TWI599905B - 惡意碼的防護方法、系統及監控裝置 - Google Patents
惡意碼的防護方法、系統及監控裝置 Download PDFInfo
- Publication number
- TWI599905B TWI599905B TW105115962A TW105115962A TWI599905B TW I599905 B TWI599905 B TW I599905B TW 105115962 A TW105115962 A TW 105115962A TW 105115962 A TW105115962 A TW 105115962A TW I599905 B TWI599905 B TW I599905B
- Authority
- TW
- Taiwan
- Prior art keywords
- malicious code
- monitoring module
- monitoring
- electronic device
- module
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
Description
本發明是有關於一種資料安全機制,且特別是有關於一種惡意碼的防護方法、系統及監控裝置。
隨著科技的演進與創新,網際網路除了促進全球的資訊交流外,愈來愈多人的生活形態從現實社會中逐漸融入虛擬世界。因此,不少有心人士會透過網際網路來進行惡意攻擊。而電腦病毒是其中一種惡意程式,會將程式自我複製、或感染電腦中其他正常的程式、或破壞電腦系統,進而導致電腦無法正常運作。
而隨著物聯網(Internet Of Things,IoT)的流行,病毒數量及種類大增。傳統防毒系統需要取得病毒樣本,以人工研究其行為再造出病毒樣本(virus pattern)進行部署,如此費時費力成本高昂。在IoT時代,傳統防毒系統已經跟不上病毒演化的速度,需要有一種方式讓防毒系統伴隨著病毒演化才夠快。
本發明提供一種惡意碼的防護方法、系統及監控裝置,針對惡意碼的演化方向來組合多種防毒系統以形成監控模組,使得監控模組的朝向更佳的方向而自主演化。
本發明的惡意碼的防護方法,包括:由監控裝置在通訊系統中傳播由多個防毒系統組合而獲得的監控模組,藉以監控通訊系統的至少一個電子裝置;在監控模組傳播至通訊系統的其中一個電子裝置時,透過監控模組來偵測是否存在惡意碼;在監控模組偵測到惡意碼時,由監控模組來決定防護結果;以及基於防護結果執行對應的處理動作。在此,在監控模組偵測到惡意碼時,由監控模組來獲得防護結果的步驟包括:在監控模組為混合式模型(admixture model)的情況下,自上述防毒系統中選擇至少其中一個作為選定模組,而透過選定模組來獲得對應於惡意碼的防護結果;以及在監控模組為結合式模型(association model)的情況下,透過結合這些防毒系統而獲得對應於惡意碼的防護結果。
在本發明的一實施例中,上述在監控模組為混合式模型的情況下,包括:基於由監控裝置所決定的演化方向向量,自上述多個防毒系統中選擇其中一個作為選定模組;基於由選定模組所決定的機率向量,透過選定模組來識別惡意碼對應的代表叢集;以及依據演化方向向量以及機率向量,利用隨機分析演算法來識別與代表叢集對應的一組處理動作,而以該組處理動作來作為防護結果。
在本發明的一實施例中,上述在監控模組為結合式模型的情況下,包括:獲得由監控裝置所決定的演化方向向量,其中演化方向向量決定各防毒系統與惡意碼之間的相關性權重;在各防毒系統中,基於由各防毒系統所決定的機率向量,識別惡意碼在各防毒系統所對應的代表叢集;以及依據演化方向向量以及機率向量來識別與這些防毒系統的多個代表叢集相對應的一組處理動作,而以該組處理動作來作為防護結果。
在本發明的一實施例中,上述在由監控模組決定防護結果之後,更包括:執行多目標最佳化演算法,以自防護結果所包括的多個目標解中獲得最佳目標解,以設定最佳目標解為最終的處理動作。
在本發明的一實施例中,上述惡意碼的防護方法更包括:由監控裝置分析自電子裝置接收的惡意碼對應的多個攻擊行為而獲得行為特徵向量,並基於行為特徵向量來執行行為預測,進而獲得惡意碼與監控模組所包括的多個防毒系統對應的演化方向向量;以及在自其中一個電子裝置接收到異常訊息時,傳播監控模組至傳送異常訊息的電子裝置,而透過監控模組來偵測是否存在惡意碼。
在本發明的一實施例中,上述監控模組所包括的多個防毒系統為樹狀階層結構,樹狀階層結構的多個層各自屬於混合式模型或結合式模型。
本發明的惡意碼的防護系統,包括:電子裝置以及監控裝置。上述電子裝置及監控裝置位於一通訊系統中。監控裝置透過通訊設備與各電子裝置進行溝通,並在通訊系統中傳播由多個防毒系統組合而獲得的監控模組,藉以監控通訊系統的各電子裝置。在監控模組傳播至電子裝置時,電子裝置透過監控模組來偵測是否存在一惡意碼,並且,在監控模組偵測到惡意碼時,電子裝置透過監控模組來決定防護結果,並基於防護結果執行對應的處理動作。在此,在監控模組偵測到惡意碼時,在監控模組為混合式模型的情況下,電子裝置自上述防毒系統中選擇至少一個作為選定模組,而透過選定模組來獲得對應於惡意碼的防護結果;在監控模組偵測到惡意碼時,在監控模組為結合式模型的情況下,電子裝置透過上述全部防毒系統而獲得對應於惡意碼的防護結果。
本發明的監控裝置,包括通訊設備、儲存設備以及處理器。處理器耦接至通訊設備以及儲存設備。通訊設備與通訊系統的電子裝置建立連線。儲存設備包括行為分析模組及行為預測模組。處理器透過通訊設備在通訊系統中傳播由多個防毒系統組合而獲得的監控模組至電子裝置,藉以監控通訊系統的電子裝置。處理器驅動行為分析模組來分析自電子裝置所接收的至少一惡意碼對應的至少一個攻擊行為而獲得行為特徵向量,且處理器驅動行為預測模組基於行為特徵向量來執行行為預測,進而獲得監控模組所包括的防毒系統對應的演化方向向量,藉由演化方向向量決定監控模組為自多個防毒系統中選擇至少其中一個來決定防護結果或結合多個防毒系統來決定防護結果。
基於上述,由監控裝置在通訊系統中傳播(circulate)由多個防毒系統組成的監控模組,藉以來監控通訊系統的各電子裝置。透過監控裝置的分析而可針對惡意碼的演化方向來組合多種防毒系統以形成監控模組,使得監控模組的朝向更佳的方向而自主演化。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
圖1是本發明一實施例的惡意碼的防護系統的示意圖。防護系統包括監控裝置110以及多個電子裝置120。在此,防護系統例如為建構在物聯網(Internet of Things,IoT)架構上。
監控裝置110為具有智能且可進行惡意碼分析的裝置,例如為具有高運算能力的伺服器。電子裝置120例如為伺服器、個人電腦、筆記型電腦、平板電腦、智慧型手機、穿載式裝置、智慧型家電等具有運算能力及連網功能的電子裝置。即,電子裝置120包括處理器與通訊設備(未繪示)。
監控裝置110包括處理器111、儲存設備112以及通訊設備113。處理器111耦接至儲存設備112以及通訊設備113。監控裝置110透過通訊設備113連接至網際網路來與各電子裝置120進行溝通。並且,監控裝置110透過通訊設備113在通訊系統中來傳播(circulate)多個防毒系統、或者由多個防毒系統組合而成的監控模組,藉以監控通訊系統底下的一個或多個電子裝置120是否存在惡意碼。
所述惡意碼例如為電腦病毒(computer virus)、電腦蠕蟲(computer worm)、木馬程式(trojan horse)、勒索軟體(ransomware)、間諜軟體(spyware)、廣告軟體(adware)、恐嚇軟體(scareware)等。
處理器111例如為中央處理單元(central processing unit,CPU)、可程式化之微處理器(microprocessor)、嵌入式控制晶片、數位訊號處理器(digital signal processor,DSP)、特殊應用積體電路(application specific integrated circuits,ASIC)或其他類似裝置。儲存設備112例如為非揮發性記憶體(non-volatile memory)、隨機存取記憶體(random access memory,RAM)或硬碟等。而通訊設備113例如為支援有線或無線通訊協定的晶片。
儲存設備112包括資料庫131、行為分析模組132以及行為預測模組133。資料庫131中儲存多個防毒系統,使得處理器111經由通訊設備113而在通訊系統中來傳播至少一個防毒系統。
