CN105072115B - 一种基于Docker虚拟化的信息系统入侵检测方法 - Google Patents

一种基于Docker虚拟化的信息系统入侵检测方法 Download PDF

Info

Publication number
CN105072115B
CN105072115B CN201510493202.9A CN201510493202A CN105072115B CN 105072115 B CN105072115 B CN 105072115B CN 201510493202 A CN201510493202 A CN 201510493202A CN 105072115 B CN105072115 B CN 105072115B
Authority
CN
China
Prior art keywords
data
host
docker
container
training
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510493202.9A
Other languages
English (en)
Other versions
CN105072115A (zh
Inventor
沙卫国
于烨
孙寅
李斌
刘思尧
李强
施科峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Ningxia Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Ningxia Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Ningxia Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201510493202.9A priority Critical patent/CN105072115B/zh
Publication of CN105072115A publication Critical patent/CN105072115A/zh
Application granted granted Critical
Publication of CN105072115B publication Critical patent/CN105072115B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及一种基于Docker虚拟化的信息系统入侵检测方法。其特点是,包括如下步骤:通过监听主机和容器间网络中的数据包来获取数据来源,然后通过捕获的数据流完成数据的采集工作,进而经过支持向量机的学习和分类,区分正常信息和外来入侵,实现对外来入侵的检测。本发明方法的有益效果是:(1)将入侵检测系统以软件app的形式封装到docker的容器中,这样就很好的利用了Docker的特性、节约了空间。(2)将装有入侵检测系统的容器和主机组成host主机模式,和主机共享网络环境,而其它容器以bridge网桥模式和主机进行网络通信,当检测到入侵时入侵检测系统通过主机直接将被入侵的容器停止运行或直接回收删除。

