CN107612933A - 一种新型计算机网络病毒防御系统 - Google Patents

一种新型计算机网络病毒防御系统 Download PDF

Info

Publication number
CN107612933A
CN107612933A CN201710986679.XA CN201710986679A CN107612933A CN 107612933 A CN107612933 A CN 107612933A CN 201710986679 A CN201710986679 A CN 201710986679A CN 107612933 A CN107612933 A CN 107612933A
Authority
CN
China
Prior art keywords
mrow
msub
module
virus
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710986679.XA
Other languages
English (en)
Inventor
龚芳海
佘学文
陆元会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Lingnan Institute of Technology
Original Assignee
Guangdong Lingnan Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Lingnan Institute of Technology filed Critical Guangdong Lingnan Institute of Technology
Priority to CN201710986679.XA priority Critical patent/CN107612933A/zh
Publication of CN107612933A publication Critical patent/CN107612933A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明属于网络病毒防御技术领域,公开了一种新型计算机网络病毒防御系统,所述新型计算机网络病毒防御系统包括:端口检测模块、病毒监测模块、分析模块、主控模块、病毒特征库模块、病毒特征匹配模块、病毒隔离模块、病毒查杀模块、防止病毒反复感染模块。端口检测模块、病毒监测模块、分析模块分别通过电路线连接主控模块;主控模块通过电路线分别连接病毒特征库模块、病毒特征匹配模块、病毒隔离模块。本发明通过防止病毒反复感染模块可杜绝病毒再生能力;通过分析模块可针对僵尸网络病毒或者是对病毒攻击对象具有针对性的目标式攻击病毒进行分析及查杀,因此较一般防毒软件更具有针对性。

