TWI547822B - 資料處理方法及系統 - Google Patents

資料處理方法及系統 Download PDF

Info

Publication number
TWI547822B
TWI547822B TW104121843A TW104121843A TWI547822B TW I547822 B TWI547822 B TW I547822B TW 104121843 A TW104121843 A TW 104121843A TW 104121843 A TW104121843 A TW 104121843A TW I547822 B TWI547822 B TW I547822B
Authority
TW
Taiwan
Prior art keywords
operation input
parallel operation
input command
data transmission
transmission interface
Prior art date
Application number
TW104121843A
Other languages
English (en)
Other versions
TW201702922A (zh
Inventor
陳志明
Original Assignee
緯創資通股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 緯創資通股份有限公司 filed Critical 緯創資通股份有限公司
Priority to TW104121843A priority Critical patent/TWI547822B/zh
Priority to CN201510412133.4A priority patent/CN106326736B/zh
Priority to US14/937,899 priority patent/US9736187B2/en
Application granted granted Critical
Publication of TWI547822B publication Critical patent/TWI547822B/zh
Publication of TW201702922A publication Critical patent/TW201702922A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Description

資料處理方法及系統
本發明是有關於一種資料處理機制,且特別是有關於一種用於平行運算的資料處理方法及系統。
隨著網際網路技術的蓬勃發展,網際網路已成為社會上另外一種資訊傳播與交流的媒介工具。網際網路除了促進全球的資訊交流外,愈來愈多人的生活形態從現實社會中逐漸融入虛擬世界。因此,不少有心人士會透過網際網路來進行惡意攻擊。為了防止惡意攻擊,目前發展出防火牆(Firewall)技術。防火牆是一種協助確保資訊安全的機制,其依照特定的規則,允許或是限制傳輸的資料通過。
在目前巨量資料時代中,不再使用本地計算而是透過呼叫使用遠地資源所在機器的計算。傳統處理安全方式是以網路防火牆來過濾跟限制,但是,能通過網路防火牆並不代表也同時取得計算能力。另外,防火牆本身常使用特殊應用積體電路(Application-specific integrated circuit,ASIC)來製作,成本高昂且升級不易。另外,現有的資料防火牆在巨量資料時代已不適 用。因為駭客偷竊的並不是巨量資料本身,而是巨量資料分析後的結果,亦即預測資訊。比如,偷竊基於健檢資料的預測資訊,駭客可以事先向保險公司投保事後獲得巨額理賠,進而造成社會問題。駭客並不需要撰寫分析程式,因為巨量資料時代在資源所在地通常就有分析程式存在,只需利用計算能力未受限的漏洞呼叫這些分析程式,即可取得想要的預測資訊。因此,如何獲得一個設計良好的防火牆為本領域的重要課題之一。
本發明提供一種資料處理方法及系統,可同時處理非法使用者與合法使用者的攻擊。