Description

一种基于Docker虚拟化的信息系统入侵检测方法
技术领域
本发明涉及一种基于Docker虚拟化的信息系统入侵检测方法。
背景技术
Docker是PaaS提供商dotCloud开源的一个基于LXC的高级容器引擎。源代码托管在Github上,基于go语言并遵从Apache2.0协议开源。Docker自2013年以来非常的火热,它的成功主要是由于解决了一下几个问题:(1)环境管理复杂:从各种OS到各种中间件再到各种App,一款产品能够成功发布,作为开发者需要关心的东西太多,且难于管理,这个问题在软件行业中普遍存在并需要直接面对。Docker可以简化部署多种应用实例工作,比如Web应用、后台应用、数据库应用、大数据应用比如Hadoop集群、消息队列等等都可以打包成一个Image部署。(2)云计算时代的到来:AWS的成功,引导开发者将应用转移到云上,解决了硬件管理的问题,然而软件配置和管理相关的问题依然存在(AWS cloudformation是这个方向的业界标准)。Docker的出现正好能帮助软件开发者开阔思路,尝试新的软件管理方法来解决这个问题。(3)虚拟化手段的变化:云时代采用标配硬件来降低成本,采用虚拟化手段来满足用户按需分配的资源需求以及保证可用性和隔离性。然而无论是KVM还是Xen,在Docker看来都在浪费资源,因为用户需要的是高效运行环境而非OS,GuestOS既浪费资源又难于管理,更加轻量级的LXC更加灵活和快速。(4)LXC的便携性:LXC在Linux 2.6的Kernel里就已经存在了,但是其设计之初并非为云计算考虑的,缺少标准化的描述手段和容器的可便携性,决定其构建出的环境难于分发和标准化管理(相对于KVM之类image和snapshot的概念)。Docker就在这个问题上做出了实质性的创新方法。
虽然和传统的虚拟机相比,Docker在性能和系统的占用上提升了不少,但在安全方面还是有一些问题。(1)Docker的隔离性相比KVM之类的虚拟化方案还是有些欠缺的,所有container公用一部分的运行库。(2)网络管理相对简单,主要是基于namespace隔离;(3)Root的权限更容易获得。由于以上的一些安全问题,Docker迫切需要一种主动的安全机制来检测和抵制外来的入侵。本专利重点就是研究基于Docker虚拟化的信息系统入侵检测技术。
发明内容
本发明的目的是提供一种基于Docker虚拟化的信息系统入侵检测方法,能够通过监听主机和容器间网络中的数据包来获取必要的数据来源,通过对捕获的数据流完成数据的采集工作,然后经过支持向量机的学习和分类,实现对外来入侵的检测。
一种基于Docker虚拟化的信息系统入侵检测方法,其特别之处在于,包括如下步骤:通过监听主机和容器间网络中的数据包来获取数据来源,然后通过捕获的数据流完成数据的采集工作,进而经过支持向量机的学习和分类,区分正常信息和外来入侵,实现对外来入侵的检测。
其中支持向量机的学习和分类过程分为两个阶段,第一个阶段为训练阶段,使用支持向量库中的训练数据训练SVM即支持向量机分类器,训练时采用SVM主动学习算法,具体如下:
第一个阶段,训练阶段:
(1)从候选样本集u中选择i个样本并正确标注其类别,构造初始训练样本集T,使T中至少包含一个输出y为1和y为-1的样本;其中候选样本集u是指未带类别标注的候选样本集u,每次从u中采样个数为1;
(2)根据训练集T构造SVM分类器f即分类器,预标记样本;
(3)对u中所有样本使用f,标注为其中为分类器f给向量x预先打上的标注;
(4)从样本集u中选择一个离分类边界最近的未标注样本
(5)将该样本正确标注后加入训练集T中,其中y为x的正确标注;
(6)计算检测精度;
(7)当检测精度大于等于95%时,算法终止,返回f;否则重复第(2)步;
第二个阶段,检测阶段:
(1)通过捕获流进主机和Docker容器间的数据流,完成数据采集工作;
(2)检测阶段对数据的处理:
a)将捕获的数据包进行特征提取;
b)将所有类型的数据转换成以二进制表示的数字形式,具体是采用基于距离度量函数HVDM即异构距离函数的方法,对数据进行归一化处理;
c)对这些特征值的范围进行处理,使得每类特征数据的取值范围在[0,1]中,经过上述过程数据的预处理,转化为支持向量机能够处理的向量化形式;
d)将处理的数据存入支持向量库,支持向量库中保存了SVM训练数据、实时检测数据及检测结果;
(3)将进过数据预处理的数据包进行检测,得到预测输出值y,当y为1是,表示为正常网络通信;当y为-1时,表示异常的网络通信,即有外来事件入侵Docker容器;
(4)检测结果存入支持向量库;
(5)将入侵检测系统以app的形式封装到Docker的容器中,将此容器和主机组成host主机模式,而其它容器以bridge网桥形式和主机进行网络通信;
(6)当检测到入侵时,封装有入侵检测系统的容器通过和主机的网络连接给被入侵的容器发送指令docker stop来终止被入侵容器的运行,或者发送指令docker rm直接删除被入侵的容器;
(7)若时间检测有误,则进行误差分析,并重新训练SVM分类器。
本发明方法的有益效果是:(1)将入侵检测系统以软件app的形式封装到docker的容器中,这样就很好的利用了Docker的特性、节约了空间。(2)根据docker的运行机制,将装有入侵检测系统的容器和主机组成host主机模式,和主机共享网络环境,而其它容器以bridge网桥模式和主机进行网络通信,当检测到入侵时入侵检测系统通过主机直接将被入侵的容器停止运行或直接回收删除。