行為分析模組132分別自位於各電子裝置120中的一個或多個防毒系統接收一惡意碼的多個攻擊行為,並分析這些攻擊行為以獲得一行為特徵向量。行為預測模組133基於行為特徵向量來執行行為預測,進而獲得惡意碼與多個防毒系統對應的演化方向(evolution bias)向量。例如,行為預測模組133利用馬可夫鏈蒙地卡羅(Markov chain Monte Carlo,MCMC)演算法,而自行為特徵向量來預測攻擊行為的演化方向,而獲得演化方向向量
。並且,依據演化方向向量
中所包括的元素(element)內容來決定監控模組所包括的防毒系統。
藉由演化方向向量決定監控模組為混合式模型或結合式模型。若處理器111決定監控模組為混合式模型,則在獲得的演化方向向量中的其中一個元素的數值遠大於其他元素的數值,例如(0.99, 0.01, 0.10, 0.06)。若處理器111決定監控模組為結合式模型,則在獲得的演化方向向量中常不存在一個元素的數值遠大於其他元素的數值,例如(0.81, 0.52, 0.63, 0.50)。
由於監控裝置110會從傳播至其他電子裝置120的防毒系統獲得回饋,因而監控裝置110具有全局知識以動態調整機率向量(probability vector)或權重向量(weight vector)中的元素(element)。故,由監控裝置110所獲得的演化方向向量
可以將監控模組的演化引導至朝向更佳的方向。並且,監控裝置110可以決定監控模組所使用的演化方向向量
為機率向量或權重向量(weight vector)。而當經由通訊設備113自其中一電子裝置120接收到異常訊息時,處理器111將對應於異常訊息的監控模組傳播至傳送異常訊息的電子裝置120,以由監控模組來獲得對應的防護結果。例如,在偵測到其中一個電子裝置120停止傳送心跳封包時,判定其發生異常。
底下搭配上述防護系統來說明惡意碼防護方法的各步驟。圖2是依照本發明一實施例的惡意碼的防護方法流程圖。請參照圖1及圖2,在步驟S205中,由監控裝置110在通訊系統中傳播由多個防毒系統組合而獲得的監控模組,藉以監控通訊系統底下的多個電子裝置120。在此,監控裝置110可以定時使一監控模組在通訊系統中進行傳播(circulate),也可以在接收到異常訊息時,將監控模組傳送至有異常的電子裝置120。
接著,在步驟S210中,在監控模組傳播至其中一個電子裝置120時,透過監控模組來偵測指定裝置中是否存在惡意碼。
在步驟S215中,在監控模組偵測到電子裝置中存在惡意碼時,由監控模組決定防護結果。在此,監控模組可以是混合式模型(admixture model)與結合式模型(association model),其包括至少兩個防毒系統。在監控模組為混合式模型的情況下,選擇至少其中一個防毒系統作為一選定模組,而透過選定模組來獲得對應於惡意碼的防護結果。在監控模組為結合式模型的情況下,透過結合全部的防毒系統而獲得對應於惡意碼的防護結果。即,在監控模組為混合式模型的情況下,藉由惡意碼來訓練一個防毒系統;而在監控模組為結合式模型的情況下,藉由惡意碼來訓練全部的防毒系統。
進一步來說,不管是混合式模型或結合式模型的監控模組,其都具有一個演化方向向量
=(
,
,...,
)。在監控模組為混合式模型的情況下,演化方向向量
為機率向量,在此機率向量中具有一個機率趨近於100%的元素,進而基於機率選擇此一元素對應的防毒系統來作為選定模組。而在監控模組為結合式模型的情況下,演化方向向量
為權重向量,藉以來決定各防毒系統與惡意碼之間的相關性權重。
圖3是依照本發明一實施例的混合式模型的架構示意圖。請參照圖3,混合式模型300在偵測到惡意碼時,基於由監控裝置110所決定的演化方向向量
(即,機率向量),自多個防毒系統310中選擇其中一個作為選定模組310_a。在圖3的多個防毒系統310中,以實線連接至被選擇的防毒系統,並且以虛線連接來表示未被選擇的防毒系統310。
接著,以選定模組310_a針對惡意碼而基於機率向量
自多個代表叢集311中來獲得與惡意碼最相符的代表叢集311_1。上述機率向量
是由防毒系統310_a所遇過的惡意碼樣本來決定。機率向量
中具有一個機率趨近於100%的元素,進而基於機率向量
選擇此一元素對應的代表叢集311_1。在此,機率向量
例如是基於狄利克雷分布(Dirichlet distribution)使用匹配(match)的方式去識別對應的叢集。
之後,混合式模型300依據演化方向向量
以及機率向量
,利用隨機分析(stochastic analytics)演算法(例如貝氏線性迴歸(Bayesian Linear Regression,BLR)演算法)來識別與代表叢集311_1對應的一組處理動作,而以此組處理動作來作為防護結果。例如,將演化方向向量
以及機率向量
做為一組特徵向量而輸入至基於BLR演算法的BLR模型,而BLR模型在經過運算後會回傳一組處理動作。
圖4是依照本發明一實施例的結合式模型的架構示意圖。請參照圖4,結合式模型400在偵測到惡意碼時,基於由監控裝置110所決定的演化方向向量
(即,權重向量),決定各防毒系統410與惡意碼之間的相關性權重。並且,每一個防毒系統410皆會針對惡意碼來獲得對應的一個代表叢集。以防毒系統410_a而言,其會基於機率向量
自多個代表叢集411中來獲得與惡意碼最相符的代表叢集411_1。上述機率向量
是由防毒系統410_a所遇過的惡意碼樣本來決定。其他防毒系統410亦以此類推,而獲得對應的n個防毒系統410的n個代表叢集411_1~411_n。
之後,混合式模型400依據演化方向向量
以及機率向量
,利用隨機分析演算法來識別與n個代表叢集411_1~411_n對應的一組處理動作,而以此組處理動作來作為防護結果。例如,將演化方向向量
以及機率向量
做為一組特徵向量而輸入至基於BLR演算法的BLR模型,而BLR模型在經過運算後會回傳一組處理動作。在圖4中,以實線連接至全部的防毒系統410來表示選擇全部的防毒系統410來執行後續動作。
返回圖2,在步驟S220中,監控模組基於防護結果執行對應的處理動作。例如,在防護結果中包括多個處理動作時,監控模組進一步執行多目標最佳化(multi objective optimization)演算法,以自防護結果所包括的多個目標解(處理動作)中獲得最佳目標解,以設定最佳目標解為最終的處理動作。例如,監控模組將每一個處理動作轉換成多目標向量(
,
,...,
),並且使用柏拉圖效率(Pareto efficiency)來獲得柏拉圖組合(Pareto set),該組合包括一個或多個最佳的處理動作。處理動作例如為,清除或刪除可疑檔案;若無法清除,則迅速地隔離受感染的網路區段或可疑檔案。上述多目標最佳化演算法可基於成本(cost)、效用(utility)等因素來選擇最佳目標解。
在此,防毒系統採用的是貝氏非參數(Bayesian Nonparametric,BNP)模型。例如,BNP模型為基於原型叢集(prototype clustering)以及子空間學習(subspace learning)的貝氏案例模型(Bayesian Case Model)。BCM藉由原型(prototype)
以及子空間特徵指示符(subspace feature indicator)
來描述(characterize)每一個叢集(cluster)。在此,叢集的數量可以動態增加或動態減少。
在此,原型
被定義為x中
為最大化的一個觀察(observation)。原型是典型的觀察(quintessential observation),最能代表叢集。其中,x(x={
})是自惡意碼所獲得的特徵向量,z為叢集索引(cluster index)。子空間特徵指示符
代表自惡意碼中所擷取的特徵向量中最重要(感興趣)的特徵。即,子空間特徵指示符
的取得是看哪個
能最大化機率
。另外,監控裝置110也可以更新(增加、減少、或修改)監控模組裡面BLR模型的原型與對應的一組處理動作的映射,以便增強監控模組的病毒處理能力。例如,透過機器學習中的案例推論(Case Based Reasoning),來適當地調整對應的一組處理動作。
另外,在一台電子裝置120中存在有多個監控模組的情況下,由這些監控模組自行協商(negotiate)決定由哪一個來對惡意碼進行處理。
此外,不管是混合式模型的監控模組還是結合式模型的監控模組,其可以由多個混合式模型300組成,也可以由多個結合式模型400組成,更可以由混合式模型300及結合式模型400組成。
例如,倘若監控模組的第一層為混合式模型,則僅會選擇底下其中一個支線來處理,再根據該支線為混合型或結合型來決定要選擇其中一個防毒系統而獲得一個代表叢集、或是選擇全部的防毒系統(假設n個)而獲得n個代表叢集。另一方面,倘若監控模組的第一層為結合式模型,則選擇底下全部支線,再根據每一個支線為混合型或結合型來決定要選擇其中一個防毒系統而獲得一個代表叢集、或是選擇全部的防毒系統(假設n個)而獲得n個代表叢集。