本發明的資料處理方法,提供資料傳輸介面至平行運算系統中。平行運算系統包括映射器(mapper)、歸納器(reducer)以及至少一運算設備。映射器接收一命令,並傳送對應上述命令之平行運算輸入命令至運算設備,使運算設備依據平行運算輸入命令執行運算後產生輸出結果,並且傳送輸出結果至歸納器。資料傳輸介面位於映射器與運算設備之間,且資料傳輸介面位於運算設備與歸納器之間。透過資料傳輸介面執行下列步驟,包括:攔截映射器所傳送的平行運算輸入命令;在接收到平行運算輸入命令之後,基於安全政策判斷平行運算輸入命令是否異常;當判定平行運算輸入命令無異常時,傳送平行運算輸入命令至運算設備;攔截運算設備所傳送的輸出結果;在接收到輸出結果之後, 基於安全政策判斷輸出結果是否異常;以及當判定輸出結果無異常時,傳送輸出結果至歸納器。
在本發明的一實施例中,上述在透過資料傳輸介面接收到平行運算輸入命令之後,更包括:呼叫接收函數;基於安全政策判斷接收函數內的參數是否異常;當判定接收函數內的參數無異常時,呼叫傳送函數;基於安全政策判斷傳送函數內的參數是否異常;以及當判定傳送函數內的參數無異常時,直接傳送平行運算輸入命令至運算設備。
在本發明的一實施例中,上述在透過資料傳輸介面接收到輸出結果之後,更包括:呼叫接收函數;基於安全政策判斷接收函數內的參數是否異常;當判定接收函數內的參數無異常時,呼叫傳送函數;基於安全政策判斷傳送函數內的參數是否與異常;以及當判定傳送函數內的參數無異常時,直接傳送輸出結果至歸納器。
本發明的一實施例中,上述安全政策記錄有安全規則以及相對應的處理動作。而上述資料處理方法更包括:透過資料傳輸介面判斷所接收的平行運算輸入命令或輸出結果是否與安全規則相匹配。在所接收的平行運算輸入命令或輸出結果與安全規則相匹配的情況下,資料傳輸介面獲得相匹配的安全規則所對應的處理動作。
在本發明的一實施例中,上述在資料傳輸介面獲得相匹配的安全規則所對應的處理動作之後,在處理動作為啟動動作的 情況下,傳送平行運算輸入命令至運算設備,或傳送輸出結果至歸納器;在處理動作為過濾動作的情況下,透過資料傳輸介面調整平行運算輸入命令或輸出結果的內容後,傳送平行運算輸入命令至運算設備,或傳送輸出結果至歸納器。在處理動作為隔離動作的情況下,透過資料傳輸介面隔離平行運算輸入命令或輸出結果,使得資料傳輸介面阻擋平行運算輸入命令或輸出結果。
在本發明的一實施例中,在所接收的平行運算輸入命令或輸出結果與安全規則相匹配的情況下,判定無異常,而透過資料傳輸介面傳送平行運算輸入命令至運算設備,或傳送輸出結果至歸納器。在所接收的平行運算輸入命令或輸出結果未與安全規則相匹配的情況下,判定為異常,資料傳輸介面獲得安全規則所對應的處理動作,進而在處理動作為過濾動作下,調整平行運算輸入命令或輸出結果,在處理動作為隔離動作下,阻擋平行運算輸入命令或輸出結果。
在本發明的一實施例中,在資料傳輸介面阻擋平行運算輸入命令或輸出結果之後,透過資料傳輸介面傳送異常通知至映射器,使得映射器調整平行運算輸入命令並重新傳送平行運算輸入命令。
在本發明的一實施例中,上述資料處理方法更包括:透過控制器來產生安全政策,並且透過控制器傳送至少一安全政策至資料傳輸介面。上述透過控制器來產生安全政策包括:分析多個命令記錄,藉以獲得使用運算設備的至少一預測規則;基於至 少一預測規則,透過控制器對命令記錄進行異常偵測,而獲得至少一命令群組;以及基於每一命令群組內的命令記錄,透過控制器建立對應於至少一預測規則的至少一安全政策。
在本發明的一實施例中,上述透過控制器來分析命令記錄,藉以獲得用以使用運算設備的至少一預測規則的步驟包括:對命令記錄執行異常偵測而獲得多個相似群組;自每一相似群組獲得預測門檻範圍;以及比較上述預測門檻範圍,來獲得至少一預測規則。
在本發明的一實施例中,上述資料處理方法更包括:透過資料傳輸介面累計接收次數至對應的接收記錄中,並傳送接收記錄至控制器,使得控制器更新至少一安全政策。
