TWI544361B - 用於網路介面控制器系統之保護方法與其電腦系統 - Google Patents

用於網路介面控制器系統之保護方法與其電腦系統 Download PDF

Info

Publication number
TWI544361B
TWI544361B TW104107063A TW104107063A TWI544361B TW I544361 B TWI544361 B TW I544361B TW 104107063 A TW104107063 A TW 104107063A TW 104107063 A TW104107063 A TW 104107063A TW I544361 B TWI544361 B TW I544361B
Authority
TW
Taiwan
Prior art keywords
network interface
interface controller
session
data
mode
Prior art date
Application number
TW104107063A
Other languages
English (en)
Other versions
TW201633204A (zh
Inventor
陳志明
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW104107063A priority Critical patent/TWI544361B/zh
Priority to CN201510121366.9A priority patent/CN106034132B/zh
Priority to US14/830,747 priority patent/US10079840B2/en
Application granted granted Critical
Publication of TWI544361B publication Critical patent/TWI544361B/zh
Publication of TW201633204A publication Critical patent/TW201633204A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

用於網路介面控制器系統之保護方法與其電腦系統
本發明係指一種用於網路介面控制器系統的保護方法與其電腦系統,尤指一種同時參考複數個會話通道之傳輸資料,進而產生用於網路介面控制器系統的保護方法與其電腦系統。
隨著網際網路的快速發展,一般人倚賴網路資訊的程度越來越普遍,隨之而來的惡意軟體如電腦病毒、間諜軟體、廣告軟體或垃圾郵件等,皆可大開門戶地通過網際網路之路徑,入侵或攻擊一般人所使用之電腦系統或行動裝置,或像是其他以連接網路並執行應用程式APP之電子裝置(如智慧型手錶),病毒軟體惡意破壞上述電子裝置之軟、硬體功能,更甚者竊取其中的重要資訊。
為了建立電腦系統或行動裝置的保護措施,可於網路介面控制器設置相關之防毒軟體,以辨識與隔離任何潛在之惡意軟體。然而,由於惡意軟體所對應之程式碼必然與時俱變,使得防毒軟體必須定期更新其中的病毒辨識資料庫,再加上習知技術僅於開放式系統互聯通訊參考模型(Open System Interconnection Reference Model,簡稱OSI模型)之會話層(Session layer)內單一會話通道進行偵查,而進階的病毒或惡意軟體可巧妙地對傳輸封包進行拆解或切分為多個子封包,並於會話層中複數個會話通道對應進行不同子封包間之傳輸來避免被偵查或過濾,使相關的防毒軟體無法對全部會話通道進行有效之檢驗或隔離操作,而難精準地逐一辨認該些子封包之傳輸,造成連接網際網路之電子裝置仍有中毒的風險存在。
因此,提供另一種用於網路介面控制器的保護方法與其電腦系統,來有效地進行惡意軟體的防禦與保護,已成為本領域之重要課題。
因此,本發明之主要目的即在於提供一種用於網路介面控制器的保護方法與其電腦系統,來避免終端裝置受惡意軟體之攻擊。
本發明揭露一種保護方法,用以解除一惡意軟體攻擊一網路介面控制器(Network interface controller,NIC)系統,其中該網路介面控制器系統耦接至一網路應用層,且包含有一狀態暫存器、複數個網路介面控制器(NIC)與一群聚控制器,該保護方法包含有根據至少一輸入資料,於至少一工作時點以及於複數個會話通道中進行一微批次(Microbatching)操作,以產生該複數個會話通道之複數個會話專用網路介面控制器模式(Session specific NIC pattern);以及於該網路應用層組合該複數個會話專用網路介面控制器模式來產生一應用專用網路介面控制器模式(Application specific NIC pattern),以配置相對於該應用專用網路介面控制器模式之一治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊;其中,該微批次操作係於每一會話通道中進行一模式重組操作,以產生彼此獨立之複數個子集網路介面控制器模式(Subset specific NIC pattern),並根據該複數個子集網路介面控制器模式來產生每一會話通道所對應之一會話專用網路介面控制器模式。
