CN1960369A - 模拟生物神经网络保护互联网安全的方法及*** - Google Patents

模拟生物神经网络保护互联网安全的方法及*** Download PDF

Info

Publication number
CN1960369A
CN1960369A CN 200510117456 CN200510117456A CN1960369A CN 1960369 A CN1960369 A CN 1960369A CN 200510117456 CN200510117456 CN 200510117456 CN 200510117456 A CN200510117456 A CN 200510117456A CN 1960369 A CN1960369 A CN 1960369A
Authority
CN
China
Prior art keywords
gateway
information
work station
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200510117456
Other languages
English (en)
Inventor
董孝峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN 200510117456 priority Critical patent/CN1960369A/zh
Publication of CN1960369A publication Critical patent/CN1960369A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及互联网***领域,具体说是模拟生物神经网络协同工作的原理设计的保障内容安全、反垃圾、反病毒、反攻击的方法和***。其方法为:通过互联网的节点监控可疑的网络行为,其特征在于:将所有节点收集的可疑行为及采样数据发送到信息安全分析中心集中分析,信息安全分析中心利用发布处理策略和特征库协调全球网络资源,在网关和工作站上对攻击行为或者涉嫌非法内容的网络流量进行阻击。本发明有益效果在于,在网关上过滤病毒、垃圾邮件内容、HTTP内容、即时通讯内容,阻击攻击行为,从而保护了被攻击终端的安全,封锁了攻击行为进入互联网的接入点,降低网络带宽和CPU的资源浪费,提高了响应速度。