本發明的資料處理系統,包括:平行運算系統與資料傳輸介面。平行運算系統包括映射器、歸納器以及運算設備。映射器接收一命令,並傳送對應上述命令之平行運算輸入命令至運算設備,使運算設備依據平行運算輸入命令執行運算後產生輸出結果,並且傳送輸出結果至歸納器。資料傳輸介面位於映射器與運算設備之間,且位於運算設備與歸納器之間,其中資料傳輸介面攔截映射器所傳送的平行運算輸入命令,並且攔截運算設備所傳送的輸出結果。在資料傳輸介面接收到平行運算輸入命令之後,基於安全政策判斷平行運算輸入命令是否異常,並且當判定平行運算輸入命令無異常時,直接傳送平行運算輸入命令至運算設備。在資料傳輸介面接收到輸出結果之後,基於安全政策判斷輸 出結果是否異常,並且當判定輸出結果無異常時,直接傳送輸出結果至歸納器。
基於上述,透過資料傳輸介面來實現雙向(映射器至資料傳輸介面,以及運算設備至資料傳輸介面)防火牆的概念,可對平行運算輸入命令與輸出結果執行安全驗證,達到雙向保護功能。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
10‧‧‧資料處理系統
110‧‧‧映射器
120‧‧‧歸納器
130‧‧‧運算設備
140‧‧‧資料傳輸介面
141‧‧‧儲存表
210‧‧‧異常預測裝置
220‧‧‧資訊交換平台
310‧‧‧控制器
320‧‧‧儲存單元
331‧‧‧行為預測模組
333‧‧‧政策產生模組
334‧‧‧傳輸模組
335‧‧‧資料庫
F1‧‧‧規則欄位
F2‧‧‧動作欄位
F3‧‧‧狀態欄位
F11‧‧‧來源/目的欄位
F12‧‧‧標籤欄位
F13‧‧‧命令特定參數欄位
S505~S535‧‧‧資料處理方法各步驟
圖1是依照本發明一實施例的資料處理系統的方塊圖。
圖2是依照本發明一實施例的另一資料處理系統的方塊圖。
圖3是依照本發明一實施例的異常預測裝置的方塊圖。
圖4是依照本發明一實施例的儲存表的示意圖。
圖5A及圖5B是依照本發明一實施例的資料處理方法的流程圖。
圖1是依照本發明一實施例的資料處理系統的方塊圖。請參照圖1,資料處理系統10包括映射器(mapper)110、歸納器(reducer)120、運算設備130以及資料傳輸介面140。而映射器 110、歸納器120以及運算設備130包括在平行運算系統內。即,圖1所示的資料處理系統10是提供資料傳輸介面140於平行運算系統中,透過資料傳輸介面140基於安全政策(security policy)來判斷平行運算輸入命令或輸出結果是否異常。
在本實施例中,平行運算系統採用映射-歸納(MapReduce)架構,通過把對數據集(data set)的大規模操作分發給網路上的每個節點(該節點例如為具有運算能力的電子裝置)來實現可靠性,每個節點會周期性地把完成的工作和狀態的更新報告回來。MapReduce架構可區分為映射(Map)與歸納(Reduce)兩個階段。巨量資料會被分割成多個較小的獨立資料區段,每個資料區段可輸入至一個運算設備130來運算,並將運算後的輸出作為歸納器120的輸入。
映射器110與歸納器120例如為位於網路上的任一具有運算能力的電子裝置。在圖1中,為了方便說明而僅繪示出一個運算設備130以及一個資料傳輸介面140,然,運算設備130與資料傳輸介面140的數量可以為一個或多個,在此並不限制。
另外,平行運算系統例如為採用在訊息傳遞介面(message passing interface,MPI)的通信協定。MPI是一種跨語言的通信協定,為平行運算的應用程式介面(Application programming interface,API)。外部的傳送端可以透過映射器110來傳送一命令,並且由映射器110來轉換上述命令的格式使其符合MPI的規定,進而獲得對應於上述命令的平行運算輸入命令。 而在其他實施例中,平行運算系統亦可以應用在分散式共享記憶體(Distributed shared memory,DSM)的架構,或者應用在平行虛擬機器(Parallel Virtual Machine)的架構。
在此,提供資料傳輸介面140來監聽平行運算系統內的平行運算輸入命令及輸出結果,藉由資料傳輸介面140來實現雙向防火牆的概念。並且,資料傳輸介面140可以在不被映射器110與歸納器120察覺的情況下攔截平行運算輸入命令及輸出結果來對其進行判斷。