附图说明
附图1为本发明方法的检测过程流程图;
附图2为本发明方法中入侵检测的流程图。
具体实施方式
本发明提供的是一种基于Docker虚拟化的信息系统入侵检测方法。如果发现有外来入侵,入侵检测系统通过docker的主机直接发送指令,停止被入侵容器的运行或直接删除被入侵的容器。
此发明在Docker的实现过程如下:
入侵检测技术选用异常入侵检测技术,这个技术是基于支持向量机主动学习的入侵检测算法,这种算法在小样本的情况下能够实现很快的分类速度。
检测系统的方式选用集中式的体系结构,将上面所用的入侵检测技术以软件app的形式封装到Docker的容器中,这样就很好的利用了Docker的这个虚拟化平台,然后将这个容器和主机构成host网络模式,而其他的容器和主机为bridge桥接模式。拥有入侵检测系统的容器通过和主机直接建立网桥,使得此容器和主机共享一个网络环境,当发现有外来入侵是,此容器可以通过主机来控制或删除其它容器。入侵检测系统通过捕获流经主机和其它容器间的数据流,完成数据采集工作;由于捕获的网络数据包数据量大,为了减少数据处理量,需进行特征提取,从截取的网络数据包中提取出用于网络入侵检测的相关属性特征;由于支持向量机只能处理向量化的数据,因而必须通过数据预处理,将这些特征数据转换成SVM能处理的向量形式,并存入支持向量库。支持向量库中保存了SVM训练数据、实时检测数据及检测结果。然后对预处理后的数据进行训练和检测。
具体流程见说明书附图的图1。
支持向量机主动学习算法用于网络入侵检测实际上分为两个阶段,第一个阶段为训练阶段,使用支持向量库中的训练数据训练SVM分类器,训练时采用SVM主动学习算法;第二阶段为检测阶段,经过训练的SVM分类器用于对经过数据预处理的网络数据包进行检测,得到预测输出值Y,当Y为1时,表示为正常网络连接;当Y为-1时,表示异常网络连接,即发生了入侵事件。检测结果也存入支持向量库。若发现入侵,则调用系统响应模块采取相应的响应策略。若实际检测有误,则进行误差分析,并重新训练SVM分类器。SVM分类器的训练是个不断重复的过程,通过多次训练,使SVM分类器的分类精度不断提高。
具体流程见说明书附图的图2。
封装有入侵检测系统的容器自己有固有的运行模式,并在Docker的运行周期中一直实行实时检测,一旦此模式改变则说明有外来入侵,直接发送入侵信息。
当发现有外来入侵,识别外来入侵信息,定位以被入侵的容器,通过docker的指令docker stop来终止这个容器的运行,或者直接通过docker rm直接删除被入侵的容器。
本发明中所用支持向量机主动学习的入侵检测算法的具体如下:
1、支持向量机是一种能在训练样本数很小的情况下达到很好分类推广能力的学习算法,它较好地解决了小样本学习问题,同时具有很好的泛化能力。
2、将支持向量机主动学习运用于入侵检测,通过SVM主动学习算法不仅降低了学习代价,而且在训练样本集较少的情况下,获得的分类器检测效率更高,同时分类速度也得到提高。
3、算法实现分类的过程是:首先写出最小化规则风险函数,然后根据最小化规则风险函数寻找最优分类超平面。最后就可根据最优分类面来对数据进行分类。
4、支持向量机的主动学习过程:
(1)从候选样本集U中选择i个样本并正确标注其类别,构造初始训练样本集T,使T中至少包含一个输出y为1和一个输出y为-1的样本;
(2)根据训练集T构造SVM分类器f;
(3)对U中所有样本使用f,标注为其中为分类器f给向量X预先打上的标注;
(4)从样本集U中选择一个离分类边界最近的未标注样本
(5)将该样本正确标注后加入训练集T中(y为x的正确标注);
(6)计算检测精度;
(7)检测精度达到某一设定值,算法终止,返回f;否则重复第2步。
5、检测阶段:
1.通过捕获流进主机和Docker容器间的数据流,完成数据采集工作。
2.检测阶段对数据的处理。
e)将捕获的数据包进行特征提取。
f)将所有类型的数据转换成以二进制表示的数字形式。转化是采用基于距离度量函数HVDM(异构距离函数)的方法,对数据进行归一化处理。
g)对这些特征值的范围进行处理,使得每类特征数据的取值范围在[0,1]中,经过上述过程数据的预处理,转化为支持向量机能够处理的向量化形式。
h)将处理的数据存入支持向量库。支持向量库中保存了SVM训练数据、实时检测数据及检测结果。
3.将进过数据预处理的数据包进行检测,得到预测输出值y,当y为1是,表示为正常网络通信;当y为-1时,表示异常的网络通信,即有外来事件入侵Docker容器。
4.检测结果存入支持向量库。
5.将入侵检测系统以app的形式封装到Docker的容器中,将此容器和主机组成host主机模式,而其它容器以bridge网桥形式和主机进行网络通信。
6.当检测到入侵时,封装有入侵检测系统的容器通过和主机的网络连接给被入侵的容器发送指令docker stop来终止被入侵容器的运行,或者发送指令docker rm直接删除被入侵的容器。
7.若时间检测有误,则进行误差分析,并重新训练SVM分类器。SVM分类器是个不断重复的过程,通过多次训练,使SVM分类器的分类精度不断提高。
本发明方法的关键在于将合适的入侵检测系统应用于docker中,通过对docker运行过程的分析,将支持向量机的主动学习算法应用于docker中,完成docker的入侵检测。然后根据docker的运行特性,及时阻止被入侵的容器或直接将此容器删除。从而保证其它容器工作的安全性。

Claims (1)

1.一种基于Docker虚拟化的信息系统入侵检测方法,其特征在于,包括如下步骤:通过监听主机和容器间网络中的数据包来获取数据来源,然后通过捕获的数据流完成数据的采集工作,进而经过支持向量机的学习和分类,区分正常信息和外来入侵,实现对外来入侵的检测;
其中支持向量机的学习和分类过程分为两个阶段,第一个阶段为训练阶段,使用支持向量库中的训练数据训练SVM即支持向量机分类器,训练时采用SVM主动学习算法,具体如下:
第一个阶段,训练阶段:
(1)从候选样本集u中选择i个样本并正确标注其类别,构造初始训练样本集T,使T中至少包含一个输出y为1和y为-1的样本;其中候选样本集u是指未带类别标注的候选样本集u,每次从u中采样个数为1;
(2)根据训练集T构造SVM分类器f即分类器,预标记样本;
(3)对u中所有样本使用SVM分类器f,标注为其中为分类器SVM分类器f给向量x预先打上的标注;
(4)从样本集u中选择一个离分类边界最近的未标注样本
(5)将该样本正确标注后加入训练集T中,其中y为x的正确标注;
(6)计算检测精度;
(7)当检测精度大于等于95%时,算法终止,返回SVM分类器f;否则重复第(2)步;
第二个阶段,检测阶段:
(1)通过捕获流进主机和Docker容器间的数据流,完成数据采集工作;
(2)检测阶段对数据的处理:
a)将捕获的数据包进行特征提取;
b)将所有类型的数据转换成以二进制表示的数字形式,具体是采用基于距离度量函数HVDM即异构距离函数的方法,对数据进行归一化处理;
c)对这些特征值的范围进行处理,使得每类特征数据的取值范围在[0,1]中,捕获的数据包经过数据预处理后,转化为支持向量机能够处理的向量化形式;
d)将处理的数据存入支持向量库,支持向量库中保存了SVM训练数据、实时检测数据及检测结果;
(3)将经过数据预处理的数据包进行检测,得到预测输出值y,当y为1时 ,表示为正常网络通信;当y为-1时,表示异常的网络通信,即有外来事件入侵Docker容器;
(4)检测结果存入支持向量库;
(5)将入侵检测系统以app的形式封装到Docker的容器中,将此容器和主机组成host主机模式,而其它容器以bridge网桥形式和主机进行网络通信;
(6)当检测到入侵时,封装有入侵检测系统的容器通过和主机的网络连接给被入侵的容器发送指令docker stop来终止被入侵容器的运行,或者发送指令docker rm直接删除被入侵的容器;
(7)若时间检测有误,则进行误差分析,并重新训练SVM分类器。
CN201510493202.9A 2015-08-12 2015-08-12 一种基于Docker虚拟化的信息系统入侵检测方法 Expired - Fee Related CN105072115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510493202.9A CN105072115B (zh) 2015-08-12 2015-08-12 一种基于Docker虚拟化的信息系统入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510493202.9A CN105072115B (zh) 2015-08-12 2015-08-12 一种基于Docker虚拟化的信息系统入侵检测方法

Publications (2)

Publication Number Publication Date
CN105072115A CN105072115A (zh) 2015-11-18
CN105072115B true CN105072115B (zh) 2018-06-08

Family

ID=54501395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510493202.9A Expired - Fee Related CN105072115B (zh) 2015-08-12 2015-08-12 一种基于Docker虚拟化的信息系统入侵检测方法

Country Status (1)

Country Link
CN (1) CN105072115B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808945A (zh) * 2019-09-11 2020-02-18 浙江大学 一种基于元学习的小样本场景下网络入侵检测方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106067858B (zh) * 2016-05-24 2019-02-15 中国联合网络通信集团有限公司 容器间的通信方法、装置及系统
CN108259418B (zh) * 2016-12-28 2021-08-24 中移(苏州)软件技术有限公司 一种函数托管服务的系统和方法
CN106790291B (zh) * 2017-03-09 2020-04-03 腾讯科技(深圳)有限公司 一种入侵检测提示方法及装置
CN108875365B (zh) * 2018-04-22 2023-04-07 湖南省金盾信息安全等级保护评估中心有限公司 一种入侵检测方法及入侵检测检测装置
CN109450848B (zh) * 2018-09-21 2021-05-25 奇安信科技集团股份有限公司 一种Docker东西向流量入侵防御方法及装置
CN110138776B (zh) * 2019-05-14 2020-04-28 重庆天蓬网络有限公司 基于命令监控的docker入侵检测方法、装置及介质
CN110912887B (zh) * 2019-11-22 2021-08-20 上海交通大学 一种基于Bro的APT监测系统和方法
CN112448868B (zh) * 2020-12-02 2022-09-30 新华三人工智能科技有限公司 一种网络流量数据识别方法、装置及设备
CN114205150B (zh) * 2021-12-07 2024-01-23 北京天融信网络安全技术有限公司 容器环境的入侵防御方法及装置、电子设备、存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557327A (zh) * 2009-03-20 2009-10-14 扬州永信计算机有限公司 基于支持向量机的入侵检测方法
CN101594361A (zh) * 2009-06-02 2009-12-02 浙江大学 基于支持向量机简化算法的网络入侵检测系统
CN102158486A (zh) * 2011-04-02 2011-08-17 华北电力大学 一种网络入侵快速检测方法
CN103457945A (zh) * 2013-08-28 2013-12-18 中国科学院信息工程研究所 入侵检测方法及系统
CN103577755A (zh) * 2013-11-01 2014-02-12 浙江工业大学 一种基于支持向量机的恶意脚本静态检测方法
CN104009886A (zh) * 2014-05-23 2014-08-27 南京邮电大学 基于支持向量机的入侵检测方法
CN104077532A (zh) * 2014-06-20 2014-10-01 中标软件有限公司 一种Linux虚拟化平台安全检测方法及系统
CN104601565A (zh) * 2015-01-07 2015-05-06 天津理工大学 一种智能优化规则的网络入侵检测分类方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2299650A1 (de) * 2009-09-21 2011-03-23 Siemens Aktiengesellschaft Verfahren zur Anomalie-Erkennung in einem Kontrollnetzwerk
US8599854B2 (en) * 2010-04-16 2013-12-03 Cisco Technology, Inc. Method of identifying destination in a virtual environment
TWI480738B (zh) * 2010-07-01 2015-04-11 Neodana Inc 藉由最佳化叢集特定組態之使用的處理種類來分割叢集間之處理

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557327A (zh) * 2009-03-20 2009-10-14 扬州永信计算机有限公司 基于支持向量机的入侵检测方法
CN101594361A (zh) * 2009-06-02 2009-12-02 浙江大学 基于支持向量机简化算法的网络入侵检测系统
CN102158486A (zh) * 2011-04-02 2011-08-17 华北电力大学 一种网络入侵快速检测方法
CN103457945A (zh) * 2013-08-28 2013-12-18 中国科学院信息工程研究所 入侵检测方法及系统
CN103577755A (zh) * 2013-11-01 2014-02-12 浙江工业大学 一种基于支持向量机的恶意脚本静态检测方法
CN104009886A (zh) * 2014-05-23 2014-08-27 南京邮电大学 基于支持向量机的入侵检测方法
CN104077532A (zh) * 2014-06-20 2014-10-01 中标软件有限公司 一种Linux虚拟化平台安全检测方法及系统
CN104601565A (zh) * 2015-01-07 2015-05-06 天津理工大学 一种智能优化规则的网络入侵检测分类方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
《基于SVM的网络入侵检测集成学习算法》;陈浩等;《计算机科学》;20140228;第41卷(第2期);第197-200页 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110808945A (zh) * 2019-09-11 2020-02-18 浙江大学 一种基于元学习的小样本场景下网络入侵检测方法

Also Published As

Publication number Publication date
CN105072115A (zh) 2015-11-18

Similar Documents

Publication Publication Date Title
CN105072115B (zh) 一种基于Docker虚拟化的信息系统入侵检测方法
Martín et al. CANDYMAN: Classifying Android malware families by modelling dynamic traces with Markov chains
CN109325538B (zh) 目标检测方法、装置和计算机可读存储介质
CN104598813B (zh) 一种基于集成学习和半监督svm的计算机入侵检测方法
US20170063893A1 (en) Learning detector of malicious network traffic from weak labels
US20220222372A1 (en) Automated data masking with false positive detection and avoidance
CN107085730A (zh) 一种字符验证码识别的深度学习方法及装置
Qiu et al. Cyber code intelligence for android malware detection
CN109614795B (zh) 一种事件感知的安卓恶意软件检测方法
CN113935033A (zh) 特征融合的恶意代码家族分类方法、装置和存储介质
KR20200039912A (ko) Ai 기반 안드로이드 악성코드 자동화 분석 시스템 및 방법
CN111861463A (zh) 基于区块链和人工智能的信息智能识别方法及大数据平台
CN104123501A (zh) 一种基于多鉴定器集合的病毒在线检测方法
CN107341371A (zh) 一种适用于web组态的脚本控制方法
Ganesan et al. Robust malware detection using residual attention network
CN104504334A (zh) 用于评估分类规则选择性的系统及方法
CN106874762B (zh) 基于api依赖关系图的安卓恶意代码检测方法
CN114372519A (zh) 模型训练方法、api请求过滤方法、装置和存储介质
JP7396479B2 (ja) 学習装置、学習済みモデル生成方法、及び、プログラム
CN113918936A (zh) Sql注入攻击检测的方法以及装置
Tang et al. MUDROID: Android malware detection and classification based on permission and behavior for autonomous vehicles
EP4254241A1 (en) Method and device for image-based malware detection, and artificial intelligence-based endpoint detection and response system using same
CN112199573B (zh) 一种非法交易主动探测方法及系统
Athidhi et al. YOLOv7-based model for detecting safety helmet wear on construction sites
Kaushik et al. A novel approach for detecting malware in android applications using deep learning

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180608

Termination date: 20200812

CF01 Termination of patent right due to non-payment of annual fee