本發明另揭露一種電腦系統,耦接設置於一網路應用層之一網路介面控制器(Network interface controller,NIC)系統,用來解除一惡意軟體於該網路介面控制器之攻擊,其中該網路介面控制器系統耦接至一網路應用層,且包含有一狀態暫存器、複數個網路介面控制器(NIC)與一群聚控制器,該電腦系統包含一中央處理器;以及一儲存裝置,耦接於該中央處理器,並儲存有一程式碼,該程式碼用來進行一保護方法,該保護方法包含根據至少一輸入資料,於至少一工作時點以及於複數個會話通道中進行一微批次(Microbatching)操作,以產生該複數個會話通道之複數個會話專用網路介 面控制器模式(Session specific NIC pattern);以及於該網路應用層組合該複數個會話專用網路介面控制器模式來產生一應用專用網路介面控制器模式(Application specific NIC pattern),以配置相對於該應用專用網路介面控制器模式之一治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊;其中,該微批次操作係於每一會話通道中進行一模式重組操作,以產生彼此獨立之複數個子集網路介面控制器模式(Subset specific NIC pattern),並根據該複數個子集網路介面控制器模式來產生每一會話通道所對應之一會話專用網路介面控制器模式。
10‧‧‧電腦系統
100‧‧‧中央處理器
102‧‧‧儲存裝置
12‧‧‧網路介面控制器系統
120‧‧‧狀態暫存器
122‧‧‧群聚控制器
20‧‧‧保護流程
200、202、204、206、400、402、404、406、408‧‧‧步驟
30‧‧‧會話通道模組
300‧‧‧接收模組
302‧‧‧儲存模組
304‧‧‧模式重組模組
306‧‧‧輸出模組
40‧‧‧微批次流程
ML‧‧‧機器學習模型
NIC‧‧‧網路介面控制器
NW‧‧‧網際網路
LM_1~LM_N‧‧‧結構預測機器學習模型
SP_1~SP_N‧‧‧子集專用網路介面控制器模式
F_1~F_N‧‧‧子集特徵資料
第1圖為本發明實施例一電腦系統耦接一網路介面控制器系統之示意圖。
第2圖為本發明實施例一保護流程之流程圖。
第3圖為本發明實施例一會話通道模組之示意圖。
第4圖為本發明實施例一微批次流程之流程圖。
在說明書及後續的申請專利範圍當中使用了某些詞彙來指稱特定的元件。所屬領域中具有通常知識者應可理解,製造商可能會用不同的名詞來稱呼同樣的元件。本說明書及後續的申請專利範圍並不以名稱的差異來作為區別元件的方式,而是以元件在功能上的差異來作為區別的基準。在通篇說明書及後續的請求項當中所提及的「包含」係為一開放式的用語,故應解釋成「包含但不限定於」。此外,「耦接」一詞在此係包含任何直接及間接的電氣連接手段。因此,若文中描述一第一裝置耦接於一第二裝置,則代表該第一裝置可直接連接於該第二裝置,或透過其他裝置或連接手段間接地連接至該第二裝置。
請參考第1圖,第1圖為本發明實施例之一電腦系統10耦接一網 路介面控制器系統12之示意圖。如第1圖所示,本實施例的電腦系統10基本架構包含如主機板、處理器、記憶體、硬碟、南橋模組、北橋模組等,其應係本領域所熟知,為求簡潔,第1圖僅繪示出電腦系統10之中央處理器100與儲存裝置102。此外,本實施例中的中央處理器100可以為一處理器單元或者為一繪圖處理單元,亦可同時整合多個處理器單元與繪圖處理單元之處理模組,來對應提供相關之運算與控制功能。儲存裝置102可以是唯讀記憶體、快閃記憶體、軟碟、硬碟、光碟、隨身碟、磁帶、可由網路存取之資料庫,或是熟習本領域之通常知識者所熟知之任何其它儲存媒體等,用以儲存一程式碼,中央處理器100可執行程式碼來進行網路介面控制器系統12所適用之一保護方法。至於網路介面控制器系統12可用來協助電腦系統10耦接至一網際網路NW,且網路介面控制器系統12亦可配合OSI模型中複數個層(如應用程式層、會話層等)之操作方式,來進行資料或封包之傳輸操作,使得電腦系統10可對應連接至一網際網路NW。
本實施例中的網路介面控制器系統12包含有一狀態暫存器120、複數個網路介面控制器NIC、一群聚控制器122與一機器學習模型ML。較佳地,狀態暫存器120係耦接至複數個網路介面控制器,用來紀錄複數個網路介面控制器NIC之複數個狀態資料,即用來判斷目前的網路介面控制器是否可為正常操作或故障無法操作。群聚控制器122係耦接至複數個網路介面控制器NIC,用來根據複數個狀態資料、一網路負載資料或一控制命令,對應啟閉複數個網路介面控制器NIC之複數個專屬資料通道,並由已開啟之至少一或多個專屬資料通道來傳輸或接收來自網際網路NW之一網路傳輸資料。機器學習模型ML係參考網路傳輸資料來進行一機器學習操作,並配合電腦系統10與網路介面控制器系統12所設置之硬體元件、軟體程式或韌體模組之操作來進行保護方法,以解除或避免電腦系統10與網路介面控制器系統12遭受經由網際網路NW之一惡意軟體(例如電腦病毒、間諜軟體、廣告軟體或垃圾郵件等)之攻擊或入侵。
詳細來說,本實施例中的網路介面控制器系統12已整合複數個網路介面控制器NIC,並由群聚控制器122參考網路負載資料與使用者之控制命令,來對應控制複數個網路介面控制器NIC之傳輸/接收操作。當目前使用者係進行流量較大之資料傳輸時,群聚控制器122將對應開啟多個網路介面控制器NIC來分擔其資料傳輸。當目前使用者係進行流量較小之資料傳輸時,群聚控制器122將關閉不必要之網路介面控制器NIC,僅使用少數之網路介面控制器NIC來進行資料傳輸。當然,群聚控制器122亦可根據狀態暫存器120之狀態資料,以判斷是否要替換目前已發生故障之網路介面控制器,據此,本實施例中群聚控制器122係可動態調整所使用網路介面控制器NIC之數量,對應來傳送或接收不同流量之網路傳輸資料。
此外,複數個網路介面控制器NIC共用單個資料通道(圖中未示),且利用複數個資料通道來傳送或接收源自另一網路介面控制器系統(圖中未示)之一傳輸資料。換言之,本實施例中複數個網路介面控制器NIC並未預先指定由哪一個資料通道來進行網路傳輸資料的傳輸,而是預先設置有數量彈性之複數個資料通道,並根據可動態調整數量之網路介面控制器NIC的實際使用數量,來適性分配網路介面控制器NIC對應資料通道之傳輸組合。當網路介面控制器NIC的使用數量較多時,則增加所使用之資料通道的數量,且適性縮小每一資料通道之傳輸頻寬。當網路介面控制器NIC的使用數量較少時,則減少所使用之資料通道的數量,且適性增加每一資料通道之傳輸頻寬,進而提高網路傳輸資料之傳輸效率。
當然,本實施例中電腦系統10與網路介面控制器系統12間的傳輸方式可為一有線傳輸或一無線傳輸,至於保護方法所對應之程式碼亦可適性地儲存於網路介面控制器系統12之一儲存單元中,使得網路介面控制器系統12可獨立進行保護方法者,亦屬於本發明的範疇。同時,本實施例將電腦系統10與網路介面控制器系統12分開繪製來形成耦接關係,於其他實施例中,網路介面控制器系統12亦可適性地整合於電腦系統10內來共同執行網 路傳輸資料之傳輸/接收操作,非用以限制本發明的範疇。
於本實施例中,惡意軟體係源自於一可運算裝置、一遠端儲存裝置、一應用程式或一網路資料,且經由網際網路NW所傳輸/夾帶之電子檔案、安裝一特定程式之操作或開啟一網頁資料之瀏覽操作。據此,本實施例中電腦系統10與網路介面控制器系統12皆安裝有相關之防毒軟體與程式,且對應有一病毒資料庫來包含複數個已辨識資料,並用來初步辨識該些惡意軟體之全部或部分特徵模式資料。
相較於習知技術僅檢查或過濾會話層之單一會話通道的傳輸封包,而無法同時比對、檢驗與整合全部會話通道中傳輸封包之操作方式,本實施例所提供的保護方法係於OSI模型中會話層之複數個會話通道同時進行檢查與過濾之操作,同時,本實施例還於每一會話通道內配置有一結構預測機器學習模型(即類似第1圖的機器學習模型ML),據此,結構預測機器學習模型將對所有傳輸於會話通道之傳輸封包來進行一微批次(Microbatching)操作,以自動預測、學習或訓練所有潛在惡意軟體之全部或部分特徵模式資料,進而將預測、學習或訓練後之結果傳輸至OSI模型最上層的應用程式層來進行分析、合併與整合,同時將處理後結果所對應之保護或防衛機制/操作配置於網路介面控制器系統12內,以進行潛在惡意軟體之保護或過濾操作。至於本實施例中的結構預測機器學習模型可為一軟體或硬體實施態樣,且整合於電腦系統10或網路介面控制器系統12內來配合保護方法之進行,非用以限制本發明的範疇。
當然,為了配合複數個會話通道之傳輸資料將同時進行預測、學習或訓練等操作,本實施例中的電腦系統10可視為複數個電腦模組之組成/集合體,即每一電腦模組皆包含有一中央處理單元(或繪圖處理單元)以及一儲存單元,且獨立執行用於每一會話通道之微批次操作,而複數個電腦模組間為相互耦接(即透過一有線傳輸或一無線傳輸),並共享所有預測、學習或訓練之結果。至於保護方法的詳細操作步驟,將於以下段落進行說明。
進一步,本實施例中網路介面控制器系統12所適用之保護方法可歸納為一保護流程20,且被編譯為程式碼而儲存於儲存裝置102(或網路介面控制器系統12之儲存單元)中,如第2圖所示,保護流程20包含以下步驟。
步驟200:開始。
步驟202:根據至少一輸入資料,於至少一工作時點以及於複數個會話通道中進行微批次操作,以產生複數個會話通道之複數個會話專用網路介面控制器模式(Session-specific NIC pattern)。
步驟204:於應用程式層組合複數個會話專用網路介面控制器模式來產生一應用程式專用網路介面控制器模式(Application-specific NIC pattern),以配置相對於應用程式專用網路介面控制器模式之一治癒資料至網路介面控制器系統12,進而解除惡意軟體之攻擊。
步驟206:結束。
於本實施例中,若使用者係透過電腦系統10與網路介面控制器系統12連接至網際網路NW時,將對應啟動保護流程20(即步驟200),且允許電腦系統10接收來自網際網路NW之至少一輸入資料。當然,本實施例中的電腦系統10與網路介面控制器系統12已安裝防毒軟體與相關程式,且可定期進行更新操作來下載最新之病毒辨識資料,以維持電腦系統10與網路介面控制器系統12的病毒資料庫為最新版本的病毒辨識資料,且於電腦系統10(或網路介面控制器系統12)內儲存最新版本病毒辨識資料之預儲存模式資料來供後續操作。
於步驟202中,中央處理器100將於一第一工作時點根據已接收之輸入資料,同時於OSI模型中會話層之複數個會話通道進行各自對應的微批次操作,以產生複數個會話通道之複數個會話專用網路介面控制器模式。較佳地,本實施例係配置有多個中央處理單元(或繪圖處理單元)來同時執行複數個會話通道專屬的微批次操作,以快速且精準之預測方式來產生彼此 為獨立之複數個會話專用網路介面控制器模式,進而提高保護流程20之執行效率與更新/學習速度。歸因於OSI模型之設計理念,本實施例的輸入資料可視為網際網路NW與電腦系統10間複數個應用程式間之對話傳輸資料,而其傳輸路徑係透過兩者間虛擬建立之複數個會話通道,對應開啟與關閉網際網路NW與電腦系統10間的傳輸或分配操作,同時傳輸對話傳輸資料所包含之複數個封包資料,至於其他OSI模型之複數個層間所用之傳輸機制或詳細步驟,非本發明的主要精神,在此不贅述。
為了理解方便,以下實施例係以一會話通道模組來說明OSI模型中每一會話通道係如何進行微批次操作之運作。請參考第3圖,第3圖為本發明實施例之一會話通道模組30之示意圖。如第3圖所示,本實施例的會話通道模組30包含有一接收模組300、一儲存模組302、一模式重組模組304、結構預測機器學習模型(Structured prediction machine learning models)LM_1~LM_N以及一輸出模組306。於本實施例中,接收模組300係用來接收網際網路NW之輸入資料,且對應擷取輸入資料中至少一輸入模式資料。儲存模組302係用來預先儲存預儲存模式資料,即可用來辨識惡意軟體所對應之病毒辨識資料且已更新為最新版本之資料。模式重組模組304耦接有接收模組300、儲存模組302與結構預測機器學習模型LM_1~LM_N,且對應接收輸入模式資料以及預儲存模式資料來進行一模式重組操作,即模式重組模組304將重新組合輸入模式資料與預儲存模式資料來產生一更新模式資料,而更新模式資料係彼此獨立之子集特徵資料F_1~F_N。舉例來說,每一子集特徵資料係代表一種分類群聚資料,好比是個人之健康資訊、興趣喜好資訊、家庭背景資訊、或工作職涯規劃資訊等,且彼此間包含有相互獨立、不相關性(或無交集)的基本資料,據此,完成模式重組操作後,模式重組模組304將對應輸出已分類之子集特徵資料F_1~F_N至結構預測機器學習模型LM_1~LM_N。
進一步,會話通道模組30中每一結構預測機器學習模型係參考已 接收之分類後子集特徵資料,來進行其對應之自動預測、學習或訓練操作,例如將子集特徵資料套入一合併特徵方程式(Joint feature function)之共同學習/訓練操作,用以預測所有潛在且未知的惡意軟體所對應之全部或部分特徵模式資料,進而產生子集專用網路介面控制器模式SP_1~SP_N且傳輸至輸出模組306,至於如何實施本實施例中合併特徵方程式(Joint feature function)之共同學習/訓練操作,好比可透過轉導機器學習與引導機器學習等之操作,而非用以限制本發明的範疇。
當然,於另一實施例中,會話通道模組30中每一結構預測機器學習模型還可對應取得其他結構預測機器學習模型所產生之複數個子集專用網路介面控制器模式,以協助其於另一工作時點(例如一第二工作時點)來產生另一子集專用網路介面控制器模式。換言之,不同結構預測機器學習模型間還共享預測、學習或訓練操作後取得之子集專用網路介面控制器模式,並與自身所產生之子集專用網路介面控制器模式進行比較、分析或整合,以提高自身之共同學習/訓練操作的執行效率與精準度,進而於下一個或之後複數個工作時點來對應產生更為精準(或預測機率更高)之子集專用網路介面控制器模式,且對應傳輸至輸出模組306,此亦屬於本發明的範疇。
再者,本實施例中的輸出模組306係耦接且接收結構預測機器學習模型LM_1~LM_N所輸出之子集專用網路介面控制器模式SP_1~SP_N,以整合且比較子集專用網路介面控制器模式SP_1~SP_N之相關聯性,進而產生相對於每一會話通道之會話專用網路介面控制器模式。詳細來說,本實施例中的輸出模組306將根據子集專用網路介面控制器模式SP_1~SP_N之相似度、交集程度或差異性,擷取子集專用網路介面控制器模式SP_1~SP_N中一或多者之部分或全部模式,來產生相對於每一會話通道之會話專用網路介面控制器模式,進而取得複數個會話通道所對應之複數個會話專用網路介面控制器模式,同時還將複數個會話專用網路介面控制器模式傳輸至應用程式層來做後續操作。
同樣地,於另一實施例中,會話通道模組30中每一會話通道還可接收其他會話通道所對應之會話專用網路介面控制器模式,以協助其於另一工作時點來產生另一會話專用網路介面控制器模式。換言之,不同會話通道所對應之電腦模組間還共享微批次操作後取得之會話專用網路介面控制器模式,並與自身所產生之會話專用網路介面控制器模式進行比較、分析或整合,以提高自身之共同學習/訓練操作的執行效率與精準度,進而於下一個或之後的複數個工作時點對應產生更為精準(或預測機率更高)之會話專用網路介面控制器模式,同時提供至應用程式層來進行後續操作,此亦屬於本發明的範疇。
當然,每一會話通道所進行之微批次操作亦可歸納為一微批次流程40,且被編譯為程式碼而儲存於儲存裝置102(或網路介面控制器系統12之儲存單元)中,如第4圖所示,微批次流程40包含以下步驟。
步驟400:開始。
步驟402:模式重組模組304根據輸入資料以及預儲存模式資料,進行模式重組操作來產生子集特徵資料F_1~F_N。
步驟404:結構預測機器學習模型LM_1~LM_N根據子集特徵資料F_1~F_N,產生子集專用網路介面控制器模式SP_1~SP_N。
步驟406:輸出模組306比較子集專用網路介面控制器模式SP_1~SP_N之相關連性,以產生相對於每一會話通道之會話專用網路介面控制器模式。
步驟408:結束。
當然,微批次流程40的相關步驟與操作方式可參考第3圖之會話通道模組30與其相關段落獲得了解,在此不贅述。據此,本實施例係根據每一會話通道所產生各自專屬的會話專用網路介面控制器模式,對應取得複數個會話通道所對應之複數個會話專用網路介面控制器模式,並由步驟204進行後續之操作。
於步驟204中,本實施例的中央處理器(或相關之處理器單元、繪圖處理單元)將於應用程式層組合複數個會話專用網路介面控制器模式,以產生用於應用程式層的應用程式專用網路介面控制器模式,進而配置相對於應用程式專用網路介面控制器模式之治癒資料至網路介面控制器系統12來解除惡意軟體之攻擊。較佳地,本實施例中中央處理器(或相關之處理器單元、繪圖處理單元)將控制應用程式層來擷取複數個會話專用網路介面控制器模式中一或多者之部分或全部模式,以產生應用程式專用網路介面控制器模式,進而對應配置相對於應用程式專用網路介面控制器模式之治癒資料至網路介面控制器系統12來解除惡意軟體之攻擊。
於本實施例中,應用程式專用網路介面控制器模式係用來辨識潛在惡意軟體之全部或部分特徵模式資料,而應用程式專用網路介面控制器模式所對應之治癒資料則用來根據已辨識惡意軟體之全部或部分特徵模式資料,來對應進行惡意軟體之過濾、隔離或清理刪除等操作。較佳地,本實施例中並未限制進行惡意軟體全部或部分特徵模式資料的過濾、隔離或清理刪除等操作的實施方式,例如常見的掃毒方式可透過一互動視窗或訊息來告知與建議電腦系統10之使用者,目前已由網際網路NW之傳輸資料中偵測到潛在之惡意軟體,並於互動視窗或訊息中對應提供該類型惡意軟體之複數種選擇/操作清單來讓使用者挑選,進而於網路介面控制器系統12適性刪除或隔離夾帶惡意軟體全部及/或部分特徵模式資料的電子檔案或其對應之傳輸封包。於另一實施例中,本實施例的保護流程20還可提供一認知性分析結果來告知電腦系統10之使用者,目前網路介面控制器系統12可能遭受某一特定惡意軟體類型之攻擊或入侵,而建議採用該惡意軟體類型所對應之特定掃毒操作來進行保護,以預防性地清除或隔離該特定惡意軟體類型的入侵或攻擊,進而避免電腦系統10發生無法正常運作或檔案毀損之情形。
當然,於另一實施例中,若於每一會話通道同時進行微批次操作時,即發現或偵測到有惡意軟體全部或部分特徵模式資料所對應之傳輸封包 或電子檔案存在/被傳輸於至少一會話通道時,本實施例亦可將治癒資料所對應之治癒資料配置於複數個會話通道(或本實施例所提供之會話通道模組30)中,以於每一會話通道(或會話通道模組30)中利用治癒資料所對應之過濾、隔離或清理刪除等操作來解除惡意軟體之攻擊或入侵,此亦屬於本發明的範疇。
簡言之,本實施例中的網路介面控制器系統12係根據保護流程20與微批次流程40之操作,先於複數個會話通道產生所對應之複數個會話專用網路介面控制器模式,再於應用程式層參考複數個會話專用網路介面控制器模式來取得應用程式專用網路介面控制器模式,進而配置應用程式專用網路介面控制器模式所對應之治癒資料至網路介面控制器系統12,來進行惡意軟體全部/部分特徵模式資料所對應傳輸封包或電子檔案的過濾、隔離或清理刪除等操作。當然,為了操作方便,保護流程20與微批次流程40所對應的程式碼亦可適性地整合於網路介面控制器系統12之儲存單元中,以便利不同使用者於首次耦接其電子裝置/產品,來使用網路介面控制器系統12且連接網際網路NW時,能直接透過網路介面控制器系統12之保護流程20與微批次流程40的程式碼,來進行惡意軟體之過濾、隔離或清理刪除等操作者,亦屬於本發明的範疇。
綜上所述,本發明實施例係提供一種可於網路介面控制器系統進行惡意軟體之過濾、隔離或清理刪除的保護方法與其電腦系統,其中單一電腦模組係於每一會話通道中微批次操作進行時,取得輸入資料與預儲存模式資料,以進行模式重組操作來對應取得複數個子集特徵資料,並由複數個結構預測機器學習模型來對複數個子集特徵資料進行共同學習/訓練操作,進而取得專屬於每一會話通道之會話專用網路介面控制器模式,同時根據複數個電腦模組來取得複數個會話專用網路介面控制器模式;據此,再參考複數個會話專用網路介面控制器模式來取得應用程式專用網路介面控制器模式,以配置應用程式專用網路介面控制器模式所對應之治癒資料至網路介面控制器 系統,進而有效過濾、隔離或清理刪除惡意軟體全部/部分特徵模式資料所對應之傳輸封包或電子檔案。相較於習知技術,本發明實施例已可同時參考複數個會話通道中的傳輸封包,同時複數個會話通道或單一會話通道中複數個結構預測機器學習模型皆可適性共享學習/訓練之結果,以對應加強結構預測機器學習模型預測潛在惡意軟體之保護與預防機制。
以上所述僅為本發明之較佳實施例,凡依本發明申請專利範圍所做之均等變化與修飾,皆應屬本發明之涵蓋範圍。
20‧‧‧保護流程
200、202、204、206‧‧‧步驟

Claims (20)

  1. 一種保護方法,用以解除一惡意軟體攻擊一網路介面控制器(Network interface controller,NIC)系統,其中該網路介面控制器系統耦接至一網路應用層,且包含有一狀態暫存器、複數個網路介面控制器(NIC)與一群聚控制器,該保護方法包含有:根據至少一輸入資料,於至少一工作時點以及於複數個會話通道中進行一微批次(Microbatching)操作,以產生該複數個會話通道之複數個會話專用網路介面控制器模式(Session specific NIC pattern);以及於該網路應用層組合該複數個會話專用網路介面控制器模式來產生一應用專用網路介面控制器模式(Application specific NIC pattern),以配置相對於該應用專用網路介面控制器模式之一治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊,其中該治癒資料對應過濾、隔離或清理刪除等操作且用來解除該惡意軟體之攻擊;其中,該微批次操作係於每一會話通道中進行一模式重組操作,以產生彼此獨立之複數個子集網路介面控制器模式(Subset specific NIC pattern),並根據該複數個子集網路介面控制器模式來產生每一會話通道所對應之一會話專用網路介面控制器模式。
  2. 如請求項1所述之保護方法,其中於每一會話通道執行該微批次操作還包含有:根據該輸入資料以及一預儲存模式資料,進行該模式重組操作來產生一更新模式資料;根據該更新模式資料以及複數個結構預測機器學習模型(Structured prediction machine learning models),產生該複數個子集網路介面控制器模式;以及 比較該複數個子集網路介面控制器模式,以產生相對於每一會話通道之該會話專用網路介面控制器模式。
  3. 如請求項2所述之保護方法,其中該模式重組操作係取得該輸入資料之至少一輸入模式資料,以組合該至少一輸入模式資料與該預儲存模式資料,進而產生該更新模式資料。
  4. 如請求項2所述之保護方法,其中每一結構預測機器學習模型還取得其他結構預測機器學習模型所產生之該複數個子集網路介面控制器模式,以協助其於另一工作時點來產生另一子集網路介面控制器模式。
  5. 如請求項2所述之保護方法,其中比較該複數個子集網路介面控制器模式,以產生相對於每一會話通道之該會話專用網路介面控制器模式之步驟還包含有:根據該複數個子集網路介面控制器模式之相似度、交集程度或差異性,擷取該複數個子集網路介面控制器模式中一或多者之部分或全部模式來產生相對於每一會話通道之該會話專用網路介面控制器模式。
  6. 如請求項1所述之保護方法,其還包含有:每一會話通道還接收其他會話通道所對應之該會話專用網路介面控制器模式,以協助其於另一工作時點來產生另一會話專用網路介面控制器模式。
  7. 如請求項1所述之保護方法,其中於該網路應用層組合該複數個會話專用網路介面控制器模式來產生該應用專用網路介面控制器模式,以配置相對於該應用專用網路介面控制器模式之該治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊之步驟,還包含有:該網路應用層還擷取該複數個會話專用網路介面控制器模式中一或多者之部分或全部模式來產生該應用專用網路介面控制器模式,以對應配置相對於該應用專用網路介面控制器模式之該治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊。
  8. 如請求項1所述之保護方法,其還包含有:於每一會話通道中配置該治癒資料來解除該惡意軟體之攻擊。
  9. 如請求項1所述之保護方法,其中該狀態暫存器係耦接至該複數個網路介面控制器,用來紀錄該複數個網路介面控制器之複數個狀態資料,而該群聚控制器係耦接至該複數個網路介面控制器,用來根據該複數個狀態資料、一網路負載資料或一控制命令,對應啟閉該複數個網路介面控制器之複數個專屬資料通道,且已開啟之至少一專屬資料通道係用來傳輸或接收來自該網路應用層之該輸入資料。
  10. 如請求項9所述之保護方法,其中該複數個網路介面控制器共用單個資料通道,且利用該複數個資料通道來傳輸或接收源自另一網路介面控制器系統之一傳輸資料。
  11. 一種電腦系統,耦接設置於一網路應用層之一網路介面控制器(Network interface controller,NIC)系統,用來解除一惡意軟體於該網路介面控制器之攻擊,其中該網路介面控制器系統耦接至一網路應用層,且包含有一狀態暫存器、複數個網路介面控制器(NIC)與一群聚控制器,該電腦系統包含:一中央處理器;以及一儲存裝置,耦接於該中央處理器,並儲存有一程式碼,該程式碼用來進行一保護方法,該保護方法包含:根據至少一輸入資料,於至少一工作時點以及於複數個會話通道中進行一微批次(Microbatching)操作,以產生該複數個會話通道之複數個會話專用網路介面控制器模式(Session specific NIC pattern);以及於該網路應用層組合該複數個會話專用網路介面控制器模式來產生一應用專用網路介面控制器模式(Application specific NIC pattern),以配置相對於該應用專用網路介面控制器模式之一治 癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊,其中該治癒資料對應過濾、隔離或清理刪除等操作且用來解除該惡意軟體之攻擊;其中,該微批次操作係於每一會話通道中進行一模式重組操作,以產生彼此獨立之複數個子集網路介面控制器模式(Subset specific NIC pattern),並根據該複數個子集網路介面控制器模式來產生每一會話通道所對應之一會話專用網路介面控制器模式。
  12. 如請求項11所述之電腦系統,其中該保護方法中於每一會話通道執行該微批次操作還包含有:根據該輸入資料以及一預儲存模式資料,進行該模式重組操作來產生一更新模式資料;根據該更新模式資料以及複數個結構預測機器學習模型(Structured prediction machine learning models),產生該複數個子集網路介面控制器模式;以及比較該複數個子集網路介面控制器模式,以產生相對於每一會話通道之該會話專用網路介面控制器模式。
  13. 如請求項12所述之電腦系統,其中該模式重組操作係取得該輸入資料之至少一輸入模式資料,以組合該至少一輸入模式資料與該預儲存模式資料,進而產生該更新模式資料。
  14. 如請求項12所述之電腦系統,其中每一結構預測機器學習模型還取得其他結構預測機器學習模型所產生之該複數個子集網路介面控制器模式,以協助其於另一工作時點來產生另一子集網路介面控制器模式。
  15. 如請求項12所述之電腦系統,其中該保護方法中比較該複數個子集網路介面控制器模式,以產生相對於每一會話通道之該會話專用網路介面控制器模式之步驟還包含有:根據該複數個子集網路介面控制器模式之相似度、交集程度或差異性, 擷取該複數個子集網路介面控制器模式中一或多者之部分或全部模式來產生相對於每一會話通道之該會話專用網路介面控制器模式。
  16. 如請求項11所述之電腦系統,其中該保護方法還包含有:每一會話通道還接收其他會話通道所對應之該會話專用網路介面控制器模式,以協助其於另一工作時點來產生另一會話專用網路介面控制器模式。
  17. 如請求項11所述之電腦系統,其中該保護方法中於該網路應用層組合該複數個會話專用網路介面控制器模式來產生該應用專用網路介面控制器模式,以配置相對於該應用專用網路介面控制器模式之該治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊之步驟,還包含有:該網路應用層還擷取該複數個會話專用網路介面控制器模式中一或多者之部分或全部模式來產生該應用專用網路介面控制器模式,以對應配置相對於該應用專用網路介面控制器模式之該治癒資料至該網路介面控制器,進而解除該惡意軟體之攻擊。
  18. 如請求項11所述之電腦系統,其中該保護方法還包含有:於每一會話通道中配置該治癒資料來解除該惡意軟體之攻擊。
  19. 如請求項11所述之電腦系統,其中該狀態暫存器係耦接至該複數個網路介面控制器,用來紀錄該複數個網路介面控制器之複數個狀態資料,而該群聚控制器係耦接至該複數個網路介面控制器,用來根據該複數個狀態資料、一網路負載資料或一控制命令,對應啟閉該複數個網路介面控制器之複數個專屬資料通道,且已開啟之至少一專屬資料通道係用來傳輸或接收來自該網路應用層之該輸入資料。
  20. 如請求項11所述之電腦系統,其中該複數個網路介面控制器共用單個資料通道,且利用該複數個資料通道來傳輸或接收源自另一網路介面控制器系統之一傳輸資料。
TW104107063A 2015-03-05 2015-03-05 用於網路介面控制器系統之保護方法與其電腦系統 TWI544361B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW104107063A TWI544361B (zh) 2015-03-05 2015-03-05 用於網路介面控制器系統之保護方法與其電腦系統
CN201510121366.9A CN106034132B (zh) 2015-03-05 2015-03-19 保护方法与计算机系统
US14/830,747 US10079840B2 (en) 2015-03-05 2015-08-20 Protection method and computer system of releasing malware attacks for network interface controller system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104107063A TWI544361B (zh) 2015-03-05 2015-03-05 用於網路介面控制器系統之保護方法與其電腦系統

Publications (2)

Publication Number Publication Date
TWI544361B true TWI544361B (zh) 2016-08-01
TW201633204A TW201633204A (zh) 2016-09-16

Family

ID=56850105

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104107063A TWI544361B (zh) 2015-03-05 2015-03-05 用於網路介面控制器系統之保護方法與其電腦系統

Country Status (3)

Country Link
US (1) US10079840B2 (zh)
CN (1) CN106034132B (zh)
TW (1) TWI544361B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9674318B2 (en) * 2010-12-09 2017-06-06 Solarflare Communications, Inc. TCP processing for devices
TWI578262B (zh) * 2015-08-07 2017-04-11 緯創資通股份有限公司 風險評估系統及資料處理方法
US11533271B2 (en) * 2017-09-29 2022-12-20 Intel Corporation Technologies for flexible and automatic mapping of disaggregated network communication resources
CN111209230B (zh) * 2018-11-21 2021-08-31 上海寒武纪信息科技有限公司 数据处理装置、方法及相关产品

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040146006A1 (en) * 2003-01-24 2004-07-29 Jackson Daniel H. System and method for internal network data traffic control
WO2004072772A2 (en) * 2003-02-12 2004-08-26 Silverback Systems, Inc. An architecture and api for of transport and upper layer protocol processing acceleration
US7411973B2 (en) * 2003-03-11 2008-08-12 Broadcom Corporation System and method for interfacing with a management system
JP4399226B2 (ja) * 2003-09-30 2010-01-13 古野電気株式会社 通信端末装置
US7783784B1 (en) * 2004-08-31 2010-08-24 Oracle America, Inc. Method and apparatus for adaptive selection of algorithms to load and spread traffic on an aggregation of network interface cards
US7895652B2 (en) * 2005-01-04 2011-02-22 Trustwave Holdings, Inc. System to enable detecting attacks within encrypted traffic
US8381297B2 (en) * 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8365272B2 (en) * 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
CN107608755A (zh) * 2010-07-01 2018-01-19 纽戴纳公司 为了优化群集特定配置的使用而按进程类型在群集之间分割进程
US20120213118A1 (en) * 2011-02-18 2012-08-23 Lindsay Steven B Method and system for network interface controller (nic) address resolution protocol (arp) batching
US8917742B2 (en) * 2011-07-13 2014-12-23 Microsoft Corporation Mechanism to save system power using packet filtering by network interface
US8856518B2 (en) * 2011-09-07 2014-10-07 Microsoft Corporation Secure and efficient offloading of network policies to network interface cards
CN102546624A (zh) * 2011-12-26 2012-07-04 西北工业大学 一种网络多路入侵检测防御方法及系统
CN103957203B (zh) * 2014-04-19 2015-10-21 盐城工学院 一种网络安全防御系统

Also Published As

Publication number Publication date
TW201633204A (zh) 2016-09-16
US20160261617A1 (en) 2016-09-08
US10079840B2 (en) 2018-09-18
CN106034132A (zh) 2016-10-19
CN106034132B (zh) 2019-01-15

Similar Documents

Publication Publication Date Title
US10902117B1 (en) Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10534906B1 (en) Detection efficacy of virtual machine-based analysis with application specific events
US11157300B2 (en) Managing virtual machine security resources
EP3660717B1 (en) Dynamic authorization of requested actions using adaptive context-based matching
TWI547823B (zh) 惡意程式碼分析方法與系統、資料處理裝置及電子裝置
TWI544361B (zh) 用於網路介面控制器系統之保護方法與其電腦系統
TWI553502B (zh) 用於應用程式層之防火牆裝置的保護方法與其電腦系統
US20180368007A1 (en) Security orchestration and network immune system deployment framework
EP3618353B1 (en) Dynamic, endpoint configuration-based deployment of network infrastructure
US10826943B2 (en) Security controller
CN104199791A (zh) 一种移动终端及其双系统的文件传输方法和装置
US10839074B2 (en) System and method of adapting patterns of dangerous behavior of programs to the computer systems of users
CN104281809A (zh) 病毒查杀的方法、装置及系统
KR20180107789A (ko) 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법
JP2016092763A (ja) ネットワーク制御システム、ネットワーク制御方法及びプログラム
JP2019153894A (ja) 通信制御装置、通信制御方法および通信制御プログラム
CN103942493B (zh) 一种Windows下智能化主动防御系统及方法
WO2018120079A1 (zh) 机器人控制装置、方法、系统及计算机程序产品
CN103812875A (zh) 用于网关设备的数据处理方法和装置
KR102408247B1 (ko) 의료기기 네트워크 보안 장치 및 방법
US10572661B2 (en) Automated blackbox inference of external origin user behavior
CN115664822A (zh) 行为画像构建方法、装置、电子设备及存储介质
KR20200054374A (ko) IoT 장비 보호를 위한 이상행위 패킷 대응 방법 및 장치
JP7255679B2 (ja) 攻撃グラフ加工装置、方法およびプログラム
US9231969B1 (en) Determining file risk based on security reputation of associated objects