綜上所述,基於上述實施例,透過監控裝置的分析而可針對惡意碼的演化方向來組合多種防毒系統以形成監控模組,使得監控模組的朝向更佳的方向而自主演化。藉由防毒系統與防毒系統之間的基因重組(混合式或組合式)來產生新的防毒系統(即,監控模組),再由監控裝置在通訊系統中傳播(circulate)由多個防毒系統組成的監控模組,藉以來監控通訊系統底下各電子裝置。據此,透過監控裝置來收集多個攻擊行為並進行分析,使得監控模組得以因應惡意碼的演化而自主演化。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
110‧‧‧監控裝置
111‧‧‧處理器
112‧‧‧儲存設備
113‧‧‧通訊設備
120‧‧‧電子裝置
131‧‧‧資料庫
132‧‧‧行為分析模組
133‧‧‧行為預測模組
300‧‧‧混合式模型
310、410、410_a‧‧‧防毒系統
310_a‧‧‧選定模組
311、311_1、411、411_1~411_n‧‧‧代表叢集
400‧‧‧結合式模型
‧‧‧演化方向向量
‧‧‧機率向量
S205~S220‧‧‧惡意碼的防護方法各步驟
111‧‧‧處理器
112‧‧‧儲存設備
113‧‧‧通訊設備
120‧‧‧電子裝置
131‧‧‧資料庫
132‧‧‧行為分析模組
133‧‧‧行為預測模組
300‧‧‧混合式模型
310、410、410_a‧‧‧防毒系統
310_a‧‧‧選定模組
311、311_1、411、411_1~411_n‧‧‧代表叢集
400‧‧‧結合式模型
‧‧‧演化方向向量
‧‧‧機率向量
S205~S220‧‧‧惡意碼的防護方法各步驟
圖1是本發明一實施例的惡意碼的防護系統的示意圖。 圖2是依照本發明一實施例的惡意碼的防護方法流程圖。 圖3是依照本發明一實施例的混合式模型的架構示意圖。 圖4是依照本發明一實施例的結合式模型的架構示意圖。
S205~S220‧‧‧惡意碼的防護方法各步驟
Claims (17)
- 一種惡意碼的防護方法,包括: 由一監控裝置在一通訊系統中傳播由多個防毒系統組合而獲得的一監控模組,藉以監控該通訊系統的至少一個電子裝置; 在該監控模組傳播至該通訊系統的一個所述電子裝置時,透過該監控模組來偵測是否存在一惡意碼; 在該監控模組偵測到該惡意碼時,由該監控模組決定一防護結果;以及 基於該防護結果來執行對應的處理動作; 其中,在該監控模組偵測到該惡意碼時,由該監控模組決定該防護結果的步驟包括: 在該監控模組為一混合式模型的情況下,自該些防毒系統中選擇至少其中一個作為一選定模組,而透過該選定模組來獲得對應於該惡意碼的該防護結果;以及 在該監控模組為一結合式模型的情況下,透過結合該些防毒系統而獲得對應於該惡意碼的該防護結果。
- 如申請專利範圍第1項所述的惡意碼的防護方法,其中在該監控模組為該混合式模型的情況下,包括: 基於由該監控裝置所決定的一演化方向向量,自該些防毒系統中選擇至少其中一個作為該選定模組; 基於由該選定模組所決定的一機率向量,透過該選定模組來識別該惡意碼對應的一代表叢集;以及 依據該演化方向向量以及該機率向量識別與該代表叢集對應的一組處理動作,而以該組處理動作來作為該防護結果。
- 如申請專利範圍第1項所述的惡意碼的防護方法,其中在該監控模組為該結合式模型的情況下,包括: 獲得由該監控裝置所決定的一演化方向向量,其中該演化方向向量決定每一該些防毒系統與該惡意碼之間的一相關性權重; 在每一該些防毒系統中,基於由每一該些防毒系統所決定的一機率向量,識別該惡意碼在每一該些防毒系統所對應的一代表叢集;以及 依據該演化方向向量以及該機率向量識別與該些防毒系統的多個所述代表叢集相對應的一組處理動作,而以該組處理動作來作為該防護結果。
- 如申請專利範圍第1項所述的惡意碼的防護方法,其中在由該監控模組決定該防護結果的步驟之後,更包括: 執行一多目標最佳化演算法,以自該防護結果所包括的多個目標解中獲得一最佳目標解,以設定該最佳目標解為最終的該處理動作。
- 如申請專利範圍第1項所述的惡意碼的防護方法,更包括: 由該監控裝置分析自該至少一電子裝置接收的該惡意碼對應的至少一個攻擊行為而獲得一行為特徵向量,並基於該行為特徵向量來執行一行為預測,進而獲得該惡意碼與該監控模組所包括的該些防毒系統對應的一演化方向向量。
- 如申請專利範圍第1項所述的惡意碼的防護方法,更包括: 在該通訊系統的一個所述電子裝置發生異常時,由該監控裝置傳播該監控模組至發生異常的該電子裝置,而透過該監控模組來偵測是否存在該惡意碼。
- 如申請專利範圍第1項所述的惡意碼的防護方法,其中該監控模組所包括的該些防毒系統為一樹狀階層結構,該樹狀階層結構的多個層各自屬於該混合式模型或該結合式模型。
- 一種惡意碼的防護系統,包括: 一電子裝置,位於一通訊系統中;以及 一監控裝置,位於該通訊系統,並透過一通訊設備與該電子裝置進行溝通,在該通訊系統中傳播由多個防毒系統組合而獲得的一監控模組,藉以監控該通訊系統的該電子裝置; 其中,在該監控模組傳播至該電子裝置時,該電子裝置透過該監控模組偵測是否存在一惡意碼,並且,在該監控模組偵測到該惡意碼時,該電子裝置透過該監控模組來決定一防護結果,並基於該防護結果執行對應的處理動作, 其中,在該監控模組偵測到該惡意碼時,在該監控模組為一混合式模型的情況下,該電子裝置自該些防毒系統中選擇至少其中一個作為一選定模組,而透過該選定模組來獲得對應於該惡意碼的該防護結果; 在該監控模組偵測到該惡意碼時,在該監控模組為一結合式模型的情況下,該電子裝置結合該些防毒系統而獲得對應於該惡意碼的該防護結果。
- 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該監控模組為該混合式模型的情況下,在該電子裝置中, 基於由該監控裝置所決定的一演化方向向量,自該些防毒系統中選擇至少其中一個作為該選定模組; 基於由該選定模組所決定的一機率向量,透過該選定模組來識別該惡意碼對應的一代表叢集; 依據該演化方向向量以及該機率向量識別與該代表叢集對應的一組處理動作,而以該組處理動作來作為該防護結果。
- 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該監控模組為該結合式模型的情況下,在該電子裝置中, 基於由該監控裝置所決定的一演化方向向量,判定每一該些防毒系統與該惡意碼的一相關性權重; 在每一該些防毒系統中,基於由每一該些防毒系統所決定的一機率向量,識別該惡意碼在每一該些防毒系統所對應的一代表叢集; 依據該演化方向向量以及該機率向量識別與該些防毒系統的多個所述代表叢集相對應的一組處理動作,而以該組處理動作來作為該防護結果。
- 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該電子裝置透過該監控模組來獲得該防護結果之後,執行一多目標最佳化演算法,以自該防護結果所包括的多個目標解中獲得一最佳目標解,以設定該最佳目標解為最終的該處理動作。
- 如申請專利範圍第8項所述的惡意碼的防護系統,其中該監控裝置分析自該電子裝置及該通訊系統所包括的另一電子裝置至少其中一個接收的該惡意碼對應的至少一個攻擊行為,而獲得一行為特徵向量,並基於該行為特徵向量來執行一行為預測,進而獲得該惡意碼與該監控模組所包括的該些防毒系統對應的一演化方向向量。
- 如申請專利範圍第8項所述的惡意碼的防護系統,其中在該電子裝置異常時,該監控裝置傳播該監控模組至該電子裝置,而透過該監控模組來偵測是否存在該惡意碼。
- 如申請專利範圍第8項所述的惡意碼的防護系統,其中該監控模組所包括的該些防毒系統為一樹狀階層結構,該樹狀階層結構的多個層各自屬於該混合式模型或該結合式模型。
- 一種監控裝置,包括: 一通訊設備,與一通訊系統的一電子裝置建立連線; 一儲存設備,包括一行為分析模組及一行為預測模組;以及 一處理器,耦接至該通訊設備以及該儲存設備,其中該處理器透過該通訊設備在該通訊系統中傳播由多個防毒系統組合而獲得的一監控模組至該電子裝置,藉以監控該通訊系統的該電子裝置, 其中,該處理器驅動該行為分析模組來分析自該電子裝置所接收的至少一惡意碼對應的至少一個攻擊行為而獲得一行為特徵向量,且該處理器驅動該行為預測模組基於該行為特徵向量來執行一行為預測,進而獲得該監控模組所包括的該些防毒系統對應的一演化方向向量,藉由該演化方向向量決定該監控模組為自該些防毒系統中選擇至少其中一個來決定一防護結果或結合該些防毒系統來決定該防護結果。
- 如申請專利範圍第15項所述的監控裝置,其中當該電子裝置發生異常時,該處理器將該監控模組傳播至該電子裝置,以由該監控模組來決定該防護結果。