資料傳輸介面140可由硬體來實現,配置在任一種電子裝置,或者配置於運算設備130中,資料傳輸介面140例如為儲存配接器(storage adapter)或代理伺服器(proxy)。藉由將安全政策記錄在資料傳輸介面140中來實現防火牆的功能,詳細步驟將在後續進行說明。另外,資料傳輸介面140亦可以由軟體實現,而由處理器等具有運算功能的元件來驅動並執行資料傳輸介面140。而運算設備130可以是由一或多個硬體儲存單元所組成,且運算設備130還可以進一步包括多個儲存空間。
資料傳輸介面140位於映射器110與運算設備130之間,且位於運算設備130與歸納器120之間。資料傳輸介面140用以攔截映射器110所傳送的平行運算輸入命令,並且攔截運算設備130所傳送的輸出結果。在資料傳輸介面140接收到平行運算輸入命令之後,基於安全政策判斷平行運算輸入命令是否異常,並且當判定平行運算輸入命令無異常時,傳送平行運算輸入命令至運 算設備130。
之後,資料傳輸介面140持續監聽運算設備130是否傳送出輸出結果。而在資料傳輸介面140接收到輸出結果之後,基於安全政策判斷輸出結果是否異常,並且當判定輸出結果無異常時,傳送輸出結果至歸納器120。據此,可對平行運算輸入命令與輸出結果執行安全驗證,達到雙向保護功能。
另外,對映射器110下達命令的傳送端,以及經由歸納器120來接收輸出結果的接收端,兩者可以為相同亦可以為不同。
圖2是依照本發明一實施例的另一資料處理系統的方塊圖。在本實施例中,資料處理系統10包括多個資料傳輸介面140以及多個運算設備130,藉由對應於一個或多個運算設備130(在圖2中僅繪示為一個,但並不以此為限)來設置一個資料傳輸介面140,透過資料傳輸介面140作為運算設備130的防火牆。並且,資料處理系統10還包括異常預測裝置210。
異常預測裝置210例如為個人電腦、筆記型電腦、平板電腦、智慧型手機、伺服器等具有運算能力的電子裝置。異常預測裝置210用以依據多筆命令記錄(log)來產生安全政策。而這些命令記錄包括由資料傳輸介面140或運算設備130所回傳的命令記錄,也可以包括由外部的資訊交換平台220所提供的命令記錄。在資料交換平台220中的命令記錄可以是由廠商或其他使用者分享。
圖3是依照本發明一實施例的異常預測裝置的方塊圖。 請參照圖3,異常預測裝置210包括控制器310以及儲存單元320元。控制器310例如為中央處理單元(Central Processing Unit,CPU)、可程式化之微處理器(Microprocessor)、嵌入式控制晶片、數位訊號處理器(Digital Signal Processor,DSP)、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)或其他類似裝置。儲存單元320例如為非揮發性記憶體(Non-volatile memory)、隨機存取記憶體(Random Access Memory,RAM)或硬碟等。
控制器310耦接至儲存單元320。本實施例是以程式碼來實現異常預測方法。即,儲存單元320中儲存有多個程式碼片段,上述程式碼片段在被安裝後,會由控制器310來執行,以實現異常預測方法。在此,儲存單元320中包括多個模組,而各模組是由一或多個程式碼片段所組成。這些模組包括行為預測模組331、政策產生模組333及傳輸模組334。另外,儲存單元320還包括資料庫335。資料庫335中儲存了多個命令記錄。在其他實施例中,上述行為預測模組331、政策產生模組333及傳輸模組334亦可以由硬體處理器或者由一個或多個邏輯閘晶片來實現。
行為預測模組331分析資料庫335中的命令記錄,藉以獲得用以使用運算設備130的預測規則。行為預測模組331對資料庫335記載的命令記錄執行異常偵測而獲得多個相似群組,之後自各相似群組來獲得預測門檻範圍,進而比較多個預測門檻範圍,來獲得預測規則。
控制器310利用異常偵測將行為相似的命令記錄歸為同一群(相似群組)。在此,異常偵測演算法是將基於偏差的離群值偵測(deviation based outlier detection)演算法套用至關聯式規則(association rule)演算法及高頻項目集(frequent itemset)演算法。基於偏差的離群值偵測演算法例如為序列異常演算法,在獲得一連串的相似資料後,將擾亂序列的元素視為是例外。先給定n個元素的集合S,建立一個子集合序列Sj={S1,S2,….,Sm},其中2mn且Sj-1Sj,SjS;接下來,對每個子集合,分別確定該子集合與前序子集合的差異度,並利用光滑因子(smoothing factor)來判別異常的集合。光滑因子的意義為:從原始數據中去除一個子集合時,差異度降低的多寡。
另外,亦可根據各相似群組內所包括的命令記錄的數量來判斷哪些相似群組可能為正常,哪些相似群組可能為異常。例如,所包括的命令記錄的數量為最多的相似群組表示多數者的動作相同。一般而言,異常命令屬於少數,因此,包括的命令記錄的數量最少的相似群組有可能屬於異常。據此,控制器310可基於上述多個相似群組來獲得對應的預測規則。例如,自多個相似群組獲得其各自的預測門檻範圍,並比較這些預測門檻範圍,來獲得預測規則。
在此,預測規則例如為壅塞門檻值、重送門檻值、非法存取門檻值等。壅塞門檻值為在一段時間內可以接受的命令總數。重送門檻值為在一段時間內若資料封包遺失,而重送資料封 包的可接受總次數。非法存取門檻值為在一段時間內,特定使用者可執行的非法存取的命令總數。
上述壅塞門檻值、重送門檻值、非法存取門檻值等預測規則的數值範圍例如可如下所述而獲得。計算出上述各相似群組所代表的預測門檻範圍,比較這些預測門檻範圍來獲得一組具有代表性的數值範圍。例如,以與其他組之間的相似度最低的數值範圍作為預測規則。假設獲得相似群組A、B、C、D,其預設門檻範圍為範圍a、b、c、d。若範圍d與範圍a、b、c之間的相似度最低,則判定相似群組D為異常的群組,進而基於範圍d來獲得預測規則。或是判定相似群組A、B、C為正常的群組,基於範圍a、b、c來獲得預測規則。
政策產生模組333例如以K平均(K-means)演算法或最近鄰居(K-Nearest Neighbors,KNN)演算法等,基於上述預測規則,對上述命令記錄進行異常偵測,而獲得符合預測規則的命令群組。並且,政策產生模組333基於各命令群組內的命令記錄,建立對應於預測規則的安全政策。例如,一個預測規則對應至一個安全政策。安全政策例如為使用權限、使用頻率、運算量至少其中之一或其組合,然並不以此為限。
傳輸模組334傳送安全政策至資料傳輸介面140,使得資料傳輸介面140依據安全政策,獲得對所接收到的平行運算輸入命令或輸出結果的處理動作。處理動作例如啟動(active)動作、過濾(filter)動作或隔離(block)動作。啟動動作為直接傳送平 行運算輸入命令或輸出結果至所指定的目的地。過濾動作為調整平行運算輸入命令或輸出結果。隔離動作為阻擋平行運算輸入命令或輸出結果。
另外,資料傳輸介面140在接收到安全政策之後,會進一步將安全政策轉換為符合其儲存表141的格式,以寫入安全政策至儲存表141。圖4是依照本發明一實施例的儲存表的示意圖。安全政策記錄有安全規則以及相對應的處理動作。資料傳輸介面140在接收到在資料傳輸介面140接收到安全政策之後,會將安全政策轉換為符合其儲存表141的格式,而將安全規則與處理動作寫入至對應的欄位中。
請參照圖4,儲存表141包括三個欄位,即,規則欄位F1、動作欄位F2以及狀態欄位F3。資料傳輸介面140在獲得安全政策之後,將安全規則寫入至規則欄位F1,並且將處理動作寫入至動作欄位。處理動作例如啟動(active)動作、過濾(filter)動作或隔離(block)動作。規則欄位F1包括來源/目的欄位F11、標籤(tag)欄位F12以及命令特定參數欄位F13。來源/目的欄位F11記錄來源位址及目的位址。標籤欄位F12記錄執行動作。以符合MPI標準的平行運算輸入命令而言,記錄在標籤欄位F12中的例如為連加(summation)函數、連乘(product)函數等。命令特定參數欄位F13記錄標籤的內容參數。動作欄位F2記錄處理動作。狀態欄位F3記錄平行運算輸入命令的接收次數。
在本實施例中,當所匹配的安全規則對應的處理動作為 過濾動作或隔離動作時,判定平行運算輸入命令或輸出結果為異常。而當所匹配的安全規則對應的處理動作為啟動動作時,判定平行運算輸入命令或輸出結果無異常。
即,在處理動作為啟動動作的情況下,資料傳輸介面140直接傳送平行運算輸入命令至運算設備130,或直接傳送輸出結果至歸納器120。在處理動作為過濾動作的情況下,資料傳輸介面140調整平行運算輸入命令或輸出結果的內容後,傳送平行運算輸入命令至運算設備130,或傳送輸出結果至歸納器120。在處理動作為隔離動作的情況下,資料傳輸介面140隔離平行運算輸入命令或輸出結果,使得資料傳輸介面140阻擋平行運算輸入命令或輸出結果。
另外,在其他實施例中,安全政策中的安全規則亦可以僅是用來定義平行運算輸入命令或輸出結果是否為合法的安全規則,進而對應的動作欄位F2記錄的處理動作則是在判定平行運算輸入命令或輸出結果為不合法(異常)的情況下的防止異常動作。例如,當平行運算輸入命令或輸出結果與安全規則相匹配時,判定無異常,進而直接傳送平行運算輸入命令或輸出結果至所指定的目的地。當平行運算輸入命令或輸出結果未與安全規則相匹配時,判定為異常,進而在對應的防止異常動作為過濾動作下,調整平行運算輸入命令或輸出結果,在對應的防止異常動作為隔離動作下,阻擋平行運算輸入命令或輸出結果。
在此,每一個運算設備130可以包括多個儲存空間。儲 存空間的大小可根據資料傳輸頻寬(bandwidth)來決定。而資料傳輸頻寬可以由累計平行運算輸入命令的接收次數來計算是否達到最小傳輸率。
當平行運算輸入命令進入到資料傳輸介面140時,資料傳輸介面140會查詢所記載的安全政策,以判斷平行運算輸入命令是否異常。而不管平行運算輸入命令是否異常皆會累計接收次數。據此,可進一步統計在一時間區段內所接收到的平行運算輸入命令的數量,而可以此接收次數來進一步更新安全政策。
例如,以原本安全政策中所設定的壅塞門檻值最大為5次/10秒而言,假設在10秒內自來源位址aa接收到10次的平行運算輸入命令,則前5次所接收的平行運算輸入命令皆會被執行,而在第6次之後接收到的平行運算輸入命令將不會被執行。而在將這次的接收記錄回傳至控制器310後,控制器310會去更新安全政策,例如,直接封鎖來源位址aa,拒絕來源位址aa所傳送的平行運算輸入命令。然,上述僅為舉例說明,並不以此為限。
圖5A及圖5B是依照本發明一實施例的資料處理方法的流程圖。圖5A所示為攔截映射器110的輸出,圖5B所示為攔截運算設備130的輸出。在此並不限定圖5A及圖5B的順序。資料傳輸介面140可依據所攔截的內容來決定圖5A或圖5B的流程。
在步驟S505中,由資料傳輸介面140攔截映射器110所傳送的平行運算輸入命令。例如,資料傳輸介面140監聽映射器110所發出的所有封包,藉此來欄截平行運算輸入命令。接著,在 步驟S510中,在資料傳輸介面140接收到平行運算輸入命令之後,基於安全政策來判斷平行運算輸入命令是否異常。當判定平行運算輸入命令無異常時,在步驟S515中,資料傳輸介面140傳送平行運算輸入命令至運算設備130。
以MPI標準為例,在資料傳輸介面140接收到平行運算輸入命令之後,資料傳輸介面140會呼叫接收函數MPI_Recv,並基於安全政策來判斷接收函數MPI_Recv內的參數是否異常。當接收函數MPI_Recv內的參數與安全規則相匹配,且此安全規則對應的處理動作為啟動動作時,即判定接收函數MPI_Recv內的參數無異常。進而,資料傳輸介面140呼叫傳送函數MPI_Send,並基於安全政策判斷傳送函數MPI_Send內的參數是否是否異常。當傳送函數MPI_Send內的參數與安全規則相匹配,且此安全規則對應的處理動作為啟動動作時,即判定傳送函數MPI_Send內的參數無異常。進而,資料傳輸介面140直接傳送平行運算輸入命令至運算設備130。
接收函數MPI_Recv與傳送函數MPI_Send如下所示:MPI_Send(buf,count,datatype,dest,tag,communicator,ierr)。MPI_Recv(buf,count,datatype,source,tag,comm,status)。
參數“buf”是指要傳送的資料變數的名稱,參數“count”是資料的長度,參數“datatype”是要被傳送之資料的數值型態。參數“dest”是所要傳送的目的端(例如為中央處理器的排序(rank)編號、或目的端的網路位址),參數“source”表來源端(例如為中央 處理單元的編號、或來源端的網路位址),參數“tag”為自行定義的標籤。參數“comm”表示通信器。參數“status”是用來表示接收的狀態。參數“ierr”做為錯誤檢查用。
資料傳輸介面140在作為接收的一方時,會去呼叫接收函數MPI_Recv,以基於接收函數MPI_Recv中的參數“source”與參數“tag”來查詢儲存表141。而資料傳輸介面140在作為傳送的一方時,則會去呼叫傳送函數MPI_Send,以基於傳送函數MPI_Send的參數“dest”與參數“tag”來查詢儲存表141。
當判定平行運算輸入命令無異常時,在步驟S515中,資料傳輸介面140直接傳送平行運算輸入命令至運算設備130。運算設備130在接收到平行運算輸入命令之後,依據平行運算輸入命令來對相關資料執行對應的運算,進而產生運算結果(即,輸出結果)。
在步驟S520中,由資料傳輸介面140攔截運算設備130所傳送的輸出結果。例如,資料傳輸介面140監聽運算設備130所發出的所有封包,藉此來欄截輸出結果。接著,在步驟S525中,資料傳輸介面140在接收到輸出結果之後,基於安全政策判斷輸入結果是否異常。當判定輸出結果無異常時,在步驟S530中,資料傳輸介面140直接傳送輸出結果至歸納器120。
以MPI標準為例,在資料傳輸介面140接收到輸出結果之後,資料傳輸介面140會呼叫接收函數MPI_Recv,並基於安全政策來判斷接收函數MPI_Recv內的參數是否異常。當接收函數 MPI_Recv內的參數與安全規則相匹配,且此安全規則對應的處理動作為啟動動作時,判定MPI_Recv內的參數無異常。進而,資料傳輸介面140呼叫傳送函數MPI_Send,並基於安全政策判斷傳送函數MPI_Send內的參數是否與安全規則相匹配。當傳送函數MPI_Send內的參數與安全規則相匹配,且此安全規則對應的處理動作為啟動動作時,即判定傳送函數MPI_Send內的參數無異常。進而,資料傳輸介面140傳送輸出結果至歸納器120。
而當透過資料傳輸介面140判定平行運算輸入命令為異常(步驟S510的是),或判定輸出結果為異常(步驟S525的是)時,執行步驟S535,資料傳輸介面140將平行運算輸入命令或輸出結果隔離或進行調整。
在步驟S535中,資料傳輸介面140是依據儲存表141中的動作欄位F2,來決定對平行運算輸入命令或輸出結果執行隔離或調整。以判定平行運算輸入命令為異常而言,在處理動作為過濾動作的情況下,資料傳輸介面140調整平行運算輸入命令的內容使其符合安全規則後,再傳送調整後的平行運算輸入命令至運算設備130;另一方面,在處理動作為隔離動作的情況下,資料傳輸介面140隔離平行運算輸入命令,即,阻擋不傳送平行運算輸入命令至運算設備130。
以判定輸出結果為異常而言,在處理動作為過濾動作的情況下,資料傳輸介面140調整輸出結果的內容使其符合安全規則後,傳送調整後的輸出結果至歸納器120;另一方面,在處理動 作為隔離動作的情況下,資料傳輸介面140隔離輸出結果,即,阻擋輸出結果至歸納器120。
另外,在處理動作為隔離動作的情況下,還可進一步透過資料傳輸介面140傳送(forward)平行運算輸入命令至控制器310或另一個資料傳輸介面。
此外,在資料傳輸介面140阻擋不傳送平行運算輸入命令或輸出結果之後,可進一步傳送異常通知至映射器110,使得映射器110調整平行運算輸入命令並重新傳送平行運算輸入命令。例如,異常通知“MPI_ERR_TAG_PERM”表示標籤的權限被拒絕,異常通知“MPI_ERR_RANK_PERM”表示來源端或目的端的權限被拒絕。
據此,關於透過映射器110下達命令的傳送端,在傳送端為非法的情況下,對應上述命令的平行運算輸入命令會被阻擋(block)而不會被傳送至內部。另外,即便傳送端為合法,當其所下達的命令超過所允許的權限時,對應上述命令的平行運算輸入命令則可進一步被過濾(filter out)。