Description

一种新型计算机网络病毒防御系统
技术领域
本发明属于网络病毒防御技术领域,尤其涉及一种新型计算机网络病毒防御系统。
背景技术
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。然而,计算机病毒往往可以通过注入到系统进程中的恶意代码对其他恶意模块进行监控,当发现其他病毒模块被清除,会重新释放出这些模块和进程,从而实现再生的能力。而且对于企业用户而言,某些重要服务器的重启会带来严重的业务中断,因此急需一种更为有效的清除方法;同时现有的查杀病毒不具有针对性,查杀效果不明显。
综上所述,现有技术存在的问题是:现有技术不能有效的清除病毒的再生能力,查杀后的病毒,重新释放出被清除的病毒模块和进程,实现再生的能力;同时现有的查杀病毒不具有针对性,查杀效果不明显。
发明内容
针对现有技术存在的问题,本发明提供了一种新型计算机网络病毒防御系统。
本发明是这样实现的,一种新型计算机网络病毒防御系统包括:
端口检测模块,与主控模块连接,用于计算机系统开启进程端口进行实时检测;
病毒监测模块,与主控模块连接,用于用于侦测各客户端在取得因特网通讯服务的过程中该客户端流量中是否存在可疑文件;以监控各客户端的网络流量方式作为侦测是否下载可疑文件的依据,其中通讯服务为电子邮件收发、网页浏览、实时通讯、端对端软件文件分享以及FTP文件传输;
所述病毒监测模块利用相关度和冗余度的概念定义一组最小化的目标函数,用以评价雷达辐射源信号特征子集的质量;其中相关度倾向保留所有与数据结构关联紧密的特征,而冗余度则会排除与已选特征相关度高的特征;二者作为膜微粒群算法的适应度函数;
相关度目标采用熵度量指标,定义如下:
其中,N是客户端信号数据样本的个数;a是权重系数,Dij是样本i和样本j在x所表示的特征子集下的欧式距离;Da表示所有样本在全空间下欧式距离的平均值。Sij的取值必须归一化到[0,1];当选择的特征子集合理时,样本i和样本j若属于同类,则Sij的取值很小,反之越大;从而f1(x)选取最小值;
冗余度目标则利用相关系数,当相关系数绝对值越小,特征子集所包含的冗余越小;目标函数定义如下:
其中,nx表示客户端信号特征子集的个数;d是总的特征个数;xj和xk分别表示x中第j个和第k个元素的取值;bij表示第i个样本在第j个特征上的取值,baj表示所有样本在第j个特征上的均值。因此,在特征子集规模确定时,冗余度小的特征子集对应的目标函数f2(x)越小;
所述客户端信号特征选择方法具体包括:
步骤一,计算Pareto前沿点,根据相关度和冗余度目标函数计算雷达信号特征个体的适应度,并求出当前字符个体中的Pareto前沿点,时间复杂度为O(N2);
步骤二,初始化外部档案,Pareto前沿点数量小于预设数值R,则直接将所有点存入外部档案中;Pareto前沿点数量大于预设数值,根据公式(5)计算所有Pareto前沿点的拥挤距离,从拥挤距离最小的点开始逐一删除,直至备选存入外部档案的Pareto前沿点数量与预设数值相等;然后将这些前沿点存放在外部档案中;
式中,n表示目标函数的个数,di表示第i个字符对象的在种群中的拥挤距离,表示种群中第m个目标函数取得的最大值,表示种群中第m个目标函数取得的最小值,是第i个字符对象在第m维两侧最临近点的第m个目标函数值,其中
步骤三,调用分裂规则创建基本膜,完成准备工作后,表层膜内开始分裂生成M个基本膜;分裂基本膜数量M与外部档案的Pareto前沿点数量相等;然后将这些存档的Pareto前沿点作为该基本膜内种群的最优个体;最后,将其余各个个体放入距离自身最近的Pareto前沿点所在基本膜中,时间复杂度为O(N×R);
步骤四,基本膜内独立执行粒子群算法,各个基本膜内,以最先存入外部档案内的Pareto前沿点为种群最优个体,运用公式(3)Xt+1=Xt+Vt+1和和公式(2)Vt+1=ω×Vt+c1×rand( )×(pBest-Xt)+c2×rand()×(gBest-Xt),
Π=(V,T,C,μ,ω1,…,ωm,(R11),…(Rmm)),计算新的个体速度和位置。并根据最新的位置重新计算适应度;其中,公式(3)中,Vt,Vt+1分别是第t和第t+1次飞行的速度;Xt,Xt+1分别是经过第t和第t+1次飞行后粒子落在的位置;公式(4)中,V为字母表,其所包含元素为字符对象。它是对细胞内新陈代谢元素、物质的抽象;为输出字母表;为催化剂,这些元素在细胞进化过程中即不发生变化,也不产生新的字符。但在某些进化规则中必需有它的参与才能执行,如果不存在规则将无法被执行;μ是包含m个膜的膜结构,各个膜及其所围的区域用标号集H表示,H={1,2,…,m},其中m称为该膜系统的度;ωi∈V*(1≤i≤m)表示膜结构μ中的区域i里面含有对象的多重集,V*是V中字符组成的任意字符对象的集合;Ri(1≤i≤m)是进化规则的有限集,每一个Ri是与膜结构u中的区域i相关联的,ρi是Ri中的偏序关系,称为优先关系,表示规则Ri执行的优先关系。Ri的进化规则是二元组(u,v),通常写成u→v,v中字符可以属于V也可以不属于V,但当某规则执行后产生了不属于V的字符对象时,执行该规则后膜被溶解;u的长度即u所含字符对象的个数称为规则u→v的半径;
步骤五,溶解;完成各自的粒子群算法后,各个基本膜破裂,将新产生的字符(个体)重新释放到表层膜内;
步骤六,计算前沿点,放入外部档案;计算步骤五中所有被释放到表层膜字符的Pareto前沿点;并将这些点存入外部档案中;
步骤七,计算非支配排序,更新外部档案,判断外部档案字符数量是否超出限制,如果超出限制,重新档案内所有字符的拥挤距离;从拥挤距离最小的点开始逐一删除,直至外部档案内字符数量与预设数值相等,时间复杂度为O(D×2R×log(2R));
步骤八,迭代,判断当前状态是否满足结束循环的条件;如果不满足,则继续执行步骤三;如果满足,执行输出外部存档内的所有字符步骤;
分析模块,与主控模块连接,用于当病毒监测模块监测到客户端在取得网络通讯服务过程中该客户端流量中存在有可疑文件时,在取得网络通讯服务过程中客户端发生网络流量异常的情形,捕捉客户端在取得网络通讯服务过程中的可疑文件的可疑文件样本,并暂存于数据库中以供判断该可疑文件样本中是否存在网络病毒以及该网络病毒可能执行的恶意行为,并生成该可疑文件样本对应的网络病毒行为分析报告;
主控模块,与端口检测模块、病毒监测模块、分析模块、病毒特征库模块、病毒特征匹配模块、病毒隔离模块、病毒查杀模块连接,用于将端口检测模块、病毒监测模块、分析模块数据信息进行存储与处理分析,并对病毒程序进行防御措施;
所述主控模块估计时频重叠信号的双谱方法包括:
接收的时频重叠信号的表达式如下:
y(t)=x1(t)+x2(t)+…xp(t)+n(t);
其中xi(t)表示第i个分量信号,p为分量信号个数,n(t)表示高斯噪声信号,y(t)表示接收的时频重叠信号,其三阶累积量的表达式如下:
C3y12)=E[y(t)y(t+τ1)y(t+τ2)];
其中,τ1,τ2为两个不同时延;由三阶累积量的性质,高斯噪声的三阶累积量恒等于零,上式表示为:
即C3y12)=C3x12);
对C3y12)进行二次傅里叶变换可得到时频重叠信号的双谱B3y12):
B3y12)=B3x12)=X(ω1)X(ω2)X*12);
其中,ω1,ω2为两个不同频率;
所述主控模块时频重叠MASK的信号模型表示为:
其中,N为时频重叠信号的信号分量个数,n(t)是加性高斯白噪声,si(t)为时频重叠信号的信号分量,其表示为式中Ai表示信号分量的幅度,ai(m)表示信号分量的码元符号,p(t)表示成型滤波函数,Ti表示信号分量的码元周期,fci表示信号分量的载波频率,表示信号分量的相位;MASK信号的循环双谱的对角切片谱表示为:
其中,y(t)表示MASK信号,α是y(t)的循环频率,fc表示信号的载波频率,T是信号的码元周期,k为整数,Ca,3表示随机序列a的三阶累积量,δ()是冲激函数,P(f)是成型脉冲函数,表达式为:
对循环双谱的对角切片谱取f=0截面得到:
对于MASK信号,其循环双谱的对角切片谱的f=0截面,在处存在峰值,并携有信号的载频信息;由于循环双谱的对角切片谱满足线性叠加性,则时频重叠MASK信号循环双谱的对角切片谱的表达式为:
其中,是常数,与第i个信号分量的调制方式有关,Ti是第i个信号分量的码元周期;
病毒特征库模块,与主控模块连接,用于存储各类病毒特征信息数据;
病毒特征匹配模块,与主控模块连接、病毒查杀模块,用于计算被监控主机通信数据包的病毒特征指纹,与病毒特征库模块内的病毒特征比对,并将对比结果发送到病毒查杀模块进行处理;
病毒隔离模块,与主控模块连接,用于利用模拟服务进程与产生异常流量的主机通信,提取攻击指纹特征,充实病毒特征库;
病毒查杀模块,与病毒特征匹配模块、防止病毒反复感染模块连接,用于对病毒特征匹配模块匹配结果进行处理,如果匹配成功则进行查杀,如果没有匹配成功则记录存储查杀信息记录;
防止病毒反复感染模块,与病毒查杀模块连接,用于对病毒查杀模块查杀病毒后,防止病毒被清除后重新释放出病毒和进程,实现再生的能力。
进一步,所述分析模块具体分析方法如下:
步骤一,先行将所捕捉的各客户端取得通讯服务过程中所存在的可疑文件样本移至沙箱(sandbox)中,从而于该沙箱中开启该可疑文件样本,从而分析该可疑文件样本中是否会对系统进行攻击而产生可执行的攻击程序,若有,则进一步针对该可执行的攻击程序的安全性进行分析,例如分析该程序是否会尝试修改系统设定、执行漏洞攻击、窃取系统数据以及对外下载更多攻击程序等等恶意程序的行为,故可将含有危害性的可执行程序的可疑文件样本确定为恶意文件。
步骤二,令该分析模块通过开启该恶意文件来识别其相应的病毒行为模式,例如已经实施的病毒行为,正在进行的病毒行为以及将要执行的病毒行为等。
步骤三,再令分析模块分析该恶意文件是否有网络访问请求,若有则提取该恶意文件的网络访问路径、访问程序名称等信息,并针对该恶意文件的网络访问请求执行监控,以此确定出与该恶意文件相关的网络恶意站点以及病毒控制主机,
步骤四,令分析模块记录该恶意文件中所存在的网络病毒及其病毒行为模式(如受控制及感染行为),以及与该恶意文件相关的网络恶意站点以及病毒控制主机的地址等信息,并生成前述网络病毒行为分析报告。
进一步,所述防止病毒反复感染模块方法如下:
首先,扫描并清除计算机中存在的所述计算机病毒的恶意模块,并记录被清除的恶意模块的信息;
然后,根据所述被清除的恶意模块的信息生成拦截对象列表并传输给内核驱动;
最后,通过所述内核驱动阻止其他进程再次创建所述拦截对象列表中记录的恶意模块。
本发明通过防止病毒反复感染模块可将计算机病毒的恶意模块进行扫描和清除的同时,将其记录在拦截对象列表中,最后通过内核驱动阻止其他进程再次创建所述拦截对象列表中记录的恶意模块,杜绝病毒再生能力;通过分析模块可针对网络中各种已知或未知的网络攻击及恶意文件进行实时地分析及阻断防御处理,不但可提高病毒查杀的成功效率亦能有效降低客户端遭受病毒攻击的风险,且本发明通过部署至ISP/IDC网络中,可针对僵尸网络病毒或者是对病毒攻击对象具有针对性的目标式攻击病毒进行分析及查杀,因此较一般防毒软件更具有针对性。