- 如申請專利範圍第15項所述的監控裝置,其中該處理器藉由該演化方向向量決定該監控模組為一混合式模型或一結合式模型,其中該混合式模型的該監控模組是透過自該些防毒系統中選擇至少其中一個來決定該防護結果,而該結合式模型的該監控模組是基於該演化方向向量來決定每一該些防毒系統與該惡意碼之間的一相關性權重,進而透過結合該些防毒系統來決定該防護結果。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105115962A TWI599905B (zh) | 2016-05-23 | 2016-05-23 | 惡意碼的防護方法、系統及監控裝置 |
CN201610415373.4A CN107426141B (zh) | 2016-05-23 | 2016-06-14 | 恶意码的防护方法、***及监控装置 |
US15/275,502 US10922406B2 (en) | 2016-05-23 | 2016-09-26 | Protecting method and system for malicious code, and monitor apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW105115962A TWI599905B (zh) | 2016-05-23 | 2016-05-23 | 惡意碼的防護方法、系統及監控裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI599905B true TWI599905B (zh) | 2017-09-21 |
TW201741924A TW201741924A (zh) | 2017-12-01 |
Family
ID=60330229
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW105115962A TWI599905B (zh) | 2016-05-23 | 2016-05-23 | 惡意碼的防護方法、系統及監控裝置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10922406B2 (zh) |
CN (1) | CN107426141B (zh) |
TW (1) | TWI599905B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI733270B (zh) * | 2019-12-11 | 2021-07-11 | 中華電信股份有限公司 | 機器學習模型的最佳超參數組態的訓練裝置和訓練方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107645533A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 数据处理方法、数据发送方法、风险识别方法及设备 |
TWI676115B (zh) * | 2018-07-13 | 2019-11-01 | 優碩資訊科技股份有限公司 | 用以管控與雲端服務系統認證之系統及方法 |
TWI674514B (zh) * | 2018-10-19 | 2019-10-11 | 財團法人資訊工業策進會 | 惡意軟體辨識裝置及方法 |
Family Cites Families (108)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5470745A (en) * | 1977-11-17 | 1979-06-06 | Toshiba Corp | Fault deciding system for computer numerical control unit |
DK170490B1 (da) * | 1992-04-28 | 1995-09-18 | Multi Inform As | Databehandlingsanlæg |
JPH10313337A (ja) * | 1997-03-13 | 1998-11-24 | Fujitsu Ltd | ネットワークシステム,情報処理装置 |
US20030191957A1 (en) * | 1999-02-19 | 2003-10-09 | Ari Hypponen | Distributed computer virus detection and scanning |
US6785818B1 (en) * | 2000-01-14 | 2004-08-31 | Symantec Corporation | Thwarting malicious registry mapping modifications and map-loaded module masquerade attacks |
WO2002019077A2 (en) * | 2000-09-01 | 2002-03-07 | Sri International, Inc. | Probabilistic alert correlation |
US20070192863A1 (en) * | 2005-07-01 | 2007-08-16 | Harsh Kapoor | Systems and methods for processing data flows |
US20110238855A1 (en) * | 2000-09-25 | 2011-09-29 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
JP2002342210A (ja) * | 2001-05-16 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | ディジタルコンテンツ利用量監視方法及びシステム及び流通情報送信プログラム及び流通情報送信プログラムを格納した記憶媒体及びディジタルコンテンツ利用量監視プログラム及びディジタルコンテンツ利用量監視プログラムを格納した記憶媒体 |
US7043757B2 (en) * | 2001-05-22 | 2006-05-09 | Mci, Llc | System and method for malicious code detection |
US7023861B2 (en) * | 2001-07-26 | 2006-04-04 | Mcafee, Inc. | Malware scanning using a network bridge |
US7401359B2 (en) * | 2001-12-21 | 2008-07-15 | Mcafee, Inc. | Generating malware definition data for mobile computing devices |
US7299277B1 (en) * | 2002-01-10 | 2007-11-20 | Network General Technology | Media module apparatus and method for use in a network monitoring environment |
US20040010443A1 (en) * | 2002-05-03 | 2004-01-15 | May Andrew W. | Method and financial product for estimating geographic mortgage risk |
KR100475311B1 (ko) * | 2002-12-24 | 2005-03-10 | 한국전자통신연구원 | 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법 |
US9503470B2 (en) * | 2002-12-24 | 2016-11-22 | Fred Herz Patents, LLC | Distributed agent based model for security monitoring and response |
JP2004258777A (ja) * | 2003-02-24 | 2004-09-16 | Fujitsu Ltd | セキュリティ管理装置、セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム |
US7685437B2 (en) * | 2003-05-30 | 2010-03-23 | International Business Machines Corporation | Query optimization in encrypted database systems |
US7386888B2 (en) * | 2003-08-29 | 2008-06-10 | Trend Micro, Inc. | Network isolation techniques suitable for virus protection |
US7340597B1 (en) * | 2003-09-19 | 2008-03-04 | Cisco Technology, Inc. | Method and apparatus for securing a communications device using a logging module |
US20050071432A1 (en) * | 2003-09-29 | 2005-03-31 | Royston Clifton W. | Probabilistic email intrusion identification methods and systems |
US8544096B2 (en) * | 2003-12-30 | 2013-09-24 | Emc Corporation | On-access and on-demand distributed virus scanning |
US8125898B1 (en) * | 2004-03-19 | 2012-02-28 | Verizon Corporate Services Group Inc. | Method and system for detecting attack path connections in a computer network using state-space correlation |
US8230480B2 (en) * | 2004-04-26 | 2012-07-24 | Avaya Inc. | Method and apparatus for network security based on device security status |
FR2872653B1 (fr) * | 2004-06-30 | 2006-12-29 | Skyrecon Systems Sa | Systeme et procedes de securisation de postes informatiques et/ou de reseaux de communications |
US7490244B1 (en) * | 2004-09-14 | 2009-02-10 | Symantec Corporation | Blocking e-mail propagation of suspected malicious computer code |
US7765410B2 (en) * | 2004-11-08 | 2010-07-27 | Microsoft Corporation | System and method of aggregating the knowledge base of antivirus software applications |
US7684784B2 (en) * | 2005-03-24 | 2010-03-23 | Honeywell International Inc. | System for secure communications |
WO2006132987A1 (en) * | 2005-06-03 | 2006-12-14 | Board Of Trustees Of Michigan State University | Worm propagation modeling in a mobile ad-hoc network |
NO323392B1 (no) * | 2005-07-07 | 2007-04-23 | Telenor Asa | Fremgangsmate for spredning eller hindring av spredning av informasjon i et nettverk. |
IL181041A0 (en) * | 2007-01-29 | 2007-07-04 | Deutsche Telekom Ag | Improved method and system for detecting malicious behavioral patterns in a computer, using machine learning |
US20080104101A1 (en) * | 2006-10-27 | 2008-05-01 | Kirshenbaum Evan R | Producing a feature in response to a received expression |
US20080120720A1 (en) * | 2006-11-17 | 2008-05-22 | Jinhong Guo | Intrusion detection via high dimensional vector matching |
JP4872065B2 (ja) * | 2007-03-30 | 2012-02-08 | 独立行政法人産業技術総合研究所 | 自動周回収集式データ収集システム |
CN100592680C (zh) * | 2007-10-10 | 2010-02-24 | 杭州华三通信技术有限公司 | 一种安全信息联动处理装置及方法 |
US20090100162A1 (en) * | 2007-10-15 | 2009-04-16 | Microsoft Corporation | Sharing Policy and Workload among Network Access Devices |
US7472420B1 (en) * | 2008-04-23 | 2008-12-30 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware components |
US8302192B1 (en) * | 2008-04-30 | 2012-10-30 | Netapp, Inc. | Integrating anti-virus in a clustered storage system |
US8572736B2 (en) * | 2008-11-12 | 2013-10-29 | YeeJang James Lin | System and method for detecting behavior anomaly in information access |
US8321938B2 (en) * | 2009-02-12 | 2012-11-27 | Raytheon Bbn Technologies Corp. | Multi-tiered scalable network monitoring |
WO2010105249A1 (en) * | 2009-03-13 | 2010-09-16 | Rutgers, The State University Of New Jersey | Systems and methods for the detection of malware |
CN201726425U (zh) * | 2010-04-08 | 2011-01-26 | 上海第二工业大学 | 嵌入式网络服务器 |
US9245114B2 (en) * | 2010-08-26 | 2016-01-26 | Verisign, Inc. | Method and system for automatic detection and analysis of malware |
US8869277B2 (en) * | 2010-09-30 | 2014-10-21 | Microsoft Corporation | Realtime multiple engine selection and combining |
BR112013002456B8 (pt) * | 2010-09-30 | 2022-10-18 | Tokai Rubber Ind Ltd | Conector de desligamento rápido |
CN102467321A (zh) * | 2010-11-08 | 2012-05-23 | 腾讯科技(深圳)有限公司 | 一种杀毒工具的引擎状态显示方法和装置 |
US20120310864A1 (en) * | 2011-05-31 | 2012-12-06 | Shayok Chakraborty | Adaptive Batch Mode Active Learning for Evolving a Classifier |
CN102821002B (zh) * | 2011-06-09 | 2015-08-26 | ***通信集团河南有限公司信阳分公司 | 网络流量异常检测方法和*** |
RU2506638C2 (ru) * | 2011-06-28 | 2014-02-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ аппаратного обнаружения и лечения неизвестного вредоносного программного обеспечения, установленного на персональном компьютере |
JP2013013337A (ja) * | 2011-06-30 | 2013-01-24 | Yanmar Co Ltd | コンバイン |
US20150128262A1 (en) * | 2011-10-28 | 2015-05-07 | Andrew F. Glew | Taint vector locations and granularity |
CN102982031B (zh) * | 2011-09-05 | 2015-04-01 | 腾讯科技(深圳)有限公司 | 文件打开方法及装置 |
US8635698B2 (en) * | 2011-10-07 | 2014-01-21 | Imation Corp. | Antivirus system and method for removable media devices |
US9083741B2 (en) * | 2011-12-29 | 2015-07-14 | Architecture Technology Corporation | Network defense system and framework for detecting and geolocating botnet cyber attacks |
WO2013109499A1 (en) * | 2012-01-19 | 2013-07-25 | University Of Southern California | Physical activity monitoring and intervention using smartphone and mobile app |
US10225249B2 (en) * | 2012-03-26 | 2019-03-05 | Greyheller, Llc | Preventing unauthorized access to an application server |
JP5600133B2 (ja) * | 2012-03-29 | 2014-10-01 | 株式会社富士通エフサス | 監視装置、監視方法および監視プログラム |
US9081960B2 (en) * | 2012-04-27 | 2015-07-14 | Ut-Battelle, Llc | Architecture for removable media USB-ARM |
IL219597A0 (en) * | 2012-05-03 | 2012-10-31 | Syndrome X Ltd | Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention |
JP5533935B2 (ja) * | 2012-05-10 | 2014-06-25 | トヨタ自動車株式会社 | ソフトウェア配信システム、ソフトウェア配信方法 |
US9609456B2 (en) * | 2012-05-14 | 2017-03-28 | Qualcomm Incorporated | Methods, devices, and systems for communicating behavioral analysis information |
US9021589B2 (en) * | 2012-06-05 | 2015-04-28 | Los Alamos National Security, Llc | Integrating multiple data sources for malware classification |
US9411955B2 (en) * | 2012-08-09 | 2016-08-09 | Qualcomm Incorporated | Server-side malware detection and classification |
CN103780589A (zh) * | 2012-10-24 | 2014-05-07 | 腾讯科技(深圳)有限公司 | 病毒提示方法、客户端设备和服务器 |
CN103179105B (zh) * | 2012-10-25 | 2016-03-30 | 四川省电力公司信息通信公司 | 一种基于网络流量中行为特征的智能木马检测装置及其方法 |
US20140181975A1 (en) * | 2012-11-06 | 2014-06-26 | William Spernow | Method to scan a forensic image of a computer system with multiple malicious code detection engines simultaneously from a master control point |
US8935782B2 (en) * | 2013-02-04 | 2015-01-13 | International Business Machines Corporation | Malware detection via network information flow theories |
WO2014122662A1 (en) * | 2013-02-10 | 2014-08-14 | Cyber Active Security Ltd. | Method and product for providing a predictive security product and evaluating existing security products |
US9491187B2 (en) * | 2013-02-15 | 2016-11-08 | Qualcomm Incorporated | APIs for obtaining device-specific behavior classifier models from the cloud |
US10659480B2 (en) * | 2013-03-07 | 2020-05-19 | Inquest, Llc | Integrated network threat analysis |
US9313217B2 (en) * | 2013-03-07 | 2016-04-12 | Inquest, Llc | Integrated network threat analysis |
US9143519B2 (en) * | 2013-03-15 | 2015-09-22 | Mcafee, Inc. | Remote malware remediation |
WO2014152469A1 (en) * | 2013-03-18 | 2014-09-25 | The Trustees Of Columbia University In The City Of New York | Unsupervised anomaly-based malware detection using hardware features |
US9330259B2 (en) * | 2013-03-19 | 2016-05-03 | Trusteer, Ltd. | Malware discovery method and system |
US10270748B2 (en) * | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US9202065B2 (en) * | 2013-05-28 | 2015-12-01 | Globalfoundries Inc. | Detecting sensitive data access by reporting presence of benign pseudo virus signatures |
US9225739B2 (en) * | 2013-06-26 | 2015-12-29 | Microsoft Technology Licensing, Llc | Providing user-specific malware assessment based on social interactions |
US9117077B2 (en) * | 2013-09-27 | 2015-08-25 | Bitdefender IPR Management Ltd. | Systems and methods for using a reputation indicator to facilitate malware scanning |
US9798751B2 (en) * | 2013-10-16 | 2017-10-24 | University Of Tennessee Research Foundation | Method and apparatus for constructing a neuroscience-inspired artificial neural network |
CN103533648B (zh) * | 2013-10-24 | 2016-06-01 | 哈尔滨工业大学 | 基于支持向量机的无线异构网络移动用户位置预测方法 |
TWI515600B (zh) * | 2013-10-25 | 2016-01-01 | 緯創資通股份有限公司 | 惡意程式防護方法與系統及其過濾表格更新方法 |
US9288220B2 (en) * | 2013-11-07 | 2016-03-15 | Cyberpoint International Llc | Methods and systems for malware detection |
US10223530B2 (en) * | 2013-11-13 | 2019-03-05 | Proofpoint, Inc. | System and method of protecting client computers |
US9503465B2 (en) * | 2013-11-14 | 2016-11-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify malicious activity in a network |
US20160012235A1 (en) * | 2014-02-10 | 2016-01-14 | Vivo Security Inc. | Analysis and display of cybersecurity risks for enterprise data |
JP6445775B2 (ja) * | 2014-04-01 | 2018-12-26 | キヤノン株式会社 | 画像処理装置、画像処理方法 |
TWI507912B (zh) * | 2014-04-03 | 2015-11-11 | Wistron Corp | 輸出入重定向方法、輸出入指令虛擬化系統與方法以及其電腦程式產品 |
RU2580030C2 (ru) * | 2014-04-18 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ распределения задач антивирусной проверки между виртуальными машинами в виртуальной сети |
US10789367B2 (en) * | 2014-04-18 | 2020-09-29 | Micro Focus Llc | Pre-cognitive security information and event management |
US9721212B2 (en) * | 2014-06-04 | 2017-08-01 | Qualcomm Incorporated | Efficient on-device binary analysis for auto-generated behavioral models |
SG11201610035RA (en) * | 2014-06-30 | 2017-01-27 | Evolving Machine Intelligence Pty Ltd | A system and method for modelling system behaviour |
US9680843B2 (en) * | 2014-07-22 | 2017-06-13 | At&T Intellectual Property I, L.P. | Cloud-based communication account security |
US9686312B2 (en) * | 2014-07-23 | 2017-06-20 | Cisco Technology, Inc. | Verifying network attack detector effectiveness |
US20160078362A1 (en) * | 2014-09-15 | 2016-03-17 | Qualcomm Incorporated | Methods and Systems of Dynamically Determining Feature Sets for the Efficient Classification of Mobile Device Behaviors |
EP3215943B1 (en) * | 2014-11-03 | 2021-04-21 | Vectra AI, Inc. | A system for implementing threat detection using threat and risk assessment of asset-actor interactions |
WO2016090289A1 (en) * | 2014-12-05 | 2016-06-09 | Permissionbit | Methods and systems for encoding computer processes for malware deteection |
WO2016099458A1 (en) * | 2014-12-16 | 2016-06-23 | Hewlett Packard Enterprise Development Lp | Determining permissible activity based on permissible activity rules |
US9571454B2 (en) * | 2014-12-19 | 2017-02-14 | Cisco Technology, Inc. | Dynamic re-ordering of scanning modules in security devices |
US20160269247A1 (en) * | 2015-03-13 | 2016-09-15 | Nec Laboratories America, Inc. | Accelerating stream processing by dynamic network aware topology re-optimization |
US20160306971A1 (en) * | 2015-04-15 | 2016-10-20 | Los Alamos National Security, Llc | Automated identification and reverse engineering of malware |
US10104107B2 (en) * | 2015-05-11 | 2018-10-16 | Qualcomm Incorporated | Methods and systems for behavior-specific actuation for real-time whitelisting |
US10176438B2 (en) * | 2015-06-19 | 2019-01-08 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for data driven malware task identification |
RU2624552C2 (ru) * | 2015-06-30 | 2017-07-04 | Закрытое акционерное общество "Лаборатория Касперского" | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины |
CN105072089B (zh) * | 2015-07-10 | 2018-09-25 | 中国科学院信息工程研究所 | 一种web恶意扫描行为异常检测方法与*** |
US20170046510A1 (en) * | 2015-08-14 | 2017-02-16 | Qualcomm Incorporated | Methods and Systems of Building Classifier Models in Computing Devices |
US9699205B2 (en) * | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
TWI547823B (zh) * | 2015-09-25 | 2016-09-01 | 緯創資通股份有限公司 | 惡意程式碼分析方法與系統、資料處理裝置及電子裝置 |
US9888024B2 (en) * | 2015-09-30 | 2018-02-06 | Symantec Corporation | Detection of security incidents with low confidence security events |
-
2016
- 2016-05-23 TW TW105115962A patent/TWI599905B/zh active
- 2016-06-14 CN CN201610415373.4A patent/CN107426141B/zh active Active
- 2016-09-26 US US15/275,502 patent/US10922406B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI733270B (zh) * | 2019-12-11 | 2021-07-11 | 中華電信股份有限公司 | 機器學習模型的最佳超參數組態的訓練裝置和訓練方法 |
Also Published As
Publication number | Publication date |
---|---|
US10922406B2 (en) | 2021-02-16 |
CN107426141B (zh) | 2020-06-09 |
TW201741924A (zh) | 2017-12-01 |
US20170337374A1 (en) | 2017-11-23 |
CN107426141A (zh) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10986121B2 (en) | Multivariate network structure anomaly detector | |
US11973774B2 (en) | Multi-stage anomaly detection for process chains in multi-host environments | |
Gao et al. | A distributed network intrusion detection system for distributed denial of service attacks in vehicular ad hoc network | |
TWI547823B (zh) | 惡意程式碼分析方法與系統、資料處理裝置及電子裝置 | |
Khasawneh et al. | EnsembleHMD: Accurate hardware malware detectors with specialized ensemble classifiers | |
US9762593B1 (en) | Automatic generation of generic file signatures | |
Alrashdi et al. | FBAD: Fog-based attack detection for IoT healthcare in smart cities | |
JP6557774B2 (ja) | プロセストレースを用いたグラフベースの侵入検知 | |
WO2017112106A1 (en) | Service assurance and security of computing systems using fingerprinting | |
TWI599905B (zh) | 惡意碼的防護方法、系統及監控裝置 | |
Khan et al. | An evolutionary multi-hidden Markov model for intelligent threat sensing in industrial internet of things | |
Dinakarrao et al. | Cognitive and scalable technique for securing IoT networks against malware epidemics | |
Khedr et al. | FMDADM: A multi-layer DDoS attack detection and mitigation framework using machine learning for stateful SDN-based IoT networks | |
Maddireddy et al. | AI and Big Data: Synergizing to Create Robust Cybersecurity Ecosystems for Future Networks | |
Rose et al. | IDERES: Intrusion detection and response system using machine learning and attack graphs | |
Bayazit et al. | Neural network based Android malware detection with different IP coding methods | |
Eldos et al. | On the KDD'99 Dataset: Statistical Analysis for Feature Selection | |
Yang et al. | Cloud-edge coordinated traffic anomaly detection for industrial cyber-physical systems | |
CN112070161B (zh) | 一种网络攻击事件分类方法、装置、终端及存储介质 | |
Kanaker et al. | Trojan Horse Infection Detection in Cloud Based Environment Using Machine Learning. | |
Xie et al. | MRFM: A timely detection method for DDoS attacks in IoT with multidimensional reconstruction and function mapping | |
Firdaus et al. | Selecting root exploit features using flying animal-inspired decision | |
Rahmat et al. | Network traffic-based hybrid malware detection for smartphone and traditional networked systems | |
JP7176630B2 (ja) | 検知装置、検知方法および検知プログラム | |
Ibrahim et al. | Guarding android: A comprehensive review of intrusion detection techniques for smartphones |