Description

模拟生物神经网络保护互联网安全的方法及***
技术领域
本发明涉及互联网与安全***领域,特别涉及保护互联网信息安全技术,具体的讲是模拟生物神经网络保护互联网安全的方法及***。
背景技术
互联网的发展是20世纪末最伟大的发明,互联网跟人们的生活带来极大的方便。互联网给人们带来方便的同时,通过互联网传播的病毒开始肆虐,黑客攻击行为时有发生,通过互联网传播非法信息给国家安全带来威胁,因此诞生了反病毒、反黑客、信息安全、内容安全能专门的安全领域。
因特网时代到来的冲击,使得病毒开始具备令人闻之色变的影响力。跨国性、跨洲性的因特网蠕虫,不但影响区域扩及全球各地,最可怕的是,传播速度非常惊人。在因特网中,病毒可选择的媒介不但多而且具备强大的影响力,这些可怕的毒虫可以透过网页、分享软件、P2P、实时通讯、网络共享、***漏洞及电子邮件等不同途径及方式来散布。反病毒技术工作者采用虚拟技术、扫描技术等多种技术在工作站上进行病毒查杀,极大地消耗的全网工作站的计算能力。
而对于一个公司、一个国家为每一台工作站配备杀毒软件、反黑客软件和内容过滤软件将是一笔不小的投入,同时需要大量的专业管理人员,由于管理人员的责任心和技术水平参差不齐。给有效的管理和控制威胁带来不方便,这就出现了模拟生物神经网络保护互联网安全,在一个组织范围内协同工作保护互联网络安全提高管理效率。
生物要适应外界环境的变化,就必须能够感受到这种变化,才能做出反应。生物的感受器在整个神经***中起着信息采集的作用,它将外界物理的或化学的信号反应在感觉神经细胞上向远端传导。中间神经在***中起着计算及信息传导的作用,感觉神经传来的信号经过若干个中间神经元的计算响应后在传递到传出神经形成反射弧。传出神经最终连接着效应器,最后由效应器调空肌体器官做出相应的反应。
神经***的最大特点就是可以根据外界的刺激协调肌体所有的***做出反应。模拟生物神经网络保护互联网安全***将互联网络作为一个协作的整体,网络的任何节点遭受攻击,信息安全中心控制***协调整个互联网资源对攻击做出反应,抵御可能发生的危险。
模拟生物神经网络保护互联网安全的方法及***根据生物学神经网络***的原理设计。***将整个互联网作为一个巨大的神经***,网关及工作站作为网络感受器和网络效应器,网络作为中间神经。网络感受器负责收集网络上的攻击信息和垃圾邮件信息,中间神经将感受器收集到的信息传送到中枢处理机构对信息进行分析,然后中枢处理机构指挥分布在网络上的网络效应器协同工作。
模拟生物神经网络保护互联网安全的方法及***不同于神经网络***。
神经网络习惯上称为人工神经网络、神经计算机等,是属于人工智能领域的一部分。神经元是神经网络操作的基本信息处理单元。一个神经网络是一个由简单处理元构成的规模宏大的并行分布式处理器。天然具有存储经验知识和使之可用的特性。使用神经网络***计算需要经过两步:1)通过训练获取一定的知识,使之具有可以计算的能力,2)使用该***完成计算任务;
神经网络的知识存储在节点之间的权值上,神经网络学习的结果是调整节点之间的连接权值,连接权值记录了知识的信息。神经网络用来完成一定的智能化计算任务,通过学习过程来实现有用的计算,如优化计算等。
模拟生物神经网络保护互联网安全的方法及***是由互联网和分布在互联网末端的工作站PC、小型机、大型机、局域网、其他电子终端构成的网络***。利用网关上的信息安全模块模拟生物学神经***得感受器和效应器,接受来自终端的威胁信息,协调并指挥网关阻击安全威胁的网络互联***。
由于Windows经常被报出安全漏洞,所以使用Windows***的用户就需要经常到微软的网站上下载补丁程序,这就是Update。反病毒***、防火墙***、垃圾邮件过滤***也都采用的Update的方法更新***库。一旦***被报出漏洞如果不能够及时更新就会出现巨大的安全问题,然后并不是每一个工作人员都能够及时地更新***,给组织的***埋藏安全隐患。模拟生物神经网络保护互联网安全的方法及***技术在网关上封堵了任何可能的安全威胁,并且通过安全管理协议限制危险主机的部分网络功能,达到安全防范的目的。
Update的作用是在软件***的官方网站下载软件***的补丁升级软件***,弥补安全漏洞或者更新软件***。微软是Update的倡导者,按照微软的说法Update上传的内容包括用户的Bug信息、配置信息以及序列号等认证信息,不包括用户个人的信息。上传的信息用于分析缺陷产生的原因、存在的位置以修正软件,或者上传版本信息判断用户是否需要升级版本。但是,Update***上报的升级信息只能为本地主机的升级提供版本信息,并且Update***上报的Bug需要等到软件开发商开发出新的软件或者补丁程序问题才能得到解决。
模拟生物神经网络保护互联网安全的方法及***上传的信息是网关或者工作站采样的内容数据和网络行为数据,不是用于本地升级而是给分析服务器提供分析数据,分析服务器对网关或者工作站采样的内容数据和网络行为数据立即做出分析并发布指令和特征库,不需要人工干预或开发新的软件。
Update在很多***中都得到应用,比如Brightmail全球邮件监控***和SurfControl风险跟踪数据库。Brightmail邮件监控***收集全球的垃圾邮件定时发布邮件特征信息,SurfControl定期发布URL信息。Brightmail和SurfControl在服务器下载列表,根据列表的信息阻击网络连接。但是,在互联网上所有的网关都获得最新列表时需要时间的,真正受到攻击的服务器获得列表的时候攻击可能已经停止了。并且由于存在***兼容性的问题,安全信息列表或者攻击特征信息库往往只是保护了受攻击的服务器,受到攻击的网关(或者服务器)的网络资源消耗、CPU消耗并没有得到实质的减少。
比如在邮件过滤***中,在工作站上进行过滤实质的意义不大,原因就是邮件已经下载到了工作站。真正阻挡垃圾邮件和病毒进入内部网络必须在网关上进行检查。垃圾邮件一般采用行为模式识别、黑名单或者内容识别。采用行为模式识别可以采用在本地分析数据的方法得到,黑名单和内容识别的关键字需要及时到相关网站更新。采用行为模式识别和黑名单过滤的邮件过滤***在完成SMTP握手之后武断的将来自该地址的所有邮件作为垃圾邮件处理,过滤效果很差;采用内容分析的邮件过滤***中,邮件经过网关时,垃圾邮件过滤引擎拦截住邮件对其内容进行分析,发现是垃圾邮件采用拒绝、放行、转发、或者删除的策略处理。虽然这些方法都能够在一定程度上过滤垃圾邮件,但是对网关***的资源占用很大。为了解决上述的问题,既要过滤的垃圾邮件,又要保护网络的各种资源,需要采用一种新的技术手段。
发明内容
本发明为了解决以上问题,提出了模拟生物神经网络保护互联网安全的方法,在互联网上建立一个或者多个信息安全处理中心,在网关或者交换设备或者工作站上建立一个网络感受器和一个网络效应器,模拟生物体对外界刺激产生反射的原理达到阻击威胁,保护网络和信息安全的目的。
本发明还提供了模拟生物神经网络保护互联网安全的***,通过模拟生物神经网络保护互联网安全的***的接口将网络中的网关、工作站的端***动信息传送给信息安全处理中心,并利用信息安全处理中心对安全数据的分析能力对数据进行处理。
模拟生物神经网络保护互联网安全的方法,在网络中至少有一个网关或者工作站和一个信息安全处理中心,网关或者工作站向信息安全处理中心报送网关或者工作站的端***动信息,利用信息安全处理中心数据分析处理的能力对网关或者工作站的数据做出分析和判断;信息安全处理中心负责将网关或者工作站收集的信息进行分析,发布攻击特征库和操作指令,并由模拟生物神经网络保护互联网安全的接口进行输入输出。
具体包括如下步骤:
建立一个具有模拟生物神经网络保护互联网安全的***的步骤;
网关或者工作站收集网络活动信息的步骤;
信息安全处理中心对接收到的数据进行分析的步骤;
网关或者工作站接收信息安全处理中心发布的结果的步骤;
网关或者工作站对网络信息进行过滤的步骤。
所述建立一个具有模拟生物神经网络保护互联网安全的***的步骤还应该包括:
建立具有网络信息收集能力和具有关闭部分网络连接能力的网关或者工作站的步骤,用于收集攻击信息或者阻断非法网络行为。
建立具有网络行为分析能力和内容分析能力的处理中心的步骤,用于分析网络行为是否是非法行为和内容是否合法。
所述网关或者工作站收集网络活动信息的步骤还应该包括提交的步骤,将收集到的信息发送到信息安全处理中心。
所述信息安全处理中心对接收到的数据进行分析的步骤还应该包括:
数据接收的步骤,用于接收网关或者工作站提交的数据;
数据进行分析的步骤,分析提交的信息中是否包含垃圾信息或者攻击行为。
数据发布的步骤,信息安全处理中心发布分析结果。
所述网关或者工作站接收信息安全处理中心发布的结果的步骤还应该包括:
网关或工作站从安全处理中心接收数据的步骤,在安全处理中心接收攻击特征码或者指令。
网关或工作站加载攻击特征码的步骤,用于过滤病毒、垃圾邮件、黑客入侵、Http内容等。
网关或工作站执行安全处理中心指令的步骤,用于根据安全处理中心指令协同工作阻击非法的网络行为。
网关或者工作站对网络信息进行过滤的步骤,还应该包括:
垃圾信息过滤的步骤,过滤病毒、垃圾邮件、Http内容的步骤等。
阻击非法的网络行为的步骤,根据安全处理中心指令协同工作阻击非法的网络行为。
所述建立具有网络攻击行为分析能力的信息安全处理中心的步骤还包括:
***安装的步骤,用于安全基本的***。
***学习、训练的步骤,用于加载知识库或者训练***,使***具备分析处理信息的能力。
模拟生物神经网络保护互联网安全***,在网络中至少有一个网关或者工作站和一个信息安全服务器构成的网络,网关或者工作站向信息安全服务器报送网关或者工作站的端***动信息,利用信息安全服务器数据分析处理模块对网关或者工作站的数据做出分析和判断;信息安全服务器,负责将网关或者工作站收集的数据进行分析,发布攻击信息特征或者操作指令,并由模拟生物神经网络保护互联网安全的协议进行输入输出。
所述网关或者工作站还应该包括数据收集模块,用于收集本地的网络活动信息;
所述网关或者工作站还应该包括发送模块,用于将收集到的信息发送到信息安全服务器;
所述网关或者工作站还应该包括数据接收模块,用于接收信息安全服务器发布的攻击特征或者指令;
所述网关或者工作站还应该包括信息过滤模块,用于过滤出入网关或者工作站的信息流;
所述网关或者工作站还应该包括网络阻断模块,用于阻断或者关闭部分网络连接;
所述信息安全服务器还应该包括数据接收模块,用于接收网关或者工作站发送的数据;
所述信息安全服务器还应该包括数据发送模块,用于发送信息安全服务器分析的结果数据;
所述信息安全服务器还应该包括分析模块,用于分析网关或者工作站发送的数据;
所述信息安全服务器还应该包括分析模块还应包括:学习模块、信息分析模块、知识存储模块、决策与发布模块。
所述学习模块,用于根据网关或者工作站发送的数据的分析结果或者其他的途径获取知识,提升信息安全服务器的知识库的处理能力;
所述信息分析模块,用于根据知识库的知识分析网关或者工作站发送的数据,为决策与发布模块提供输入信息;
所述知识存储模块,用于存储信息安全服务器根据网关或者工作站发送的数据的分析结果或者其他的途径获取知识;
所述决策与发布模块,用于信息安全服务器发布特征码或者指令。
本发明有益效果在于,在网关上过滤病毒、垃圾邮件、HTTP内容,阻击攻击行为保护了被攻击终端的安全,封锁了攻击行为进入互联网的接入点,降低网络带宽和CPU的资源浪费,提高了响应速度,为全球合作保护网络安全提供平台,并且在网关上实现不添加额外的设备,由处理中心管理攻击行为的鉴别,减少了设备管理人员,降低了对管理员的技术水平的依赖性。
附图说明
图1为本发明的***结构图;
图2为本发明方法的流程图;
图3邮件过滤***中采用本发明方法的流程图;
图4所示为即时消息过滤***中采用本发明方法的流程图;
图5所示为HTTP过滤***中采用本发明方法的流程图;
图6所示为交通管理***中采用本发明方法的流程图;
图7所示为本发明***结构图。
具体实施方式
下面结合附图说明本发明的具体实施方式。
图1为本发明***结构图,第一个部分是网络感受器,第二个部分时分析中心,第三个部分是网络效应器。与Update收集本地版本信息和Bug信息不同,本发明中网络感受器部分监听并收集本地网络通讯的活动信息和内容相关信息,发送到信息分析中心。与Update在服务器下载补丁程序或者库不同,分析中心将利用中心积累的知识对网络感受器报送的数据进行分析,如果网络感受器报送的数据具备攻击特性或者包含违禁的信息,分析中心将将指令关闭发送违禁信息的***的部分或者全部连接,断开部分或者被攻击***的网络连接保护被攻击的***。同时分析中心发布特征库供其他***下载,以保护互联网上的其他***。Update***需要程序员解决的缺陷问题,并补丁程序或新版本软件上传到服务器上,才可以下载。与Update下载补丁程序或者库或者新版软件不同,本发明的网络效应器主动接受分析中心发布的库和指令对网络通讯进行控制,阻断网络连接或者进行信息过滤。本发明提供对网络及网络信息监听和控制的能力。
图2为本发明方法的流程图,图中给出了本发明是如何实现的。***由服务器和***A、***B、***C构成,***A、B、C通过网络连接可以互相通信。现在网络通讯技术的飞速发展给数据通讯带来极大方便,理论上***A可以向任何***发送任何的信息,但是网络通讯技术也给不法分子提供了便利,网络攻击行为、垃圾邮件、病毒、非法主页等在互联网上肆意传播,浪费大量贷款资源同时,严重影响人们的生产生活。利用本发明在互联网上建立一个模拟生物神经网络保护互联网的***,服务器完成初始化,步骤201;***A向***B发送信息,步骤202;***B对接收到的信息采样,步骤203;***B将采样的信息发送到服务器,步骤204;服务器对***B提交的数据进行分析,步骤205;服务器发布数据进行分析结果,本发明方法***应用于其他数据处理过程时分析结果的内容是不同的,步骤206;***A、B、C在服务器上接收分析结果,步骤207、209、211,***A、B、C接收的分析结果包括指令、过滤策略和特征库,***A、B、C在同一***中的地位不同接收的分析结果的内容是不同的,当然对于本发明方法***应用于其他数据处理过程时接收的分析结果的内容也是不同的;***A根据服务器的分析结果调整***策略,步骤208;***B根据服务器的分析结果调整***策略,步骤210;***C根据服务器的分析结果调整***策略,步骤212;
图3邮件过滤***中采用本发明方法利用模拟生物神经网络过滤垃圾邮件的详细流程图。垃圾邮件分析中心的服务器首先完成初始化,步骤301,初始化***包括训练实施库、加载知识库到***中,当然对于本发明方法***应用于其他数据处理过程时初始化的内容是不同的;网关初始化,步骤302,初始化网关***加载知识库和策略到***中,对于本发明方法***应用于其他数据处理过程时网关初始化的内容是不同的。邮件服务器A向邮件服务器B发送邮件,步骤303;网关A转发邮件服务器A的邮件,步骤304;网关B对发网邮件服务器B的邮件发送行为和邮件内容进行采样,步骤305;网关B将采样的数据发送到垃圾邮件分析中心服务器,步骤306;垃圾邮件分析中心服务器接收网关B发送的消息,步骤307;垃圾邮件分析中心服务器根据知识库信息对邮件服务器A的行为数据和邮件内容进行分析,步骤308;垃圾邮件分析中心服务器根据分析结果判断邮件服务器A是否是垃圾邮件制造者,步骤309;如果邮件服务器A不是垃圾邮件制造者,垃圾邮件分析中心服务器发送指令,通知网关B将邮件放行,步骤310;网关B将邮件转发到邮件服务器B上,步骤311;如果邮件服务器A是垃圾邮件制造者,垃圾邮件分析中心服务器发送指令,通知网关A关闭邮件服务器A的部分邮件连接或者将邮件服务器A网络关闭,步骤312;网关A接受垃圾邮件分析中心服务器的指令,步骤313;网关A关闭邮件服务器A的部分邮件连接或者将邮件服务器A网络关闭,步骤314;垃圾邮件分析中心服务器发送指令,通知网关B阻断邮件服务器A的部分邮件连接,步骤315;网关B接受垃圾邮件分析中心服务器的指令,步骤316;网关B阻断邮件服务器A的部分邮件连接,步骤317;垃圾邮件分析中心服务器发布特征库,步骤318,对于本发明方法***应用于其他数据处理过程时特征库的内容也是不同的;网关A、B、C接收垃圾邮件分析中心服务器发布的特征库,步骤319、321、323,网关A、B、C在同一***中的地位不同接收的特征库的内容是可能相同或者不相同,本发明方法***应用不限于邮件网关***A、B、C,设计人员可以根据本发明的原理推定任意的***;网关A、B、C根据接收到的特征库调整网关策略,步骤320、322、324。
