
其中,针对不安全行为的二进制字符串,可以生成和其互补的二进制字符串特征码的抗体,不安全行为的二进制字符串和所述二进制字符串特征码的抗体逐位相与结果为全0;
步骤S3,于接收到所述终端递交的未知行为后,所述云端利用其拥有的全部学习样本、已知的所有抗体,基于改进的NSA否定选择算法,进行深度学习,检测未知行为是否为不安全行为,并将结果返回给终端。
6.如权利要求5所述的一种基于生物免疫的主动防御方法,其特征在于,当终端进行深度学习识别过程中,发现新的不安全行为,除将此行为终止外,还生成二进制字符特征码的抗体,更新终端行为库,并及时上传到云端,以更新所述云端的行为库,并由所述云端下发给每个终端,更新各终端的行为库。
7.如权利要求5所述的一种基于生物免疫的主动防御方法,其特征在于:当识别出不安全行为后,大量克隆与之相对应的抗体,以将所述不安全行为杀死并清除于体内。
CN201811438998.8A 2018-11-29 2018-11-29 一种基于生物免疫的主动防御***法及方法 Active CN109347870B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811438998.8A CN109347870B (zh) 2018-11-29 2018-11-29 一种基于生物免疫的主动防御***法及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811438998.8A CN109347870B (zh) 2018-11-29 2018-11-29 一种基于生物免疫的主动防御***法及方法

Publications (2)

Publication Number Publication Date
CN109347870A CN109347870A (zh) 2019-02-15
CN109347870B true CN109347870B (zh) 2022-01-14

Family

ID=65318504

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811438998.8A Active CN109347870B (zh) 2018-11-29 2018-11-29 一种基于生物免疫的主动防御***法及方法

Country Status (1)

Country Link
CN (1) CN109347870B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111309450A (zh) * 2020-03-17 2020-06-19 中科天御(苏州)科技有限公司 一种基于云的主动免疫安全防御方法及装置
CN113254929B (zh) * 2021-05-21 2023-11-07 昆山翦统智能科技有限公司 一种企业远程智能服务的免疫计算与决策方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103077352A (zh) * 2012-12-24 2013-05-01 重庆远衡科技发展有限公司 一种基于云平台的程序行为分析的主动防御方法
CN103973697A (zh) * 2014-05-19 2014-08-06 重庆邮电大学 一种物联网感知层入侵检测方法
CN104168152A (zh) * 2014-09-19 2014-11-26 西南大学 一种基于多层免疫的网络入侵检测方法
CN104836805A (zh) * 2015-05-04 2015-08-12 南京邮电大学 基于模糊免疫理论的网络入侵检测方法
CN107172062A (zh) * 2017-06-07 2017-09-15 郑州轻工业学院 一种基于生物免疫t细胞受体机制的入侵检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006063052A1 (en) * 2004-12-07 2006-06-15 Nortel Networks Limited Method and apparatus for network immunization

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103077352A (zh) * 2012-12-24 2013-05-01 重庆远衡科技发展有限公司 一种基于云平台的程序行为分析的主动防御方法
CN103973697A (zh) * 2014-05-19 2014-08-06 重庆邮电大学 一种物联网感知层入侵检测方法
CN104168152A (zh) * 2014-09-19 2014-11-26 西南大学 一种基于多层免疫的网络入侵检测方法
CN104836805A (zh) * 2015-05-04 2015-08-12 南京邮电大学 基于模糊免疫理论的网络入侵检测方法
CN107172062A (zh) * 2017-06-07 2017-09-15 郑州轻工业学院 一种基于生物免疫t细胞受体机制的入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Feature Selection and Intrusion Detection in Cloud Environment Based on Machine Learning Algorithms;Guojun Wang;《2017 IEEE International Symposium on Parallel and Distributed Processing with Applications and 2017 IEEE International Conference on Ubiquitous Computing and Communications (ISPA/IUCC)》;20180528;全文 *
基于生物免疫的入侵检测***模型;唐超礼等;《微计算机信息》;20071225;说明书第1页第3段到说明书第3页第7段 *

Also Published As

Publication number Publication date
CN109347870A (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
Gao et al. A distributed network intrusion detection system for distributed denial of service attacks in vehicular ad hoc network
EP3726409A2 (en) Detecting security-violation-associated event data
Alazab et al. Zero-day Malware Detection based on Supervised Learning Algorithms of API call Signatures.
US9762593B1 (en) Automatic generation of generic file signatures
US8401982B1 (en) Using sequencing and timing information of behavior events in machine learning to detect malware
KR101230271B1 (ko) 악성 코드 탐지를 위한 시스템 및 방법
EP3654216A1 (en) Computer-security event security-violation detection
JP5715693B2 (ja) マルウェア検出に使用するカスタマイズされた信頼帯を作成するシステム及び方法
Canzanese et al. Run-time classification of malicious processes using system call analysis
Rovelli et al. PMDS: permission-based malware detection system
Shahzad et al. Accurate adware detection using opcode sequence extraction
Zhao et al. A feature extraction method of hybrid gram for malicious behavior based on machine learning
Hamed et al. Mobile malware detection: A survey
CN109347870B (zh) 一种基于生物免疫的主动防御***法及方法
Ramadass Malware detection based on evolving clustering method for classification
Singh et al. Detecting different attack instances of DDoS vulnerabilities on edge network of fog computing using gaussian naive bayesian classifier
Duarte-Garcia et al. A semi-supervised learning methodology for malware categorization using weighted word embeddings
Edge et al. A retrovirus inspired algorithm for virus detection & optimization
Casolare et al. On the resilience of shallow machine learning classification in image-based malware detection
Shabtai et al. Monitoring, analysis, and filtering system for purifying network traffic of known and unknown malicious content
Wolsey The State-of-the-Art in AI-Based Malware Detection Techniques: A Review
Ismail et al. Detecting worms using data mining techniques: learning in the presence of class noise
Khan et al. A dynamic method of detecting malicious scripts using classifiers
CN111416812B (zh) 一种恶意脚本检测方法、设备及存储介质
Ou Multiagent-based computer virus detection systems: abstraction from dendritic cell algorithm with danger theory

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant