TWI599905B - 惡意碼的防護方法、系統及監控裝置 - Google Patents

惡意碼的防護方法、系統及監控裝置 Download PDF

Info

Publication number
TWI599905B
TWI599905B TW105115962A TW105115962A TWI599905B TW I599905 B TWI599905 B TW I599905B TW 105115962 A TW105115962 A TW 105115962A TW 105115962 A TW105115962 A TW 105115962A TW I599905 B TWI599905 B TW I599905B
Authority
TW
Taiwan
Prior art keywords
malicious code
monitoring module
monitoring
electronic device
module
Prior art date
Application number
TW105115962A
Other languages
English (en)
Other versions
TW201741924A (zh
Inventor
陳志明
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW105115962A priority Critical patent/TWI599905B/zh
Priority to CN201610415373.4A priority patent/CN107426141B/zh
Priority to US15/275,502 priority patent/US10922406B2/en
Application granted granted Critical
Publication of TWI599905B publication Critical patent/TWI599905B/zh
Publication of TW201741924A publication Critical patent/TW201741924A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/561Virus type analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Description

惡意碼的防護方法、系統及監控裝置
本發明是有關於一種資料安全機制,且特別是有關於一種惡意碼的防護方法、系統及監控裝置。
隨著科技的演進與創新,網際網路除了促進全球的資訊交流外,愈來愈多人的生活形態從現實社會中逐漸融入虛擬世界。因此,不少有心人士會透過網際網路來進行惡意攻擊。而電腦病毒是其中一種惡意程式,會將程式自我複製、或感染電腦中其他正常的程式、或破壞電腦系統,進而導致電腦無法正常運作。
而隨著物聯網(Internet Of Things,IoT)的流行,病毒數量及種類大增。傳統防毒系統需要取得病毒樣本,以人工研究其行為再造出病毒樣本(virus pattern)進行部署,如此費時費力成本高昂。在IoT時代,傳統防毒系統已經跟不上病毒演化的速度,需要有一種方式讓防毒系統伴隨著病毒演化才夠快。
本發明提供一種惡意碼的防護方法、系統及監控裝置,針對惡意碼的演化方向來組合多種防毒系統以形成監控模組,使得監控模組的朝向更佳的方向而自主演化。
本發明的惡意碼的防護方法,包括:由監控裝置在通訊系統中傳播由多個防毒系統組合而獲得的監控模組,藉以監控通訊系統的至少一個電子裝置;在監控模組傳播至通訊系統的其中一個電子裝置時,透過監控模組來偵測是否存在惡意碼;在監控模組偵測到惡意碼時,由監控模組來決定防護結果;以及基於防護結果執行對應的處理動作。在此,在監控模組偵測到惡意碼時,由監控模組來獲得防護結果的步驟包括:在監控模組為混合式模型(admixture model)的情況下,自上述防毒系統中選擇至少其中一個作為選定模組,而透過選定模組來獲得對應於惡意碼的防護結果;以及在監控模組為結合式模型(association model)的情況下,透過結合這些防毒系統而獲得對應於惡意碼的防護結果。
在本發明的一實施例中,上述在監控模組為混合式模型的情況下,包括:基於由監控裝置所決定的演化方向向量,自上述多個防毒系統中選擇其中一個作為選定模組;基於由選定模組所決定的機率向量,透過選定模組來識別惡意碼對應的代表叢集;以及依據演化方向向量以及機率向量,利用隨機分析演算法來識別與代表叢集對應的一組處理動作,而以該組處理動作來作為防護結果。
在本發明的一實施例中,上述在監控模組為結合式模型的情況下,包括:獲得由監控裝置所決定的演化方向向量,其中演化方向向量決定各防毒系統與惡意碼之間的相關性權重;在各防毒系統中,基於由各防毒系統所決定的機率向量,識別惡意碼在各防毒系統所對應的代表叢集;以及依據演化方向向量以及機率向量來識別與這些防毒系統的多個代表叢集相對應的一組處理動作,而以該組處理動作來作為防護結果。
在本發明的一實施例中,上述在由監控模組決定防護結果之後,更包括:執行多目標最佳化演算法,以自防護結果所包括的多個目標解中獲得最佳目標解,以設定最佳目標解為最終的處理動作。
在本發明的一實施例中,上述惡意碼的防護方法更包括:由監控裝置分析自電子裝置接收的惡意碼對應的多個攻擊行為而獲得行為特徵向量,並基於行為特徵向量來執行行為預測,進而獲得惡意碼與監控模組所包括的多個防毒系統對應的演化方向向量;以及在自其中一個電子裝置接收到異常訊息時,傳播監控模組至傳送異常訊息的電子裝置,而透過監控模組來偵測是否存在惡意碼。
在本發明的一實施例中,上述監控模組所包括的多個防毒系統為樹狀階層結構,樹狀階層結構的多個層各自屬於混合式模型或結合式模型。
本發明的惡意碼的防護系統,包括:電子裝置以及監控裝置。上述電子裝置及監控裝置位於一通訊系統中。監控裝置透過通訊設備與各電子裝置進行溝通,並在通訊系統中傳播由多個防毒系統組合而獲得的監控模組,藉以監控通訊系統的各電子裝置。在監控模組傳播至電子裝置時,電子裝置透過監控模組來偵測是否存在一惡意碼,並且,在監控模組偵測到惡意碼時,電子裝置透過監控模組來決定防護結果,並基於防護結果執行對應的處理動作。在此,在監控模組偵測到惡意碼時,在監控模組為混合式模型的情況下,電子裝置自上述防毒系統中選擇至少一個作為選定模組,而透過選定模組來獲得對應於惡意碼的防護結果;在監控模組偵測到惡意碼時,在監控模組為結合式模型的情況下,電子裝置透過上述全部防毒系統而獲得對應於惡意碼的防護結果。
本發明的監控裝置,包括通訊設備、儲存設備以及處理器。處理器耦接至通訊設備以及儲存設備。通訊設備與通訊系統的電子裝置建立連線。儲存設備包括行為分析模組及行為預測模組。處理器透過通訊設備在通訊系統中傳播由多個防毒系統組合而獲得的監控模組至電子裝置,藉以監控通訊系統的電子裝置。處理器驅動行為分析模組來分析自電子裝置所接收的至少一惡意碼對應的至少一個攻擊行為而獲得行為特徵向量,且處理器驅動行為預測模組基於行為特徵向量來執行行為預測,進而獲得監控模組所包括的防毒系統對應的演化方向向量,藉由演化方向向量決定監控模組為自多個防毒系統中選擇至少其中一個來決定防護結果或結合多個防毒系統來決定防護結果。
基於上述,由監控裝置在通訊系統中傳播(circulate)由多個防毒系統組成的監控模組,藉以來監控通訊系統的各電子裝置。透過監控裝置的分析而可針對惡意碼的演化方向來組合多種防毒系統以形成監控模組,使得監控模組的朝向更佳的方向而自主演化。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1是本發明一實施例的惡意碼的防護系統的示意圖。防護系統包括監控裝置110以及多個電子裝置120。在此,防護系統例如為建構在物聯網(Internet of Things,IoT)架構上。
監控裝置110為具有智能且可進行惡意碼分析的裝置,例如為具有高運算能力的伺服器。電子裝置120例如為伺服器、個人電腦、筆記型電腦、平板電腦、智慧型手機、穿載式裝置、智慧型家電等具有運算能力及連網功能的電子裝置。即,電子裝置120包括處理器與通訊設備(未繪示)。
監控裝置110包括處理器111、儲存設備112以及通訊設備113。處理器111耦接至儲存設備112以及通訊設備113。監控裝置110透過通訊設備113連接至網際網路來與各電子裝置120進行溝通。並且,監控裝置110透過通訊設備113在通訊系統中來傳播(circulate)多個防毒系統、或者由多個防毒系統組合而成的監控模組,藉以監控通訊系統底下的一個或多個電子裝置120是否存在惡意碼。
所述惡意碼例如為電腦病毒(computer virus)、電腦蠕蟲(computer worm)、木馬程式(trojan horse)、勒索軟體(ransomware)、間諜軟體(spyware)、廣告軟體(adware)、恐嚇軟體(scareware)等。
處理器111例如為中央處理單元(central processing unit,CPU)、可程式化之微處理器(microprocessor)、嵌入式控制晶片、數位訊號處理器(digital signal processor,DSP)、特殊應用積體電路(application specific integrated circuits,ASIC)或其他類似裝置。儲存設備112例如為非揮發性記憶體(non-volatile memory)、隨機存取記憶體(random access memory,RAM)或硬碟等。而通訊設備113例如為支援有線或無線通訊協定的晶片。
儲存設備112包括資料庫131、行為分析模組132以及行為預測模組133。資料庫131中儲存多個防毒系統,使得處理器111經由通訊設備113而在通訊系統中來傳播至少一個防毒系統。
行為分析模組132分別自位於各電子裝置120中的一個或多個防毒系統接收一惡意碼的多個攻擊行為,並分析這些攻擊行為以獲得一行為特徵向量。行為預測模組133基於行為特徵向量來執行行為預測,進而獲得惡意碼與多個防毒系統對應的演化方向(evolution bias)向量。例如,行為預測模組133利用馬可夫鏈蒙地卡羅(Markov chain Monte Carlo,MCMC)演算法,而自行為特徵向量來預測攻擊行為的演化方向,而獲得演化方向向量 。並且,依據演化方向向量 中所包括的元素(element)內容來決定監控模組所包括的防毒系統。
藉由演化方向向量決定監控模組為混合式模型或結合式模型。若處理器111決定監控模組為混合式模型,則在獲得的演化方向向量中的其中一個元素的數值遠大於其他元素的數值,例如(0.99, 0.01, 0.10, 0.06)。若處理器111決定監控模組為結合式模型,則在獲得的演化方向向量中常不存在一個元素的數值遠大於其他元素的數值,例如(0.81, 0.52, 0.63, 0.50)。
由於監控裝置110會從傳播至其他電子裝置120的防毒系統獲得回饋,因而監控裝置110具有全局知識以動態調整機率向量(probability vector)或權重向量(weight vector)中的元素(element)。故,由監控裝置110所獲得的演化方向向量 可以將監控模組的演化引導至朝向更佳的方向。並且,監控裝置110可以決定監控模組所使用的演化方向向量 為機率向量或權重向量(weight vector)。而當經由通訊設備113自其中一電子裝置120接收到異常訊息時,處理器111將對應於異常訊息的監控模組傳播至傳送異常訊息的電子裝置120,以由監控模組來獲得對應的防護結果。例如,在偵測到其中一個電子裝置120停止傳送心跳封包時,判定其發生異常。
底下搭配上述防護系統來說明惡意碼防護方法的各步驟。圖2是依照本發明一實施例的惡意碼的防護方法流程圖。請參照圖1及圖2,在步驟S205中,由監控裝置110在通訊系統中傳播由多個防毒系統組合而獲得的監控模組,藉以監控通訊系統底下的多個電子裝置120。在此,監控裝置110可以定時使一監控模組在通訊系統中進行傳播(circulate),也可以在接收到異常訊息時,將監控模組傳送至有異常的電子裝置120。
接著,在步驟S210中,在監控模組傳播至其中一個電子裝置120時,透過監控模組來偵測指定裝置中是否存在惡意碼。
在步驟S215中,在監控模組偵測到電子裝置中存在惡意碼時,由監控模組決定防護結果。在此,監控模組可以是混合式模型(admixture model)與結合式模型(association model),其包括至少兩個防毒系統。在監控模組為混合式模型的情況下,選擇至少其中一個防毒系統作為一選定模組,而透過選定模組來獲得對應於惡意碼的防護結果。在監控模組為結合式模型的情況下,透過結合全部的防毒系統而獲得對應於惡意碼的防護結果。即,在監控模組為混合式模型的情況下,藉由惡意碼來訓練一個防毒系統;而在監控模組為結合式模型的情況下,藉由惡意碼來訓練全部的防毒系統。
進一步來說,不管是混合式模型或結合式模型的監控模組,其都具有一個演化方向向量 =( , ,..., )。在監控模組為混合式模型的情況下,演化方向向量 為機率向量,在此機率向量中具有一個機率趨近於100%的元素,進而基於機率選擇此一元素對應的防毒系統來作為選定模組。而在監控模組為結合式模型的情況下,演化方向向量 為權重向量,藉以來決定各防毒系統與惡意碼之間的相關性權重。
圖3是依照本發明一實施例的混合式模型的架構示意圖。請參照圖3,混合式模型300在偵測到惡意碼時,基於由監控裝置110所決定的演化方向向量 (即,機率向量),自多個防毒系統310中選擇其中一個作為選定模組310_a。在圖3的多個防毒系統310中,以實線連接至被選擇的防毒系統,並且以虛線連接來表示未被選擇的防毒系統310。
接著,以選定模組310_a針對惡意碼而基於機率向量 自多個代表叢集311中來獲得與惡意碼最相符的代表叢集311_1。上述機率向量 是由防毒系統310_a所遇過的惡意碼樣本來決定。機率向量 中具有一個機率趨近於100%的元素,進而基於機率向量 選擇此一元素對應的代表叢集311_1。在此,機率向量 例如是基於狄利克雷分布(Dirichlet distribution)使用匹配(match)的方式去識別對應的叢集。
之後,混合式模型300依據演化方向向量 以及機率向量 ,利用隨機分析(stochastic analytics)演算法(例如貝氏線性迴歸(Bayesian Linear Regression,BLR)演算法)來識別與代表叢集311_1對應的一組處理動作,而以此組處理動作來作為防護結果。例如,將演化方向向量 以及機率向量 做為一組特徵向量而輸入至基於BLR演算法的BLR模型,而BLR模型在經過運算後會回傳一組處理動作。
圖4是依照本發明一實施例的結合式模型的架構示意圖。請參照圖4,結合式模型400在偵測到惡意碼時,基於由監控裝置110所決定的演化方向向量 (即,權重向量),決定各防毒系統410與惡意碼之間的相關性權重。並且,每一個防毒系統410皆會針對惡意碼來獲得對應的一個代表叢集。以防毒系統410_a而言,其會基於機率向量 自多個代表叢集411中來獲得與惡意碼最相符的代表叢集411_1。上述機率向量 是由防毒系統410_a所遇過的惡意碼樣本來決定。其他防毒系統410亦以此類推,而獲得對應的n個防毒系統410的n個代表叢集411_1~411_n。
之後,混合式模型400依據演化方向向量 以及機率向量 ,利用隨機分析演算法來識別與n個代表叢集411_1~411_n對應的一組處理動作,而以此組處理動作來作為防護結果。例如,將演化方向向量 以及機率向量 做為一組特徵向量而輸入至基於BLR演算法的BLR模型,而BLR模型在經過運算後會回傳一組處理動作。在圖4中,以實線連接至全部的防毒系統410來表示選擇全部的防毒系統410來執行後續動作。
返回圖2,在步驟S220中,監控模組基於防護結果執行對應的處理動作。例如,在防護結果中包括多個處理動作時,監控模組進一步執行多目標最佳化(multi objective optimization)演算法,以自防護結果所包括的多個目標解(處理動作)中獲得最佳目標解,以設定最佳目標解為最終的處理動作。例如,監控模組將每一個處理動作轉換成多目標向量( , ,..., ),並且使用柏拉圖效率(Pareto efficiency)來獲得柏拉圖組合(Pareto set),該組合包括一個或多個最佳的處理動作。處理動作例如為,清除或刪除可疑檔案;若無法清除,則迅速地隔離受感染的網路區段或可疑檔案。上述多目標最佳化演算法可基於成本(cost)、效用(utility)等因素來選擇最佳目標解。
在此,防毒系統採用的是貝氏非參數(Bayesian Nonparametric,BNP)模型。例如,BNP模型為基於原型叢集(prototype clustering)以及子空間學習(subspace learning)的貝氏案例模型(Bayesian Case Model)。BCM藉由原型(prototype) 以及子空間特徵指示符(subspace feature indicator) 來描述(characterize)每一個叢集(cluster)。在此,叢集的數量可以動態增加或動態減少。
在此,原型 被定義為x中 為最大化的一個觀察(observation)。原型是典型的觀察(quintessential observation),最能代表叢集。其中,x(x={ })是自惡意碼所獲得的特徵向量,z為叢集索引(cluster index)。子空間特徵指示符 代表自惡意碼中所擷取的特徵向量中最重要(感興趣)的特徵。即,子空間特徵指示符 的取得是看哪個 能最大化機率 。另外,監控裝置110也可以更新(增加、減少、或修改)監控模組裡面BLR模型的原型與對應的一組處理動作的映射,以便增強監控模組的病毒處理能力。例如,透過機器學習中的案例推論(Case Based Reasoning),來適當地調整對應的一組處理動作。
另外,在一台電子裝置120中存在有多個監控模組的情況下,由這些監控模組自行協商(negotiate)決定由哪一個來對惡意碼進行處理。
此外,不管是混合式模型的監控模組還是結合式模型的監控模組,其可以由多個混合式模型300組成,也可以由多個結合式模型400組成,更可以由混合式模型300及結合式模型400組成。
例如,倘若監控模組的第一層為混合式模型,則僅會選擇底下其中一個支線來處理,再根據該支線為混合型或結合型來決定要選擇其中一個防毒系統而獲得一個代表叢集、或是選擇全部的防毒系統(假設n個)而獲得n個代表叢集。另一方面,倘若監控模組的第一層為結合式模型,則選擇底下全部支線,再根據每一個支線為混合型或結合型來決定要選擇其中一個防毒系統而獲得一個代表叢集、或是選擇全部的防毒系統(假設n個)而獲得n個代表叢集。
綜上所述,基於上述實施例,透過監控裝置的分析而可針對惡意碼的演化方向來組合多種防毒系統以形成監控模組,使得監控模組的朝向更佳的方向而自主演化。藉由防毒系統與防毒系統之間的基因重組(混合式或組合式)來產生新的防毒系統(即,監控模組),再由監控裝置在通訊系統中傳播(circulate)由多個防毒系統組成的監控模組,藉以來監控通訊系統底下各電子裝置。據此,透過監控裝置來收集多個攻擊行為並進行分析,使得監控模組得以因應惡意碼的演化而自主演化。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
110‧‧‧監控裝置
111‧‧‧處理器
112‧‧‧儲存設備
113‧‧‧通訊設備
120‧‧‧電子裝置
131‧‧‧資料庫
132‧‧‧行為分析模組
133‧‧‧行為預測模組
300‧‧‧混合式模型
310、410、410_a‧‧‧防毒系統
310_a‧‧‧選定模組
311、311_1、411、411_1~411_n‧‧‧代表叢集
400‧‧‧結合式模型
‧‧‧演化方向向量
‧‧‧機率向量
S205~S220‧‧‧惡意碼的防護方法各步驟
圖1是本發明一實施例的惡意碼的防護系統的示意圖。 圖2是依照本發明一實施例的惡意碼的防護方法流程圖。 圖3是依照本發明一實施例的混合式模型的架構示意圖。 圖4是依照本發明一實施例的結合式模型的架構示意圖。
S205~S220‧‧‧惡意碼的防護方法各步驟

Claims (17)

  1. 一種惡意碼的防護方法,包括: 由一監控裝置在一通訊系統中傳播由多個防毒系統組合而獲得的一監控模組,藉以監控該通訊系統的至少一個電子裝置; 在該監控模組傳播至該通訊系統的一個所述電子裝置時,透過該監控模組來偵測是否存在一惡意碼; 在該監控模組偵測到該惡意碼時,由該監控模組決定一防護結果;以及 基於該防護結果來執行對應的處理動作; 其中,在該監控模組偵測到該惡意碼時,由該監控模組決定該防護結果的步驟包括: 在該監控模組為一混合式模型的情況下,自該些防毒系統中選擇至少其中一個作為一選定模組,而透過該選定模組來獲得對應於該惡意碼的該防護結果;以及 在該監控模組為一結合式模型的情況下,透過結合該些防毒系統而獲得對應於該惡意碼的該防護結果。
  2. 如申請專利範圍第1項所述的惡意碼的防護方法,其中在該監控模組為該混合式模型的情況下,包括: 基於由該監控裝置所決定的一演化方向向量,自該些防毒系統中選擇至少其中一個作為該選定模組; 基於由該選定模組所決定的一機率向量,透過該選定模組來識別該惡意碼對應的一代表叢集;以及 依據該演化方向向量以及該機率向量識別與該代表叢集對應的一組處理動作,而以該組處理動作來作為該防護結果。
  3. 如申請專利範圍第1項所述的惡意碼的防護方法,其中在該監控模組為該結合式模型的情況下,包括: 獲得由該監控裝置所決定的一演化方向向量,其中該演化方向向量決定每一該些防毒系統與該惡意碼之間的一相關性權重; 在每一該些防毒系統中,基於由每一該些防毒系統所決定的一機率向量,識別該惡意碼在每一該些防毒系統所對應的一代表叢集;以及 依據該演化方向向量以及該機率向量識別與該些防毒系統的多個所述代表叢集相對應的一組處理動作,而以該組處理動作來作為該防護結果。
  4. 如申請專利範圍第1項所述的惡意碼的防護方法,其中在由該監控模組決定該防護結果的步驟之後,更包括: 執行一多目標最佳化演算法,以自該防護結果所包括的多個目標解中獲得一最佳目標解,以設定該最佳目標解為最終的該處理動作。
  5. 如申請專利範圍第1項所述的惡意碼的防護方法,更包括: 由該監控裝置分析自該至少一電子裝置接收的該惡意碼對應的至少一個攻擊行為而獲得一行為特徵向量,並基於該行為特徵向量來執行一行為預測,進而獲得該惡意碼與該監控模組所包括的該些防毒系統對應的一演化方向向量。
  6. 如申請專利範圍第1項所述的惡意碼的防護方法,更包括: 在該通訊系統的一個所述電子裝置發生異常時,由該監控裝置傳播該監控模組至發生異常的該電子裝置,而透過該監控模組來偵測是否存在該惡意碼。
  7. 如申請專利範圍第1項所述的惡意碼的防護方法,其中該監控模組所包括的該些防毒系統為一樹狀階層結構,該樹狀階層結構的多個層各自屬於該混合式模型或該結合式模型。
  8. 一種惡意碼的防護系統,包括: 一電子裝置,位於一通訊系統中;以及 一監控裝置,位於該通訊系統,並透過一通訊設備與該電子裝置進行溝通,在該通訊系統中傳播由多個防毒系統組合而獲得的一監控模組,藉以監控該通訊系統的該電子裝置; 其中,在該監控模組傳播至該電子裝置時,該電子裝置透過該監控模組偵測是否存在一惡意碼,並且,在該監控模組偵測到該惡意碼時,該電子裝置透過該監控模組來決定一防護結果,並基於該防護結果執行對應的處理動作, 其中,在該監控模組偵測到該惡意碼時,在該監控模組為一混合式模型的情況下,該電子裝置自該些防毒系統中選擇至少其中一個作為一選定模組,而透過該選定模組來獲得對應於該惡意碼的該防護結果; 在該監控模組偵測到該惡意碼時,在該監控模組為一結合式模型的情況下,該電子裝置結合該些防毒系統而獲得對應於該惡意碼的該防護結果。
  9. 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該監控模組為該混合式模型的情況下,在該電子裝置中, 基於由該監控裝置所決定的一演化方向向量,自該些防毒系統中選擇至少其中一個作為該選定模組; 基於由該選定模組所決定的一機率向量,透過該選定模組來識別該惡意碼對應的一代表叢集; 依據該演化方向向量以及該機率向量識別與該代表叢集對應的一組處理動作,而以該組處理動作來作為該防護結果。
  10. 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該監控模組為該結合式模型的情況下,在該電子裝置中, 基於由該監控裝置所決定的一演化方向向量,判定每一該些防毒系統與該惡意碼的一相關性權重; 在每一該些防毒系統中,基於由每一該些防毒系統所決定的一機率向量,識別該惡意碼在每一該些防毒系統所對應的一代表叢集; 依據該演化方向向量以及該機率向量識別與該些防毒系統的多個所述代表叢集相對應的一組處理動作,而以該組處理動作來作為該防護結果。
  11. 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該電子裝置透過該監控模組來獲得該防護結果之後,執行一多目標最佳化演算法,以自該防護結果所包括的多個目標解中獲得一最佳目標解,以設定該最佳目標解為最終的該處理動作。
  12. 如申請專利範圍第8項所述的惡意碼的防護系統,其中該監控裝置分析自該電子裝置及該通訊系統所包括的另一電子裝置至少其中一個接收的該惡意碼對應的至少一個攻擊行為,而獲得一行為特徵向量,並基於該行為特徵向量來執行一行為預測,進而獲得該惡意碼與該監控模組所包括的該些防毒系統對應的一演化方向向量。
  13. 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該電子裝置異常時,該監控裝置傳播該監控模組至該電子裝置,而透過該監控模組來偵測是否存在該惡意碼。
  14. 如申請專利範圍第8項所述的惡意碼的防護系統,其中該監控模組所包括的該些防毒系統為一樹狀階層結構,該樹狀階層結構的多個層各自屬於該混合式模型或該結合式模型。
  15. 一種監控裝置,包括: 一通訊設備,與一通訊系統的一電子裝置建立連線; 一儲存設備,包括一行為分析模組及一行為預測模組;以及 一處理器,耦接至該通訊設備以及該儲存設備,其中該處理器透過該通訊設備在該通訊系統中傳播由多個防毒系統組合而獲得的一監控模組至該電子裝置,藉以監控該通訊系統的該電子裝置, 其中,該處理器驅動該行為分析模組來分析自該電子裝置所接收的至少一惡意碼對應的至少一個攻擊行為而獲得一行為特徵向量,且該處理器驅動該行為預測模組基於該行為特徵向量來執行一行為預測,進而獲得該監控模組所包括的該些防毒系統對應的一演化方向向量,藉由該演化方向向量決定該監控模組為自該些防毒系統中選擇至少其中一個來決定一防護結果或結合該些防毒系統來決定該防護結果。
  16. 如申請專利範圍第15項所述的監控裝置,其中當該電子裝置發生異常時,該處理器將該監控模組傳播至該電子裝置,以由該監控模組來決定該防護結果。
  17. 如申請專利範圍第15項所述的監控裝置,其中該處理器藉由該演化方向向量決定該監控模組為一混合式模型或一結合式模型,其中該混合式模型的該監控模組是透過自該些防毒系統中選擇至少其中一個來決定該防護結果,而該結合式模型的該監控模組是基於該演化方向向量來決定每一該些防毒系統與該惡意碼之間的一相關性權重,進而透過結合該些防毒系統來決定該防護結果。
TW105115962A 2016-05-23 2016-05-23 惡意碼的防護方法、系統及監控裝置 TWI599905B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW105115962A TWI599905B (zh) 2016-05-23 2016-05-23 惡意碼的防護方法、系統及監控裝置
CN201610415373.4A CN107426141B (zh) 2016-05-23 2016-06-14 恶意码的防护方法、***及监控装置
US15/275,502 US10922406B2 (en) 2016-05-23 2016-09-26 Protecting method and system for malicious code, and monitor apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW105115962A TWI599905B (zh) 2016-05-23 2016-05-23 惡意碼的防護方法、系統及監控裝置

Publications (2)

Publication Number Publication Date
TWI599905B true TWI599905B (zh) 2017-09-21
TW201741924A TW201741924A (zh) 2017-12-01

Family

ID=60330229

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105115962A TWI599905B (zh) 2016-05-23 2016-05-23 惡意碼的防護方法、系統及監控裝置

Country Status (3)

Country Link
US (1) US10922406B2 (zh)
CN (1) CN107426141B (zh)
TW (1) TWI599905B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI733270B (zh) * 2019-12-11 2021-07-11 中華電信股份有限公司 機器學習模型的最佳超參數組態的訓練裝置和訓練方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645533A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 数据处理方法、数据发送方法、风险识别方法及设备
TWI676115B (zh) * 2018-07-13 2019-11-01 優碩資訊科技股份有限公司 用以管控與雲端服務系統認證之系統及方法
TWI674514B (zh) * 2018-10-19 2019-10-11 財團法人資訊工業策進會 惡意軟體辨識裝置及方法

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5470745A (en) * 1977-11-17 1979-06-06 Toshiba Corp Fault deciding system for computer numerical control unit
DK170490B1 (da) * 1992-04-28 1995-09-18 Multi Inform As Databehandlingsanlæg
JPH10313337A (ja) * 1997-03-13 1998-11-24 Fujitsu Ltd ネットワークシステム,情報処理装置
US20030191957A1 (en) * 1999-02-19 2003-10-09 Ari Hypponen Distributed computer virus detection and scanning
US6785818B1 (en) * 2000-01-14 2004-08-31 Symantec Corporation Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks
WO2002019077A2 (en) * 2000-09-01 2002-03-07 Sri International, Inc. Probabilistic alert correlation
US20070192863A1 (en) * 2005-07-01 2007-08-16 Harsh Kapoor Systems and methods for processing data flows
US20110238855A1 (en) * 2000-09-25 2011-09-29 Yevgeny Korsunsky Processing data flows with a data flow processor
JP2002342210A (ja) * 2001-05-16 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> ディジタルコンテンツ利用量監視方法及びシステム及び流通情報送信プログラム及び流通情報送信プログラムを格納した記憶媒体及びディジタルコンテンツ利用量監視プログラム及びディジタルコンテンツ利用量監視プログラムを格納した記憶媒体
US7043757B2 (en) * 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
US7023861B2 (en) * 2001-07-26 2006-04-04 Mcafee, Inc. Malware scanning using a network bridge
US7401359B2 (en) * 2001-12-21 2008-07-15 Mcafee, Inc. Generating malware definition data for mobile computing devices
US7299277B1 (en) * 2002-01-10 2007-11-20 Network General Technology Media module apparatus and method for use in a network monitoring environment
US20040010443A1 (en) * 2002-05-03 2004-01-15 May Andrew W. Method and financial product for estimating geographic mortgage risk
KR100475311B1 (ko) * 2002-12-24 2005-03-10 한국전자통신연구원 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
US9503470B2 (en) * 2002-12-24 2016-11-22 Fred Herz Patents, LLC Distributed agent based model for security monitoring and response
JP2004258777A (ja) * 2003-02-24 2004-09-16 Fujitsu Ltd セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム
US7685437B2 (en) * 2003-05-30 2010-03-23 International Business Machines Corporation Query optimization in encrypted database systems
US7386888B2 (en) * 2003-08-29 2008-06-10 Trend Micro, Inc. Network isolation techniques suitable for virus protection
US7340597B1 (en) * 2003-09-19 2008-03-04 Cisco Technology, Inc. Method and apparatus for securing a communications device using a logging module
US20050071432A1 (en) * 2003-09-29 2005-03-31 Royston Clifton W. Probabilistic email intrusion identification methods and systems
US8544096B2 (en) * 2003-12-30 2013-09-24 Emc Corporation On-access and on-demand distributed virus scanning
US8125898B1 (en) * 2004-03-19 2012-02-28 Verizon Corporate Services Group Inc. Method and system for detecting attack path connections in a computer network using state-space correlation
US8230480B2 (en) * 2004-04-26 2012-07-24 Avaya Inc. Method and apparatus for network security based on device security status
FR2872653B1 (fr) * 2004-06-30 2006-12-29 Skyrecon Systems Sa Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications
US7490244B1 (en) * 2004-09-14 2009-02-10 Symantec Corporation Blocking e-mail propagation of suspected malicious computer code
US7765410B2 (en) * 2004-11-08 2010-07-27 Microsoft Corporation System and method of aggregating the knowledge base of antivirus software applications
US7684784B2 (en) * 2005-03-24 2010-03-23 Honeywell International Inc. System for secure communications
WO2006132987A1 (en) * 2005-06-03 2006-12-14 Board Of Trustees Of Michigan State University Worm propagation modeling in a mobile ad-hoc network
NO323392B1 (no) * 2005-07-07 2007-04-23 Telenor Asa Fremgangsmate for spredning eller hindring av spredning av informasjon i et nettverk.
IL181041A0 (en) * 2007-01-29 2007-07-04 Deutsche Telekom Ag Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning
US20080104101A1 (en) * 2006-10-27 2008-05-01 Kirshenbaum Evan R Producing a feature in response to a received expression
US20080120720A1 (en) * 2006-11-17 2008-05-22 Jinhong Guo Intrusion detection via high dimensional vector matching
JP4872065B2 (ja) * 2007-03-30 2012-02-08 独立行政法人産業技術総合研究所 自動周回収集式データ収集システム
CN100592680C (zh) * 2007-10-10 2010-02-24 杭州华三通信技术有限公司 一种安全信息联动处理装置及方法
US20090100162A1 (en) * 2007-10-15 2009-04-16 Microsoft Corporation Sharing Policy and Workload among Network Access Devices
US7472420B1 (en) * 2008-04-23 2008-12-30 Kaspersky Lab, Zao Method and system for detection of previously unknown malware components
US8302192B1 (en) * 2008-04-30 2012-10-30 Netapp, Inc. Integrating anti-virus in a clustered storage system
US8572736B2 (en) * 2008-11-12 2013-10-29 YeeJang James Lin System and method for detecting behavior anomaly in information access
US8321938B2 (en) * 2009-02-12 2012-11-27 Raytheon Bbn Technologies Corp. Multi-tiered scalable network monitoring
WO2010105249A1 (en) * 2009-03-13 2010-09-16 Rutgers, The State University Of New Jersey Systems and methods for the detection of malware
CN201726425U (zh) * 2010-04-08 2011-01-26 上海第二工业大学 嵌入式网络服务器
US9245114B2 (en) * 2010-08-26 2016-01-26 Verisign, Inc. Method and system for automatic detection and analysis of malware
US8869277B2 (en) * 2010-09-30 2014-10-21 Microsoft Corporation Realtime multiple engine selection and combining
BR112013002456B8 (pt) * 2010-09-30 2022-10-18 Tokai Rubber Ind Ltd Conector de desligamento rápido
CN102467321A (zh) * 2010-11-08 2012-05-23 腾讯科技(深圳)有限公司 一种杀毒工具的引擎状态显示方法和装置
US20120310864A1 (en) * 2011-05-31 2012-12-06 Shayok Chakraborty Adaptive Batch Mode Active Learning for Evolving a Classifier
CN102821002B (zh) * 2011-06-09 2015-08-26 ***通信集团河南有限公司信阳分公司 网络流量异常检测方法和***
RU2506638C2 (ru) * 2011-06-28 2014-02-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере
JP2013013337A (ja) * 2011-06-30 2013-01-24 Yanmar Co Ltd コンバイン
US20150128262A1 (en) * 2011-10-28 2015-05-07 Andrew F. Glew Taint vector locations and granularity
CN102982031B (zh) * 2011-09-05 2015-04-01 腾讯科技(深圳)有限公司 文件打开方法及装置
US8635698B2 (en) * 2011-10-07 2014-01-21 Imation Corp. Antivirus system and method for removable media devices
US9083741B2 (en) * 2011-12-29 2015-07-14 Architecture Technology Corporation Network defense system and framework for detecting and geolocating botnet cyber attacks
WO2013109499A1 (en) * 2012-01-19 2013-07-25 University Of Southern California Physical activity monitoring and intervention using smartphone and mobile app
US10225249B2 (en) * 2012-03-26 2019-03-05 Greyheller, Llc Preventing unauthorized access to an application server
JP5600133B2 (ja) * 2012-03-29 2014-10-01 株式会社富士通エフサス 監視装置、監視方法および監視プログラム
US9081960B2 (en) * 2012-04-27 2015-07-14 Ut-Battelle, Llc Architecture for removable media USB-ARM
IL219597A0 (en) * 2012-05-03 2012-10-31 Syndrome X Ltd Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention
JP5533935B2 (ja) * 2012-05-10 2014-06-25 トヨタ自動車株式会社 ソフトウェア配信システム、ソフトウェア配信方法
US9609456B2 (en) * 2012-05-14 2017-03-28 Qualcomm Incorporated Methods, devices, and systems for communicating behavioral analysis information
US9021589B2 (en) * 2012-06-05 2015-04-28 Los Alamos National Security, Llc Integrating multiple data sources for malware classification
US9411955B2 (en) * 2012-08-09 2016-08-09 Qualcomm Incorporated Server-side malware detection and classification
CN103780589A (zh) * 2012-10-24 2014-05-07 腾讯科技(深圳)有限公司 病毒提示方法、客户端设备和服务器
CN103179105B (zh) * 2012-10-25 2016-03-30 四川省电力公司信息通信公司 一种基于网络流量中行为特征的智能木马检测装置及其方法
US20140181975A1 (en) * 2012-11-06 2014-06-26 William Spernow Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point
US8935782B2 (en) * 2013-02-04 2015-01-13 International Business Machines Corporation Malware detection via network information flow theories
WO2014122662A1 (en) * 2013-02-10 2014-08-14 Cyber Active Security Ltd. Method and product for providing a predictive security product and evaluating existing security products
US9491187B2 (en) * 2013-02-15 2016-11-08 Qualcomm Incorporated APIs for obtaining device-specific behavior classifier models from the cloud
US10659480B2 (en) * 2013-03-07 2020-05-19 Inquest, Llc Integrated network threat analysis
US9313217B2 (en) * 2013-03-07 2016-04-12 Inquest, Llc Integrated network threat analysis
US9143519B2 (en) * 2013-03-15 2015-09-22 Mcafee, Inc. Remote malware remediation
WO2014152469A1 (en) * 2013-03-18 2014-09-25 The Trustees Of Columbia University In The City Of New York Unsupervised anomaly-based malware detection using hardware features
US9330259B2 (en) * 2013-03-19 2016-05-03 Trusteer, Ltd. Malware discovery method and system
US10270748B2 (en) * 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9202065B2 (en) * 2013-05-28 2015-12-01 Globalfoundries Inc. Detecting sensitive data access by reporting presence of benign pseudo virus signatures
US9225739B2 (en) * 2013-06-26 2015-12-29 Microsoft Technology Licensing, Llc Providing user-specific malware assessment based on social interactions
US9117077B2 (en) * 2013-09-27 2015-08-25 Bitdefender IPR Management Ltd. Systems and methods for using a reputation indicator to facilitate malware scanning
US9798751B2 (en) * 2013-10-16 2017-10-24 University Of Tennessee Research Foundation Method and apparatus for constructing a neuroscience-inspired artificial neural network
CN103533648B (zh) * 2013-10-24 2016-06-01 哈尔滨工业大学 基于支持向量机的无线异构网络移动用户位置预测方法
TWI515600B (zh) * 2013-10-25 2016-01-01 緯創資通股份有限公司 惡意程式防護方法與系統及其過濾表格更新方法
US9288220B2 (en) * 2013-11-07 2016-03-15 Cyberpoint International Llc Methods and systems for malware detection
US10223530B2 (en) * 2013-11-13 2019-03-05 Proofpoint, Inc. System and method of protecting client computers
US9503465B2 (en) * 2013-11-14 2016-11-22 At&T Intellectual Property I, L.P. Methods and apparatus to identify malicious activity in a network
US20160012235A1 (en) * 2014-02-10 2016-01-14 Vivo Security Inc. Analysis and display of cybersecurity risks for enterprise data
JP6445775B2 (ja) * 2014-04-01 2018-12-26 キヤノン株式会社 画像処理装置、画像処理方法
TWI507912B (zh) * 2014-04-03 2015-11-11 Wistron Corp 輸出入重定向方法、輸出入指令虛擬化系統與方法以及其電腦程式產品
RU2580030C2 (ru) * 2014-04-18 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети
US10789367B2 (en) * 2014-04-18 2020-09-29 Micro Focus Llc Pre-cognitive security information and event management
US9721212B2 (en) * 2014-06-04 2017-08-01 Qualcomm Incorporated Efficient on-device binary analysis for auto-generated behavioral models
SG11201610035RA (en) * 2014-06-30 2017-01-27 Evolving Machine Intelligence Pty Ltd A system and method for modelling system behaviour
US9680843B2 (en) * 2014-07-22 2017-06-13 At&T Intellectual Property I, L.P. Cloud-based communication account security
US9686312B2 (en) * 2014-07-23 2017-06-20 Cisco Technology, Inc. Verifying network attack detector effectiveness
US20160078362A1 (en) * 2014-09-15 2016-03-17 Qualcomm Incorporated Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors
EP3215943B1 (en) * 2014-11-03 2021-04-21 Vectra AI, Inc. A system for implementing threat detection using threat and risk assessment of asset-actor interactions
WO2016090289A1 (en) * 2014-12-05 2016-06-09 Permissionbit Methods and systems for encoding computer processes for malware deteection
WO2016099458A1 (en) * 2014-12-16 2016-06-23 Hewlett Packard Enterprise Development Lp Determining permissible activity based on permissible activity rules
US9571454B2 (en) * 2014-12-19 2017-02-14 Cisco Technology, Inc. Dynamic re-ordering of scanning modules in security devices
US20160269247A1 (en) * 2015-03-13 2016-09-15 Nec Laboratories America, Inc. Accelerating stream processing by dynamic network aware topology re-optimization
US20160306971A1 (en) * 2015-04-15 2016-10-20 Los Alamos National Security, Llc Automated identification and reverse engineering of malware
US10104107B2 (en) * 2015-05-11 2018-10-16 Qualcomm Incorporated Methods and systems for behavior-specific actuation for real-time whitelisting
US10176438B2 (en) * 2015-06-19 2019-01-08 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for data driven malware task identification
RU2624552C2 (ru) * 2015-06-30 2017-07-04 Закрытое акционерное общество "Лаборатория Касперского" Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины
CN105072089B (zh) * 2015-07-10 2018-09-25 中国科学院信息工程研究所 一种web恶意扫描行为异常检测方法与***
US20170046510A1 (en) * 2015-08-14 2017-02-16 Qualcomm Incorporated Methods and Systems of Building Classifier Models in Computing Devices
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
TWI547823B (zh) * 2015-09-25 2016-09-01 緯創資通股份有限公司 惡意程式碼分析方法與系統、資料處理裝置及電子裝置
US9888024B2 (en) * 2015-09-30 2018-02-06 Symantec Corporation Detection of security incidents with low confidence security events

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI733270B (zh) * 2019-12-11 2021-07-11 中華電信股份有限公司 機器學習模型的最佳超參數組態的訓練裝置和訓練方法

Also Published As

Publication number Publication date
US10922406B2 (en) 2021-02-16
CN107426141B (zh) 2020-06-09
TW201741924A (zh) 2017-12-01
US20170337374A1 (en) 2017-11-23
CN107426141A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
US10986121B2 (en) Multivariate network structure anomaly detector
US11973774B2 (en) Multi-stage anomaly detection for process chains in multi-host environments
Gao et al. A distributed network intrusion detection system for distributed denial of service attacks in vehicular ad hoc network
TWI547823B (zh) 惡意程式碼分析方法與系統、資料處理裝置及電子裝置
Khasawneh et al. EnsembleHMD: Accurate hardware malware detectors with specialized ensemble classifiers
US9762593B1 (en) Automatic generation of generic file signatures
Alrashdi et al. FBAD: Fog-based attack detection for IoT healthcare in smart cities
JP6557774B2 (ja) プロセストレースを用いたグラフベースの侵入検知
WO2017112106A1 (en) Service assurance and security of computing systems using fingerprinting
TWI599905B (zh) 惡意碼的防護方法、系統及監控裝置
Khan et al. An evolutionary multi-hidden Markov model for intelligent threat sensing in industrial internet of things
Dinakarrao et al. Cognitive and scalable technique for securing IoT networks against malware epidemics
Khedr et al. FMDADM: A multi-layer DDoS attack detection and mitigation framework using machine learning for stateful SDN-based IoT networks
Maddireddy et al. AI and Big Data: Synergizing to Create Robust Cybersecurity Ecosystems for Future Networks
Rose et al. IDERES: Intrusion detection and response system using machine learning and attack graphs
Bayazit et al. Neural network based Android malware detection with different IP coding methods
Eldos et al. On the KDD'99 Dataset: Statistical Analysis for Feature Selection
Yang et al. Cloud-edge coordinated traffic anomaly detection for industrial cyber-physical systems
CN112070161B (zh) 一种网络攻击事件分类方法、装置、终端及存储介质
Kanaker et al. Trojan Horse Infection Detection in Cloud Based Environment Using Machine Learning.
Xie et al. MRFM: A timely detection method for DDoS attacks in IoT with multidimensional reconstruction and function mapping
Firdaus et al. Selecting root exploit features using flying animal-inspired decision
Rahmat et al. Network traffic-based hybrid malware detection for smartphone and traditional networked systems
JP7176630B2 (ja) 検知装置、検知方法および検知プログラム
Ibrahim et al. Guarding android: A comprehensive review of intrusion detection techniques for smartphones