附图说明
图1是本发明实施例提供的新型计算机网络病毒防御系统结构示意图;
图中:1、端口检测模块;2、病毒监测模块;3、分析模块;4、主控模块;5、病毒特征库模块;6、病毒特征匹配模块;7、病毒隔离模块;8、病毒查杀模块;9、防止病毒反复感染模块。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下。
下面结合附图对本发明的结构作详细的描述。
如图1所示,本发明实施例提供的新型计算机网络病毒防御系统包括:端口检测模块1、病毒监测模块2、分析模块3、主控模块4、病毒特征库模块5、病毒特征匹配模块6、病毒隔离模块7、病毒查杀模块8。
端口检测模块1、病毒监测模块2、分析模块3分别通过电路线连接主控模块4;主控模块4通过电路线分别连接病毒特征库模块5、病毒特征匹配模块6、病毒隔离模块7。
端口检测模块1,与主控模块4连接,用于计算机系统开启进程端口进行实时检测;
病毒监测模块2,与主控模块4连接,用于用于侦测各客户端在取得因特网通讯服务的过程中该客户端流量中是否存在可疑文件。以监控各客户端的网络流量方式作为侦测是否下载可疑文件的依据,其中通讯服务为电子邮件收发、网页浏览、实时通讯、端对端软件(P2P)文件分享以及FTP文件传输等;
分析模块3,与主控模块4连接,用于当病毒监测模块2监测到客户端在取得网络通讯服务过程中该客户端流量中存在有可疑文件时,例如在取得网络通讯服务过程中客户端发生网络流量异常的情形,捕捉客户端在取得网络通讯服务过程中的可疑文件的可疑文件样本,并暂存于数据库中以供判断该可疑文件样本中是否存在网络病毒以及该网络病毒可能执行的恶意行为,并生成该可疑文件样本对应的网络病毒行为分析报告;
主控模块4,与端口检测模块1、病毒监测模块2、分析模块3、病毒特征库模块5、病毒特征匹配模块6、病毒隔离模块7、病毒查杀模块8连接,用于将端口检测模块1、病毒监测模块2、分析模块3数据信息进行存储与处理分析,并对病毒程序进行防御措施;
病毒特征库模块5,与主控模块4连接,用于存储各类病毒特征信息数据;
病毒特征匹配模块6,与主控模块4连接、病毒查杀模块8,用于计算被监控主机通信数据包的病毒特征指纹,与病毒特征库模块5内的病毒特征比对,并将对比结果发送到病毒查杀模块8进行处理;
病毒隔离模块7,与主控模块4连接,用于利用模拟服务进程与产生异常流量的主机通信,提取攻击指纹特征,充实病毒特征库;
病毒查杀模块8,与病毒特征匹配模块6、防止病毒反复感染模块9连接,用于对病毒特征匹配模块6匹配结果进行处理,如果匹配成功则进行查杀,如果没有匹配成功则记录存储查杀信息记录。
防止病毒反复感染模块9,与病毒查杀模块8连接,用于对病毒查杀模块8查杀病毒后,防止病毒被清除后重新释放出病毒和进程,从而实现再生的能力。
所述病毒监测模块利用相关度和冗余度的概念定义一组最小化的目标函数,用以评价雷达辐射源信号特征子集的质量;其中相关度倾向保留所有与数据结构关联紧密的特征,而冗余度则会排除与已选特征相关度高的特征;二者作为膜微粒群算法的适应度函数;
相关度目标采用熵度量指标,定义如下:
其中,N是客户端信号数据样本的个数;a是权重系数,Dij是样本i和样本j在x所表示的特征子集下的欧式距离;Da表示所有样本在全空间下欧式距离的平均值。Sij的取值必须归一化到[0,1];当选择的特征子集合理时,样本i和样本j若属于同类,则Sij的取值很小,反之越大;从而f1(x)选取最小值;
冗余度目标则利用相关系数,当相关系数绝对值越小,特征子集所包含的冗余越小;目标函数定义如下:
其中,nx表示客户端信号特征子集的个数;d是总的特征个数;xj和xk分别表示x中第j个和第k个元素的取值;bij表示第i个样本在第j个特征上的取值,baj表示所有样本在第j个特征上的均值。因此,在特征子集规模确定时,冗余度小的特征子集对应的目标函数f2(x)越小;
所述客户端信号特征选择方法具体包括:
步骤一,计算Pareto前沿点,根据相关度和冗余度目标函数计算雷达信号特征个体的适应度,并求出当前字符个体中的Pareto前沿点,时间复杂度为O(N2);
步骤二,初始化外部档案,Pareto前沿点数量小于预设数值R,则直接将所有点存入外部档案中;Pareto前沿点数量大于预设数值,根据公式(5)计算所有Pareto前沿点的拥挤距离,从拥挤距离最小的点开始逐一删除,直至备选存入外部档案的Pareto前沿点数量与预设数值相等;然后将这些前沿点存放在外部档案中;
式中,n表示目标函数的个数,di表示第i个字符对象的在种群中的拥挤距离,表示种群中第m个目标函数取得的最大值,表示种群中第m个目标函数取得的最小值,是第i个字符对象在第m维两侧最临近点的第m个目标函数值,其中
步骤三,调用分裂规则创建基本膜,完成准备工作后,表层膜内开始分裂生成M个基本膜;分裂基本膜数量M与外部档案的Pareto前沿点数量相等;然后将这些存档的Pareto前沿点作为该基本膜内种群的最优个体;最后,将其余各个个体放入距离自身最近的Pareto前沿点所在基本膜中,时间复杂度为O(N×R);
步骤四,基本膜内独立执行粒子群算法,各个基本膜内,以最先存入外部档案内的Pareto前沿点为种群最优个体,运用公式(3)Xt+1=Xt+Vt+1和和公式(2)Vt+1=ω×Vt+c1×rand()×(pBest-Xt)+c2×rand()×(gBest-Xt),
Π=(V,T,C,μ,ω1,…,ωm,(R11),…(Rmm)),计算新的个体速度和位置。并根据最新的位置重新计算适应度;其中,公式(3)中,Vt,Vt+1分别是第t和第t+1次飞行的速度;Xt,Xt+1分别是经过第t和第t+1次飞行后粒子落在的位置;公式(4)中,V为字母表,其所包含元素为字符对象。它是对细胞内新陈代谢元素、物质的抽象;为输出字母表;为催化剂,这些元素在细胞进化过程中即不发生变化,也不产生新的字符。但在某些进化规则中必需有它的参与才能执行,如果不存在规则将无法被执行;μ是包含m个膜的膜结构,各个膜及其所围的区域用标号集H表示,H={1,2,…,m},其中m称为该膜系统的度;ωi∈V*(1≤i≤m)表示膜结构μ中的区域i里面含有对象的多重集,V*是V中字符组成的任意字符对象的集合;Ri(1≤i≤m)是进化规则的有限集,每一个Ri是与膜结构u中的区域i相关联的,ρi是Ri中的偏序关系,称为优先关系,表示规则Ri执行的优先关系。Ri的进化规则是二元组(u,v),通常写成u→v,v中字符可以属于V也可以不属于V,但当某规则执行后产生了不属于V的字符对象时,执行该规则后膜被溶解;u的长度即u所含字符对象的个数称为规则u→v的半径;
步骤五,溶解;完成各自的粒子群算法后,各个基本膜破裂,将新产生的字符(个体)重新释放到表层膜内;
步骤六,计算前沿点,放入外部档案;计算步骤五中所有被释放到表层膜字符的Pareto前沿点;并将这些点存入外部档案中;
步骤七,计算非支配排序,更新外部档案,判断外部档案字符数量是否超出限制,如果超出限制,重新档案内所有字符的拥挤距离;从拥挤距离最小的点开始逐一删除,直至外部档案内字符数量与预设数值相等,时间复杂度为O(D×2R×log(2R));
步骤八,迭代,判断当前状态是否满足结束循环的条件;如果不满足,则继续执行步骤三;如果满足,执行输出外部存档内的所有字符步骤。
所述主控模块估计时频重叠信号的双谱方法包括:
接收的时频重叠信号的表达式如下:
y(t)=x1(t)+x2(t)+…xp(t)+n(t);
其中xi(t)表示第i个分量信号,p为分量信号个数,n(t)表示高斯噪声信号,y(t)表示接收的时频重叠信号,其三阶累积量的表达式如下:
C3y12)=E[y(t)y(t+τ1)y(t+τ2)];
其中,τ1,τ2为两个不同时延;由三阶累积量的性质,高斯噪声的三阶累积量恒等于零,上式表示为:
即C3y12)=C3x12);
对C3y12)进行二次傅里叶变换可得到时频重叠信号的双谱B3y12):
B3y12)=B3x12)=X(ω1)X(ω2)X*12);
其中,ω1,ω2为两个不同频率;
所述主控模块时频重叠MASK的信号模型表示为:
其中,N为时频重叠信号的信号分量个数,n(t)是加性高斯白噪声,si(t)为时频重叠信号的信号分量,其表示为式中Ai表示信号分量的幅度,ai(m)表示信号分量的码元符号,p(t)表示成型滤波函数,Ti表示信号分量的码元周期,fci表示信号分量的载波频率,表示信号分量的相位;MASK信号的循环双谱的对角切片谱表示为:
其中,y(t)表示MASK信号,α是y(t)的循环频率,fc表示信号的载波频率,T是信号的码元周期,k为整数,Ca,3表示随机序列a的三阶累积量,δ()是冲激函数,P(f)是成型脉冲函数,表达式为:
对循环双谱的对角切片谱取f=0截面得到:
对于MASK信号,其循环双谱的对角切片谱的f=0截面,在处存在峰值,并携有信号的载频信息;由于循环双谱的对角切片谱满足线性叠加性,则时频重叠MASK信号循环双谱的对角切片谱的表达式为:
其中,是常数,与第i个信号分量的调制方式有关,Ti是第i个信号分量的码元周期。
本发明提供的分析模块3具体分析方法如下:
步骤一,先行将所捕捉的各客户端取得通讯服务过程中所存在的可疑文件样本移至沙箱(sandbox)中,从而于该沙箱中开启该可疑文件样本,从而分析该可疑文件样本中是否会对系统进行攻击而产生可执行的攻击程序,若有,则进一步针对该可执行的攻击程序的安全性进行分析,例如分析该程序是否会尝试修改系统设定、执行漏洞攻击、窃取系统数据以及对外下载更多攻击程序等等恶意程序的行为,故可将含有危害性的可执行程序的可疑文件样本确定为恶意文件。
步骤二,令该分析模块3通过开启该恶意文件来识别其相应的病毒行为模式,例如已经实施的病毒行为,正在进行的病毒行为以及将要执行的病毒行为等。
步骤三,再令分析模块3分析该恶意文件是否有网络访问请求,若有则提取该恶意文件的网络访问路径、访问程序名称等信息,并针对该恶意文件的网络访问请求执行监控,以此确定出与该恶意文件相关的网络恶意站点以及病毒控制主机,
步骤四,令分析模块3记录该恶意文件中所存在的网络病毒及其病毒行为模式(如受控制及感染行为),以及与该恶意文件相关的网络恶意站点以及病毒控制主机的地址等信息,并生成前述网络病毒行为分析报告。
本发明提供的防止病毒反复感染模块9方法如下:
首先,扫描并清除计算机中存在的所述计算机病毒的恶意模块,并记录被清除的恶意模块的信息;
其次,根据所述被清除的恶意模块的信息生成拦截对象列表并传输给内核驱动;
最后,通过所述内核驱动阻止其他进程再次创建所述拦截对象列表中记录的恶意模块。
本发明端口检测模块1、病毒监测模块2、分析模块3获取的数据信息通过主控模块4进行存储与处理分析,调取病毒特征匹配模块6对计算被监控主机通信数据包的病毒特征指纹,与病毒特征库模块5内的病毒特征比对,并将对比结果发送到病毒查杀模块8进行处理;如果匹配成功则进行查杀,如果没有匹配成功则记录存储查杀信息记录。
以上所述仅是对本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与修饰,均属于本发明技术方案的范围内。

Claims (3)

1.一种新型计算机网络病毒防御系统,其特征在于,所述新型计算机网络病毒防御系统包括:
端口检测模块,与主控模块连接,用于计算机系统开启进程端口进行实时检测;
病毒监测模块,与主控模块连接,用于用于侦测各客户端在取得因特网通讯服务的过程中该客户端流量中是否存在可疑文件;以监控各客户端的网络流量方式作为侦测是否下载可疑文件的依据,其中通讯服务为电子邮件收发、网页浏览、实时通讯、端对端软件文件分享以及FTP文件传输;
所述病毒监测模块利用相关度和冗余度的概念定义一组最小化的目标函数,用以评价雷达辐射源信号特征子集的质量;其中相关度倾向保留所有与数据结构关联紧密的特征,而冗余度则会排除与已选特征相关度高的特征;二者作为膜微粒群算法的适应度函数;
相关度目标采用熵度量指标,定义如下:
<mrow> <msub> <mi>f</mi> <mn>1</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mo>-</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mrow> <mo>(</mo> <msub> <mi>s</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mi>lg</mi> <mi> </mi> <msub> <mi>s</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>+</mo> <mo>(</mo> <mrow> <mn>1</mn> <mo>-</mo> <msub> <mi>s</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> </mrow> <mo>)</mo> <mi>lg</mi> <mo>(</mo> <mrow> <mn>1</mn> <mo>-</mo> <msub> <mi>s</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> </mrow> <mo>)</mo> <mo>)</mo> </mrow> </mrow>
sij=exp(-aDij),
其中,N是客户端信号数据样本的个数;a是权重系数,Dij是样本i和样本j在x所表示的特征子集下的欧式距离;Da表示所有样本在全空间下欧式距离的平均值。Sij的取值必须归一化到[0,1];当选择的特征子集合理时,样本i和样本j若属于同类,则Sij的取值很小,反之越大;从而f1(x)选取最小值;
冗余度目标则利用相关系数,当相关系数绝对值越小,特征子集所包含的冗余越小;目标函数定义如下:
<mrow> <msub> <mi>f</mi> <mn>2</mn> </msub> <mrow> <mo>(</mo> <mi>x</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mn>1</mn> <mi>n</mi> </mfrac> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>d</mi> </munderover> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>d</mi> </munderover> <msub> <mi>x</mi> <mi>j</mi> </msub> <msub> <mi>x</mi> <mi>k</mi> </msub> <mo>|</mo> <msub> <mi>c</mi> <mrow> <mi>j</mi> <mi>k</mi> </mrow> </msub> <mo>|</mo> <mo>-</mo> <msub> <mi>n</mi> <mi>x</mi> </msub> </mrow>
<mrow> <msub> <mi>c</mi> <mrow> <mi>j</mi> <mi>k</mi> </mrow> </msub> <mo>=</mo> <mfrac> <mrow> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <mrow> <mo>(</mo> <msub> <mi>b</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>b</mi> <mrow> <mi>a</mi> <mi>j</mi> </mrow> </msub> <mo>)</mo> </mrow> <mrow> <mo>(</mo> <msub> <mi>b</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>b</mi> <mrow> <mi>a</mi> <mi>k</mi> </mrow> </msub> <mo>)</mo> </mrow> </mrow> <mrow> <msqrt> <mrow> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <msup> <mrow> <mo>(</mo> <msub> <mi>b</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>b</mi> <mrow> <mi>a</mi> <mi>j</mi> </mrow> </msub> <mo>)</mo> </mrow> <mn>2</mn> </msup> </mrow> </msqrt> <msqrt> <mrow> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <msup> <mrow> <mo>(</mo> <msub> <mi>b</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>b</mi> <mrow> <mi>a</mi> <mi>k</mi> </mrow> </msub> <mo>)</mo> </mrow> <mn>2</mn> </msup> </mrow> </msqrt> </mrow> </mfrac> </mrow>
其中,nx表示客户端信号特征子集的个数;d是总的特征个数;xj和xk分别表示x中第j个和第k个元素的取值;bij表示第i个样本在第j个特征上的取值,baj表示所有样本在第j个特征上的均值。因此,在特征子集规模确定时,冗余度小的特征子集对应的目标函数f2(x)越小;
所述客户端信号特征选择方法具体包括:
步骤一,计算Pareto前沿点,根据相关度和冗余度目标函数计算雷达信号特征个体的适应度,并求出当前字符个体中的Pareto前沿点,时间复杂度为O(N2);
步骤二,初始化外部档案,Pareto前沿点数量小于预设数值R,则直接将所有点存入外部档案中;Pareto前沿点数量大于预设数值,根据公式(5)计算所有Pareto前沿点的拥挤距离,从拥挤距离最小的点开始逐一删除,直至备选存入外部档案的Pareto前沿点数量与预设数值相等;然后将这些前沿点存放在外部档案中;
式中,n表示目标函数的个数,di表示第i个字符对象的在种群中的拥挤距离,表示种群中第m个目标函数取得的最大值,表示种群中第m个目标函数取得的最小值,是第i个字符对象在第m维两侧最临近点的第m个目标函数值,其中
步骤三,调用分裂规则创建基本膜,完成准备工作后,表层膜内开始分裂生成M个基本膜;分裂基本膜数量M与外部档案的Pareto前沿点数量相等;然后将这些存档的Pareto前沿点作为该基本膜内种群的最优个体;最后,将其余各个个体放入距离自身最近的Pareto前沿点所在基本膜中,时间复杂度为O(N×R);
步骤四,基本膜内独立执行粒子群算法,各个基本膜内,以最先存入外部档案内的Pareto前沿点为种群最优个体,运用公式(3)Xt+1=Xt+Vt+1和和公式(2)Vt+1=ω×Vt+c1×rand()×(pBest-Xt)+c2×rand()×(gBest-Xt),
Π=(V,T,C,μ,ω1,…,ωm,(R11),…(Rmm)),计算新的个体速度和位置。并根据最新的位置重新计算适应度;其中,公式(3)中,Vt,Vt+1分别是第t和第t+1次飞行的速度;Xt,Xt+1分别是经过第t和第t+1次飞行后粒子落在的位置;公式(4)中,V为字母表,其所包含元素为字符对象。它是对细胞内新陈代谢元素、物质的抽象;为输出字母表;为催化剂,这些元素在细胞进化过程中即不发生变化,也不产生新的字符。但在某些进化规则中必需有它的参与才能执行,如果不存在规则将无法被执行;μ是包含m个膜的膜结构,各个膜及其所围的区域用标号集H表示,H={1,2,…,m},其中m称为该膜系统的度;ωi∈V*(1≤i≤m)表示膜结构μ中的区域i里面含有对象的多重集,V*是V中字符组成的任意字符对象的集合;Ri(1≤i≤m)是进化规则的有限集,每一个Ri是与膜结构u中的区域i相关联的,ρi是Ri中的偏序关系,称为优先关系,表示规则Ri执行的优先关系。Ri的进化规则是二元组(u,v),通常写成u→v,v中字符可以属于V也可以不属于V,但当某规则执行后产生了不属于V的字符对象时,执行该规则后膜被溶解;u的长度即u所含字符对象的个数称为规则u→v的半径;
步骤五,溶解;完成各自的粒子群算法后,各个基本膜破裂,将新产生的字符(个体)重新释放到表层膜内;
步骤六,计算前沿点,放入外部档案;计算步骤五中所有被释放到表层膜字符的Pareto前沿点;并将这些点存入外部档案中;
步骤七,计算非支配排序,更新外部档案,判断外部档案字符数量是否超出限制,如果超出限制,重新档案内所有字符的拥挤距离;从拥挤距离最小的点开始逐一删除,直至外部档案内字符数量与预设数值相等,时间复杂度为O(D×2R×log(2R));
步骤八,迭代,判断当前状态是否满足结束循环的条件;如果不满足,则继续执行步骤三;如果满足,执行输出外部存档内的所有字符步骤;
分析模块,与主控模块连接,用于当病毒监测模块监测到客户端在取得网络通讯服务过程中该客户端流量中存在有可疑文件时,在取得网络通讯服务过程中客户端发生网络流量异常的情形,捕捉客户端在取得网络通讯服务过程中的可疑文件的可疑文件样本,并暂存于数据库中以供判断该可疑文件样本中是否存在网络病毒以及该网络病毒可能执行的恶意行为,并生成该可疑文件样本对应的网络病毒行为分析报告;
主控模块,与端口检测模块、病毒监测模块、分析模块、病毒特征库模块、病毒特征匹配模块、病毒隔离模块、病毒查杀模块连接,用于将端口检测模块、病毒监测模块、分析模块数据信息进行存储与处理分析,并对病毒程序进行防御措施;
所述主控模块估计时频重叠信号的双谱方法包括:
接收的时频重叠信号的表达式如下:
y(t)=x1(t)+x2(t)+…xp(t)+n(t);
其中xi(t)表示第i个分量信号,p为分量信号个数,n(t)表示高斯噪声信号,y(t)表示接收的时频重叠信号,其三阶累积量的表达式如下:
C3y12)=E[y(t)y(t+τ1)y(t+τ2)];
其中,τ1,τ2为两个不同时延;由三阶累积量的性质,高斯噪声的三阶累积量恒等于零,上式表示为:
<mrow> <msub> <mi>C</mi> <mrow> <mn>3</mn> <mi>y</mi> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>&amp;tau;</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>&amp;tau;</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>C</mi> <mrow> <mn>3</mn> <msub> <mi>x</mi> <mn>1</mn> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>&amp;tau;</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>&amp;tau;</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>+</mo> <msub> <mi>C</mi> <mrow> <mn>3</mn> <msub> <mi>x</mi> <mn>2</mn> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>&amp;tau;</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>&amp;tau;</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>+</mo> <mo>...</mo> <mo>+</mo> <msub> <mi>C</mi> <mrow> <mn>3</mn> <msub> <mi>x</mi> <mi>p</mi> </msub> </mrow> </msub> <mrow> <mo>(</mo> <msub> <mi>&amp;tau;</mi> <mn>1</mn> </msub> <mo>,</mo> <msub> <mi>&amp;tau;</mi> <mn>2</mn> </msub> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
即C3y12)=C3x12);
对C3y12)进行二次傅里叶变换可得到时频重叠信号的双谱B3y12):
B3y12)=B3x12)=X(ω1)X(ω2)X*12);
其中,ω1,ω2为两个不同频率;
所述主控模块时频重叠MASK的信号模型表示为:
<mrow> <mi>x</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>=</mo> <munderover> <mo>&amp;Sigma;</mo> <mrow> <mi>i</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>N</mi> </munderover> <msub> <mi>s</mi> <mi>i</mi> </msub> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>+</mo> <mi>n</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>;</mo> </mrow>
其中,N为时频重叠信号的信号分量个数,n(t)是加性高斯白噪声,si(t)为时频重叠信号的信号分量,其表示为式中Ai表示信号分量的幅度,ai(m)表示信号分量的码元符号,p(t)表示成型滤波函数,Ti表示信号分量的码元周期,fci表示信号分量的载波频率,表示信号分量的相位;MASK信号的循环双谱的对角切片谱表示为:
其中,y(t)表示MASK信号,α是y(t)的循环频率,fc表示信号的载波频率,T是信号的码元周期,k为整数,Ca,3表示随机序列a的三阶累积量,δ()是冲激函数,P(f)是成型脉冲函数,表达式为:
<mrow> <mi>P</mi> <mrow> <mo>(</mo> <mi>f</mi> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <mi>sin</mi> <mi>&amp;pi;</mi> <mi>f</mi> <mi>T</mi> </mrow> <mrow> <mi>&amp;pi;</mi> <mi>f</mi> </mrow> </mfrac> <mo>;</mo> </mrow>
对循环双谱的对角切片谱取f=0截面得到:
对于MASK信号,其循环双谱的对角切片谱的f=0截面,在处存在峰值,并携有信号的载频信息;由于循环双谱的对角切片谱满足线性叠加性,则时频重叠MASK信号循环双谱的对角切片谱的表达式为:
其中,是常数,与第i个信号分量的调制方式有关,Ti是第i个信号分量的码元周期;
病毒特征库模块,与主控模块连接,用于存储各类病毒特征信息数据;
病毒特征匹配模块,与主控模块连接、病毒查杀模块,用于计算被监控主机通信数据包的病毒特征指纹,与病毒特征库模块内的病毒特征比对,并将对比结果发送到病毒查杀模块进行处理;
病毒隔离模块,与主控模块连接,用于利用模拟服务进程与产生异常流量的主机通信,提取攻击指纹特征,充实病毒特征库;
病毒查杀模块,与病毒特征匹配模块、防止病毒反复感染模块连接,用于对病毒特征匹配模块匹配结果进行处理,如果匹配成功则进行查杀,如果没有匹配成功则记录存储查杀信息记录;
防止病毒反复感染模块,与病毒查杀模块连接,用于对病毒查杀模块查杀病毒后,防止病毒被清除后重新释放出病毒和进程,实现再生的能力。
2.如权利要求1所述的新型计算机网络病毒防御系统,其特征在于,所述分析模块具体分析方法如下:
步骤一,先行将所捕捉的各客户端取得通讯服务过程中所存在的可疑文件样本移至沙箱中,从而于该沙箱中开启该可疑文件样本,从而分析该可疑文件样本中是否会对系统进行攻击而产生可执行的攻击程序,若有,则进一步针对该可执行的攻击程序的安全性进行分析,分析该程序是否会尝试修改系统设定、执行漏洞攻击、窃取系统数据以及对外下载更多攻击程序恶意程序的行为,故可将含有危害性的可执行程序的可疑文件样本确定为恶意文件;
步骤二,令该分析模块通过开启该恶意文件来识别其相应的病毒行为模式,例如已经实施的病毒行为,正在进行的病毒行为以及将要执行的病毒行为;
步骤三,再令分析模块分析该恶意文件是否有网络访问请求,若有则提取该恶意文件的网络访问路径、访问程序名称信息,并针对该恶意文件的网络访问请求执行监控,以此确定出与该恶意文件相关的网络恶意站点以及病毒控制主机;
步骤四,令分析模块记录该恶意文件中所存在的网络病毒及其病毒行为模式,以及与该恶意文件相关的网络恶意站点以及病毒控制主机的地址信息,并生成前述网络病毒行为分析报告。
3.如权利要求1所述的新型计算机网络病毒防御系统,其特征在于,所述防止病毒反复感染模块方法如下:
首先,扫描并清除计算机中存在的所述计算机病毒的恶意模块,并记录被清除的恶意模块的信息;
然后,根据被清除的恶意模块的信息生成拦截对象列表并传输给内核驱动;
最后,通过内核驱动阻止其他进程再次创建所述拦截对象列表中记录的恶意模块。
CN201710986679.XA 2017-10-20 2017-10-20 一种新型计算机网络病毒防御系统 Pending CN107612933A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710986679.XA CN107612933A (zh) 2017-10-20 2017-10-20 一种新型计算机网络病毒防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710986679.XA CN107612933A (zh) 2017-10-20 2017-10-20 一种新型计算机网络病毒防御系统

Publications (1)

Publication Number Publication Date
CN107612933A true CN107612933A (zh) 2018-01-19

Family

ID=61077810

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710986679.XA Pending CN107612933A (zh) 2017-10-20 2017-10-20 一种新型计算机网络病毒防御系统

Country Status (1)

Country Link
CN (1) CN107612933A (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108107299A (zh) * 2018-02-09 2018-06-01 衢州学院 一种微电网小信号稳定性分析并参数协调整定系统
CN108540474A (zh) * 2018-04-10 2018-09-14 成都理工大学 一种计算机网络防御决策系统
CN109714426A (zh) * 2019-01-09 2019-05-03 田凤香 网络程序自动下载方法
CN109800337A (zh) * 2018-12-06 2019-05-24 成都网安科技发展有限公司 一种适用于大字母表的多模式正则匹配算法
CN110311913A (zh) * 2019-07-03 2019-10-08 上海应用技术大学 计算机网络安全系统、使用方法、设备及存储介质
CN111161642A (zh) * 2019-12-31 2020-05-15 山东中联晶智信息科技有限公司 一种具有红外线触控功能并实现3d播放的led显示屏
CN111191234A (zh) * 2019-08-07 2020-05-22 腾讯云计算(北京)有限责任公司 一种病毒信息检测的方法及装置
CN111865974A (zh) * 2020-07-17 2020-10-30 上海国际技贸联合有限公司 一种网络安全防御系统及方法
CN111949982A (zh) * 2020-07-30 2020-11-17 珠海市鸿瑞信息技术股份有限公司 一种基于电力协议的控制阻断隔离系统
CN112651021A (zh) * 2020-12-23 2021-04-13 湖南工学院 一种基于大数据的信息安全防御系统
CN116455672A (zh) * 2023-05-25 2023-07-18 南京天谷电气科技有限公司 一种新能源场站网络安全监控预警系统
CN116881918A (zh) * 2023-09-08 2023-10-13 北京安天网络安全技术有限公司 进程安全检测防护方法、装置、电子设备及介质
CN117834776A (zh) * 2024-01-05 2024-04-05 广州新致信息科技有限公司 一种用于移动用户可疑电话的智能监控系统
CN117879974A (zh) * 2024-03-11 2024-04-12 西昌学院 一种基于边缘计算的网络安全防护方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457495A (zh) * 2010-10-21 2012-05-16 中华电信股份有限公司 网络病毒防护方法及系统
CN102867146A (zh) * 2012-09-18 2013-01-09 珠海市君天电子科技有限公司 一种防止计算机病毒反复感染系统的方法及系统
CN105939188A (zh) * 2016-06-13 2016-09-14 西安电子科技大学 一种underlay频谱共享下时频重叠MASK信号的载频估计方法
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN107248964A (zh) * 2017-05-18 2017-10-13 西安电子科技大学 一种underlay频谱共享时频重叠信号码速率估计方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102457495A (zh) * 2010-10-21 2012-05-16 中华电信股份有限公司 网络病毒防护方法及系统
CN102867146A (zh) * 2012-09-18 2013-01-09 珠海市君天电子科技有限公司 一种防止计算机病毒反复感染系统的方法及系统
CN105939188A (zh) * 2016-06-13 2016-09-14 西安电子科技大学 一种underlay频谱共享下时频重叠MASK信号的载频估计方法
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN107248964A (zh) * 2017-05-18 2017-10-13 西安电子科技大学 一种underlay频谱共享时频重叠信号码速率估计方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
夏虎等: "《采用多目标进化模型的无监督故障特征选择算法》", 《振动与冲击》 *
屠传运等: "《基于膜系统下的一种多目标优化算法》", 《智能系统学报》 *
韩敏等: "《一种基于膜系统理论的多目标演化算法》", 《自动化学报》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108107299A (zh) * 2018-02-09 2018-06-01 衢州学院 一种微电网小信号稳定性分析并参数协调整定系统
CN108540474A (zh) * 2018-04-10 2018-09-14 成都理工大学 一种计算机网络防御决策系统
CN108540474B (zh) * 2018-04-10 2021-03-05 成都理工大学 一种计算机网络防御决策系统
CN109800337A (zh) * 2018-12-06 2019-05-24 成都网安科技发展有限公司 一种适用于大字母表的多模式正则匹配算法
CN109800337B (zh) * 2018-12-06 2023-07-11 成都网安科技发展有限公司 一种适用于大字母表的多模式正则匹配算法
CN109714426A (zh) * 2019-01-09 2019-05-03 田凤香 网络程序自动下载方法
CN110311913A (zh) * 2019-07-03 2019-10-08 上海应用技术大学 计算机网络安全系统、使用方法、设备及存储介质
CN111191234A (zh) * 2019-08-07 2020-05-22 腾讯云计算(北京)有限责任公司 一种病毒信息检测的方法及装置
CN111161642A (zh) * 2019-12-31 2020-05-15 山东中联晶智信息科技有限公司 一种具有红外线触控功能并实现3d播放的led显示屏
CN111865974A (zh) * 2020-07-17 2020-10-30 上海国际技贸联合有限公司 一种网络安全防御系统及方法
CN111949982B (zh) * 2020-07-30 2023-08-08 珠海市鸿瑞信息技术股份有限公司 一种基于电力协议的控制阻断隔离系统
CN111949982A (zh) * 2020-07-30 2020-11-17 珠海市鸿瑞信息技术股份有限公司 一种基于电力协议的控制阻断隔离系统
CN112651021A (zh) * 2020-12-23 2021-04-13 湖南工学院 一种基于大数据的信息安全防御系统
CN116455672A (zh) * 2023-05-25 2023-07-18 南京天谷电气科技有限公司 一种新能源场站网络安全监控预警系统
CN116455672B (zh) * 2023-05-25 2023-12-01 南京天谷电气科技有限公司 一种新能源场站网络安全监控预警系统
CN116881918A (zh) * 2023-09-08 2023-10-13 北京安天网络安全技术有限公司 进程安全检测防护方法、装置、电子设备及介质
CN116881918B (zh) * 2023-09-08 2023-11-10 北京安天网络安全技术有限公司 进程安全检测防护方法、装置、电子设备及介质
CN117834776A (zh) * 2024-01-05 2024-04-05 广州新致信息科技有限公司 一种用于移动用户可疑电话的智能监控系统
CN117879974A (zh) * 2024-03-11 2024-04-12 西昌学院 一种基于边缘计算的网络安全防护方法
CN117879974B (zh) * 2024-03-11 2024-05-14 西昌学院 一种基于边缘计算的网络安全防护方法

Similar Documents

Publication Publication Date Title
CN107612933A (zh) 一种新型计算机网络病毒防御系统
Singh et al. Big data analytics framework for peer-to-peer botnet detection using random forests
Wang et al. Detection of command and control in advanced persistent threat based on independent access
Soe et al. Rule generation for signature based detection systems of cyber attacks in iot environments
Makiou et al. Improving Web Application Firewalls to detect advanced SQL injection attacks
Ahmed et al. A misuse-based network intrusion detection system using temporal logic and stream processing
Wang et al. MAAC: Novel alert correlation method to detect multi-step attack
Almseidin et al. Generating a benchmark cyber multi-step attacks dataset for intrusion detection
Riadi et al. Internet forensics framework based-on clustering
Elekar Combination of data mining techniques for intrusion detection system
Ozkan-Okay et al. SABADT: hybrid intrusion detection approach for cyber attacks identification in WLAN
Srilatha et al. DDoSNet: A deep learning model for detecting network attacks in cloud computing
Sakthivelu et al. Advanced Persistent Threat Detection and Mitigation Using Machine Learning Model.
Boulaiche et al. An auto-learning approach for network intrusion detection
Ahmed et al. Ransomware detection system based on machine learning
Xu et al. Correlation analysis of intrusion alerts
CN113965469A (zh) 网络数据分析模型的构建方法
Shabtai et al. Monitoring, analysis, and filtering system for purifying network traffic of known and unknown malicious content
CN101546367B (zh) 带预警功能的网络木马综合检测方法
Shan-Shan et al. The APT detection method in SDN
Chen et al. A digest and pattern matching-based intrusion detection engine
CN113553584A (zh) 一种工业互联网安全未知威胁检测方法、系统及存储介质
Saurabh et al. Mlaps: A machine learning based second line of defense for attack prevention in IOT network
Aldwairi Hardware Efficient Pattern Matching Algorithms and Architectures for Fast Intrusion Detection.
Mills Enhancing Anomaly Detection Techniques for Emerging Threats

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180119