本发明利用模拟生物神经网络过滤保护互联网安全的方法不仅可以用来过滤垃圾邮件,还可以用于内容安全(即时消息过滤、HTTP过滤)、病毒过滤、、黑客攻击防范,也可以应用在交通信息管理中,改善道路交通的拥塞现象。
网关内容安全***上的应用:
1、A网关收集网络流出、流入的信息。
2、A网关将收集到的信息发送到内容安全处理中心。
3、内容安全处理中心分析A网关收集网络流出、流入的信息。发现B网络是内容安全威胁的发源地。
4、内容安全处理中心发布A网关策略、B网关策略和内容过滤特征包。
5、A网关、B网关、C网关接受内容安全处理中心发布的内容过滤特征包,A网关接受A网关策略,B网关接受B网关策略、。
6、A网关、B网关、C网关加载内容安全处理中心发布的内容过滤特征包,A网关执行A网关策略,B网关执行B网关策略、。
7、A网关、B网关、C网关对进出网络的内容进行过滤,A网关、B网关、对A邮件服务器发布的存在内容安全威胁的内容进行拦截。
内部内容安全***上的应用:
假设单位的网络是A网络,网关是A网关,拥有X主机。
1、单位对本单位的敏感信息训练内容过滤引擎。
2、A网关加载内容过滤引擎,对流出本单位的内容进行过滤。
3、A网关发现,X主机发送敏感信息。
4、A网关将收集敏感信息特征。
5、A网关将敏感信息发送到本单位的管理中心主机。
6、管理中心主机更新内容过滤引擎特征包。
7、A网关发布指令命令X主机关闭危险连接,A网关阻断X主机的连接。
外部反病毒***上的应用:
1、A网关发现A网络存在异常活动,A网关收集异常活动信息。
2、A网关将异常活动采样打包打送到反病毒处理中心。
3、病毒攻击处理中心接受A网关信息。
4、病毒攻击处理中心分析收到的信息。
5、病毒攻击处理中心发布攻击特征信息库和A网关策略、B网关策略、C网关策略。
6、A网关、B网关、C网关接收病毒攻击处理中心发布的攻击特征信息库和网关策略。
7、A网关、B网关、C网关加载病毒攻击处理中心发布的攻击特征信息库。
8、A、B、C网关阻击病毒攻击行为,A、B、C网关过滤网络中的病毒。
内部局域网反病毒:
1、A网关发现A网络内A主机活动异常,A网关收集异常活动信息。
2、A网关将异常活动采样打包打送到反病毒处理中心。
3、病毒攻击处理中心接受A网关信息。
4、病毒攻击处理中心分析收到的信息。
5、病毒攻击处理中心发布攻击特征信息库和A网关策略。
6、A网关、B网关、C网关接收病毒攻击处理中心发布的攻击特征信息库,A网关接收病毒攻击处理中心发布的A网关策略。
7、A网关关闭A主机的危险连接。
8、A网关、B网关、C网关加载病毒攻击处理中心发布的攻击特征信息库。
9、A、B、C网关过滤网络中的病毒。
网关攻击防御***上的应用:
1、A网关发现A网络内A主机活动异常,A网关收集异常活动信息。
2、A网关将异常活动采样打包打送到攻击防护中心。
3、攻击防护中心接受A网关信息。
4、攻击防护中心分析收到的信息。
5、攻击防护中心发布攻击特征信息库和A网关策略。
6、A网关、B网关、C网关接收攻击防护中心发布的攻击特征信息库,A网关接收攻击防护中心发布的A网关策略。
7、A网关关闭A主机的危险连接。
8、A网关、B网关、C网关加载攻击防护中心发布的攻击特征信息库。
9、A、B、C网关阻击网关攻击行为。
内部攻击防御***上的应用:
1、A网关发现A网络内A主机活动异常,A网关收集异常活动信息。
2、A网关将异常活动采样打包打送到攻击防护中心。
3、攻击防护中心接受A网关信息。
4、攻击防护中心分析收到的信息。
5、攻击防护中心发布攻击特征信息库和A网关策略。
6、A网关、B网关、C网关接收攻击防护中心发布的攻击特征信息库,A网关接收攻击防护中心发布的A网关策略。
7、A网关关闭A主机的危险连接。
8、A网关、B网关、C网关加载攻击防护中心发布的攻击特征信息库。
9、A、B、C网关阻击网关攻击行为。
车辆流量管理中的应用
1、采集设备采集各路口的流量数据。
2、将流量信息发送到交通管理中心服务器。
3、交通管理中心服务器计算各路口流量情况。
4、交通管理中心服务器发布流量预报。
5、交通信号灯管理***根据流量预报发布***灯调度指令。
6、各路口信号灯按照指令工作。
邮件网关完成对邮件发送行为的采样、邮件垃圾收集、发送,垃圾邮件分析中心完成对垃圾邮件的分析后发布指令或者特征库,邮件网关根据垃圾邮件分析服务器的指令完成拦截和过滤功能。当然也可以有多种功能,经过本说明书的叙述本领域技术人员可以推想的。
本发明的方法不限定具体某一种数据处理方法,只要满足该数据处理过程需要经过采样(因为需要对采样的数据进行分析),或者数据分析的结果可以被多个***共享。具备上述共性的***或者应用程序就可以提取出来作为模拟生物神经网络***进行处理。并且***中任意应用服务器之间只要符合上述共性就可以提出出来作为模拟生物神经网络***进行处理。
图4为即时消息过滤***中采用本发明方法模拟生物神经网络过滤即时消息的详细流程图。内容安全分析中心服务器初始化,步骤401,初始化***包括训练实施库、加载知识库到***中,当然对于本发明方法***应用于其他数据处理过程时初始化的内容是不同的;网关初始化,步骤402,初始化网关***加载知识库和策略到***中,同一***中网关作为拦截发送者网关或者保护接收者网关,对于本发明方法***应用于其他数据处理过程时网关初始化的内容是不同的;QQ1发送消息到QQ2步骤403;网关将消息拦截并进行采样,步骤404;网关将采样的信息发送到内容安全分析中心服务器,步骤405;内容安全分析中心服务器接受网关将采样的信息,步骤406;内容安全分析中心服务器利用知识库中的知识对网关采样的信息进行分析,步骤407;内容安全分析中心服务器将分析的结果发送给网关,步骤408;网关接受内容安全分析中心服务器的分析结果,步骤409;网关根据内容安全服务器的分析结果和本地策略对QQ1发送到QQ2的消息做出判断,步骤410;如果QQ1发送到QQ2的消息是不合法的消息,网关拒绝转发消息,步骤411;QQ1显示消息不合法,步骤412;如果QQ1发送到QQ2的消息是合法的消息,网关转发消息,步骤413;QQ2显示消息,步骤414;
图5为HTTP过滤***中采用本发明方法模拟生物神经网络过滤即时消息的详细流程图。内容安全分析中心服务器初始化,步骤501,初始化***包括训练实施库、加载知识库到***中,当然对于本发明方法***应用于其他数据处理过程时初始化的内容是不同的;网关初始化,步骤502,初始化网关***加载知识库和策略到***中,***中网关过滤返回的Web页内容,对于本发明方法***应用于其他数据处理过程时网关初始化的内容是不同的;用户发送消息到HTTP服务器,步骤503;网关A将消息转发到HTTP服务器,步骤404;HTTP服务器响应用户请求返回Web页面,步骤505;网关A拦截Web页面并对页面的内容进行摘要,步骤506;网关A将Web页面的摘要信息发送到内容安全中心服务器,步骤507;内容安全中心服务器接收网关A发送的Web内容摘要信息,步骤508;内容安全中心服务器根据知识库的知识和规则分析网关A发送的Web内容摘要,步骤509;内容安全中心服务器根据分析的结果对网关A拦截的Web页是否合法做出判断,步骤510;内容安全中心服务器将判断的结果发送到网关A,步骤511;网关A接收内容安全中心服务器将判断的结果,步骤512;网关A分析内容安全中心服务器的判断结果是否放行,步骤513;如果内容安全中心服务器的判断结果是放行,网关A放行被拦截的Web页面,步骤514;用户浏览到Web页面,步骤515;如果内容安全中心服务器的判断结果是阻断,网关A阻断被拦截的Web页面,步骤516;用户浏览到阻断信息页面,步骤517;内容安全中心服务器发布非法信息过滤特征库,步骤518;网关A、B在内容安全中心服务器接收信息过滤特征库,步骤519、521,网关A、B在***中所处的地位不同,接受的倒的特征库可能会不同;网关A、B调整过滤策略,步骤520、522。
图6为交通管理***中采用本发明方法模拟生物神经网络指挥道口信号灯的详细流程图。交通指挥服务器初始化,步骤601,对于本发明方法***应用于其他数据处理过程时初始化的内容是不同的;道口流量采集器A、B采集道口A盒道口B的汽车流量,并将流量信息传送到交通指挥服务器,步骤602;交通指挥服务器接收道口流量采集器采集道口的汽车流量数据,步骤603;交通指挥服务器利用知识库的信息对B道口的流量信息进行分析,步骤604;交通指挥服务器根据分析的结果判断B是否塞车,步骤605;如果道口B发生塞车现象,交通指挥服务器对A信号灯发布限制流量指令,步骤607;A信号灯接受交通指挥服务器的指令,步骤608;A信号灯对A道口实施限流,步骤608;如果道口B没有发生塞车,A信号灯正常放行A道口车辆,步骤610;
如图7所示为本发明***结构图。网关或者工作站701与服务器702相连,其中网关或者工作站信息采集模块703负责采集进出网络的流量的内容和网络行为,并将数据发送给分析模块707进行分析处理;分析模块707与知识存储模块相连,当分析模块707对数据进行分析时,在知识存储模块706中提出知识;知识存储模块706与学习模块705相连,学习模块705通过人工干预或者自动学习取得知识,并将知识保存在知识库中;发布模块708根据分析模块707的结果发布特征库或者指令,在不同的***化中发布的内容可能不相同;效应模块704与发布模块708进行通讯,获取发布模块708的发布结果,根据发布模块708的发布结果调整策略。
本发明有益效果在于,在网关上过滤病毒、垃圾邮件、HTTP内容,阻击攻击行为保护了被攻击终端的安全,封锁了攻击行为进入互联网的接入点,降低网络带宽和CPU的资源浪费,提高了响应速度,为全球合作保护网络安全提供平台,并且在网关上实现不添加额外的设备,由处理中心管理攻击行为的鉴别,减少了设备管理人员,降低了对管理员的技术水平的依赖性。
以上具体实施方式仅用于说明本发明,而非用于限定本发明。

Claims (12)

1.模拟生物神经网络保护互联网安全的方法及***,其特征在于:将所有节点收集的可疑行为及采样数据发送到信息安全分析中心集中分析,信息安全分析中心根据节点报送的行为特征、采样数据和信息安全分析中心积累的知识做出分析和判断,利用互联网发布可疑行为处理策略和特征库。信息安全分析中心利用发布策略和特征库协调网络资源,在网关和工作站上对攻击行为或者涉嫌非法内容的网络流量进行阻击。
2.根据权利要求1所述的模拟生物神经网络保护互联网安全的方法,其特征在于包括如下步骤:
建立一个具有模拟生物神经网络保护互联网安全的***的步骤;
网关或者工作站收集网络活动信息的步骤;
信息安全处理中心对接收到的数据进行分析的步骤;
网关或者工作站接收信息安全处理中心发布的结果的步骤;
网关或者工作站对网络信息进行过滤的步骤。
3.根据权利要求2所述模拟生物神经网络保护互联网安全的方法,其特征在于建立一个具有模拟生物神经网络保护互联网安全的***的步骤还包括:
建立具有网络信息收集能力和具有关闭部分网络连接能力的网关或者工作站的步骤,用于收集攻击信息或者阻断非法网络行为。
建立具有网络行为分析能力和内容分析能力的处理中心的步骤,用于分析网络行为是否是非法行为和内容是否合法。
4.根据权利要求2所述模拟生物神经网络保护互联网安全的方法,其特征在于网关或者工作站收集网络活动信息的步骤还应该包括提交的步骤,将收集到的信息发送到信息安全处理中心。
5.根据权利要求2所述模拟生物神经网络保护互联网安全的方法,其特征在于所述信息安全处理中心对接收到的数据进行分析的步骤还因该包括:
数据接收的步骤,用于接收网关或者工作站提交的数据;
数据进行分析的步骤,分析提交的信息中是否包含垃圾信息或者攻击行为。
数据发布的步骤,信息安全处理中心发布分析结果。
6.根据权利要求2所述模拟生物神经网络保护互联网安全的方法,其特征在于网关或者工作站接收信息安全处理中心发布的结果的步骤还包括:
网关或工作站从安全处理中心接收数据的步骤,在安全处理中心接收攻击特征码或者指令。
网关或工作站加载攻击特征码的步骤,用于过滤病毒、垃圾邮件、黑客入侵、Http内容等。
网关或工作站执行安全处理中心指令的步骤,用于根据安全处理中心指令协同工作阻击非法的网络行为。
7.根据权利要求2所述模拟生物神经网络保护互联网安全的方法,其特征在于网关或者工作站对网络信息进行过滤的步骤,还应该包括:
垃圾信息过滤的步骤,过滤病毒、垃圾邮件、Http内容的步骤等。
阻击非法的网络行为的步骤,根据安全处理中心指令协同工作阻击非法的网络行为。
8.根据权利要求3所述模拟生物神经网络保护互联网安全的方法,其特征在于所述建立具有网络攻击行为分析能力的信息安全处理中心的步骤还包括:
***安装的步骤,用于安全基本的***。
***学习、训练的步骤,用于加载知识库或者训练***,使***具备分析处理信息的能力。
9.模拟生物神经网络保护互联网安全***,在网络中至少有一个网关或者工作站和一个信息安全服务器构成的网络,其特征在于网关或者工作站向信息安全服务器报送网关或者工作站的端***动信息,利用信息安全服务器数据分析处理模块对网关或者工作站的数据做出分析和判断;信息安全服务器,负责将网关或者工作站收集的数据进行分析,发布攻击信息特征或者操作指令,并由模拟生物神经网络保护互联网安全的接口进行输入输出。
10.根据权利要求9所述模拟生物神经网络保护互联网安全的***,其特征在于所述网关或者工作站还应该包括:
数据收集模块,用于收集本地的网络活动信息;
发送模块,用于将收集到的信息发送到信息安全服务器;
数据接收模块,用于接收信息安全服务器发布的攻击特征和指令;
信息过滤模块,用于过滤出入网关或者工作站的信息流;
网络阻断模块,用于阻断或者关闭部分网络连接;
11.根据权利要求9所述模拟生物神经网络保护互联网安全的***,其特征在于信息安全服务器还应该包括:
数据接收模块,用于接收网关或者工作站发送的数据;
数据发送模块,用于发送信息安全服务器分析的结果数据;
分析模块,用于分析网关或者工作站发送的数据;
12.根据权利要求9所述模拟生物神经网络保护互联网安全的***,其特征在于所述信息安全服务器还应该包括分析模块还应包括:学习模块、信息分析模块、知识存储模块、决策与发布模块。
所述学习模块,用于根据网关或者工作站发送的数据的分析结果或者其他的途径获取知识,提升信息安全服务器的知识库的处理能力;
所述信息分析模块,用于根据知识库的知识分析网关或者工作站发送的数据,为决策与发布模块提供输入信息;
所述知识存储模块,用于存储信息安全服务器根据网关或者工作站发送的数据的分析结果或者其他的途径获取知识;
所述决策与发布模块,用于信息安全服务器发布特征码或者指令。
CN 200510117456 2005-11-02 2005-11-02 模拟生物神经网络保护互联网安全的方法及*** Pending CN1960369A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200510117456 CN1960369A (zh) 2005-11-02 2005-11-02 模拟生物神经网络保护互联网安全的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200510117456 CN1960369A (zh) 2005-11-02 2005-11-02 模拟生物神经网络保护互联网安全的方法及***

Publications (1)

Publication Number Publication Date
CN1960369A true CN1960369A (zh) 2007-05-09

Family

ID=38071860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200510117456 Pending CN1960369A (zh) 2005-11-02 2005-11-02 模拟生物神经网络保护互联网安全的方法及***

Country Status (1)

Country Link
CN (1) CN1960369A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101986605A (zh) * 2010-11-04 2011-03-16 北京迈朗世讯科技有限公司 一种基于骨干网的用户上网数据处理方法和***
CN102075502A (zh) * 2009-11-24 2011-05-25 北京网御星云信息技术有限公司 一种基于云计算的病毒防护***
CN102214320A (zh) * 2010-04-12 2011-10-12 宋威 神经网络训练方法及采用该方法的垃圾邮件过滤方法
CN101645117B (zh) * 2008-08-06 2011-11-30 武汉大学 一种媒体发布网络中的发布内容控制方法
CN102354352A (zh) * 2011-09-23 2012-02-15 宇龙计算机通信科技(深圳)有限公司 监控应用软件安全的方法及装置
WO2012019540A1 (zh) * 2010-08-11 2012-02-16 腾讯科技(深圳)有限公司 一种文件传输处理方法、终端和***
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及***
CN105160248A (zh) * 2015-07-02 2015-12-16 哈尔滨工程大学 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别***及方法
CN105592024A (zh) * 2014-11-14 2016-05-18 江苏威盾网络科技有限公司 一种基于认知网络的网络防护***及方法
CN107707462A (zh) * 2017-10-31 2018-02-16 下代互联网重大应用技术(北京)工程研究中心有限公司 基于云计算的垃圾邮件应急处理方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101645117B (zh) * 2008-08-06 2011-11-30 武汉大学 一种媒体发布网络中的发布内容控制方法
CN102075502B (zh) * 2009-11-24 2013-12-11 北京网御星云信息技术有限公司 一种基于云计算的病毒防护***
CN102075502A (zh) * 2009-11-24 2011-05-25 北京网御星云信息技术有限公司 一种基于云计算的病毒防护***
CN102214320A (zh) * 2010-04-12 2011-10-12 宋威 神经网络训练方法及采用该方法的垃圾邮件过滤方法
CN102377684A (zh) * 2010-08-11 2012-03-14 腾讯科技(深圳)有限公司 一种自动阻断色***文件传输的方法、终端和***
WO2012019540A1 (zh) * 2010-08-11 2012-02-16 腾讯科技(深圳)有限公司 一种文件传输处理方法、终端和***
CN102377684B (zh) * 2010-08-11 2015-08-19 腾讯科技(深圳)有限公司 一种自动阻断色***文件传输的方法、终端和***
CN101986605A (zh) * 2010-11-04 2011-03-16 北京迈朗世讯科技有限公司 一种基于骨干网的用户上网数据处理方法和***
CN102354352A (zh) * 2011-09-23 2012-02-15 宇龙计算机通信科技(深圳)有限公司 监控应用软件安全的方法及装置
CN105592024A (zh) * 2014-11-14 2016-05-18 江苏威盾网络科技有限公司 一种基于认知网络的网络防护***及方法
CN104468632A (zh) * 2014-12-31 2015-03-25 北京奇虎科技有限公司 防御漏洞攻击的方法、设备及***
CN105160248A (zh) * 2015-07-02 2015-12-16 哈尔滨工程大学 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别***及方法
CN105160248B (zh) * 2015-07-02 2018-04-24 哈尔滨工程大学 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别***及方法
CN107707462A (zh) * 2017-10-31 2018-02-16 下代互联网重大应用技术(北京)工程研究中心有限公司 基于云计算的垃圾邮件应急处理方法

Similar Documents

Publication Publication Date Title
CN1960369A (zh) 模拟生物神经网络保护互联网安全的方法及***
EP2562986B1 (en) Systems and methods for enhancing electronic communication security
US8346923B2 (en) Methods for identifying an application and controlling its network utilization
WO2019236795A1 (en) Threat mitigation system and method
CN1658589A (zh) 下载控制方法和通信***
CN1798436A (zh) 一种保证移动通信***数据业务安全的方法及***
CN1885788A (zh) 网络安全防护方法及***
CN1871612A (zh) 适于病毒防护的网络隔离技术
CN101496025A (zh) 用于向移动设备提供网络安全的***和方法
CN1961545A (zh) 在无线通信中过滤包含垃圾邮件和/或病毒的消息
WO2003077071A2 (en) Systems and methods for enhancing electronic communication security
CN1960246A (zh) 过滤网络中终端与目的主机间传输的危害性数据的方法
CN1859178A (zh) 一种网络安全控制方法及***
CN1866283A (zh) 实现规则***触发的***及方法
CN109165508A (zh) 一种外部设备访问安全控制***及其控制方法
CA3180341A1 (en) Threat mitigation system and method
CN102158830A (zh) 一种移动网络垃圾信息实时监控***
CN1808992A (zh) 安全管理服务***及其执行方法
CN1922583A (zh) 用于移动无线设备的开放因特网安全的方法和装置
CN1507233A (zh) 一种坚固网关***及其检测攻击方法
CN1852268A (zh) 防垃圾邮件方法及***
CN105429980B (zh) 网络安全处理方法及装置
CN1571361A (zh) 宽带接入安全及控制保障***及其方法
CN1469243A (zh) 大规模分布式入侵检测***的任务分派机制
CN1571362A (zh) 因特网蠕虫病毒的早期预警方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C57 Notification of unclear or unknown address
DD01 Delivery of document by public notice

Addressee: Dong Xiaofeng

Document name: Deemed as a notice of withdrawal (Trial)

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070509