而關於透過歸納器120接收輸出結果的接收端,在接收端為非法的情況下,輸出結果會被阻擋而不會被傳送至外部。另外,即便接收端為合法,當平行運算輸入命令中的執行動作超過所允許的權限時,輸出結果亦可進一步被過濾。
綜上所述,本發明提供資料傳輸介面來監聽平行運算系統內的平行運算輸入命令及輸出結果,可在不被映射器與歸納器 察覺的情況下,藉由資料傳輸介面來實現雙向(映射器至資料傳輸介面,以及運算設備至資料傳輸介面)防火牆的概念,可同時處理非法使用者與合法使用者的攻擊,避免造成自己或其他公司的困擾。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
10‧‧‧資料處理系統
110‧‧‧映射器
120‧‧‧歸納器
130‧‧‧運算設備
140‧‧‧資料傳輸介面

Claims (20)

  1. 一種資料處理方法,包括:提供一平行運算系統,該平行運算系統包括一映射器、一歸納器以及至少一運算設備,其中該映射器接收一命令,並傳送對應該命令之平行運算輸入命令至該運算設備,使該運算設備依據該平行運算輸入命令執行一運算後產生一輸出結果,並且傳送該輸出結果至該歸納器;提供一資料傳輸介面,其中該資料傳輸介面位於該映射器與該運算設備之間,且該資料傳輸介面位於該運算設備與該歸納器之間,其中透過該資料傳輸介面執行下列步驟,包括:攔截該映射器所傳送的該平行運算輸入命令;在接收到該平行運算輸入命令之後,基於至少一安全政策判斷該平行運算輸入命令是否異常;當判定該平行運算輸入命令無異常時,傳送該平行運算輸入命令至該運算設備;攔截該運算設備所傳送的該輸出結果;在接收到該輸出結果之後,基於該至少一安全政策判斷該輸出結果是否異常;以及當判定該輸出結果為無異常時,傳送該輸出結果至該歸納器。
  2. 如申請專利範圍第1項所述的資料處理方法,其中在透過該資料傳輸介面接收到該平行運算輸入命令之後,更包括:呼叫一接收函數; 基於該至少一安全政策,判斷該接收函數內的參數是否異常;當判定該接收函數內的參數無異常時,呼叫一傳送函數;基於該至少一安全政策,判斷該傳送函數內的參數是否異常;以及當判定該傳送函數內的參數無異常時,傳送該平行運算輸入命令至該運算設備。
  3. 如申請專利範圍第1項所述的資料處理方法,其中在透過該資料傳輸介面接收到該輸出結果之後,更包括:呼叫一接收函數;基於該至少一安全政策,判斷該接收函數內的參數是否異常;當判定該接收函數內的參數無異常時,呼叫一傳送函數;基於該至少一安全政策,判斷該傳送函數內的參數是否異常;以及當判定該傳送函數內的參數無異常時,傳送該輸出結果至該歸納器。
  4. 如申請專利範圍第1項所述的資料處理方法,其中該至少一安全政策記錄有一安全規則以及相對應的一處理動作,該資料處理方法更包括:在所接收的該平行運算輸入命令或該輸出結果與該安全規則相匹配的情況下,該資料傳輸介面獲得相匹配的該安全規則所對應的該處理動作。
  5. 如申請專利範圍第4項所述的資料處理方法,其中在所接收的該平行運算輸入命令或該輸出結果與該安全規則相匹配的情況下,該資料傳輸介面獲得相匹配的該安全規則所對應的該處理動作的步驟之後,更包括:在該處理動作為一啟動動作的情況下,透過該資料傳輸介面傳送該平行運算輸入命令至該運算設備,或傳送該輸出結果至該歸納器;在該處理動作為一過濾動作的情況下,透過該資料傳輸介面調整該平行運算輸入命令或該輸出結果的內容後,傳送該平行運算輸入命令至該運算設備,或傳送該輸出結果至該歸納器;以及在該處理動作為一隔離動作的情況下,透過該資料傳輸介面隔離該平行運算輸入命令或該輸出結果,使得該資料傳輸介面阻擋該平行運算輸入命令或該輸出結果。
  6. 如申請專利範圍第5項所述的資料處理方法,在該處理動作為該隔離動作的情況下更包括:透過該資料傳輸介面傳送(forward)該平行運算輸入命令至控制器或另一資料傳輸介面。
  7. 如申請專利範圍第5項所述的資料處理方法,更包括:在該資料傳輸介面阻擋該平行運算輸入命令或該輸出結果之後,透過該資料傳輸介面傳送一異常通知至該映射器,使得該映射器調整該平行運算輸入命令並重新傳送該平行運算輸入命令。
  8. 如申請專利範圍第1項所述的資料處理方法,其中該至少一安全政策記錄有一安全規則以及相對應的一處理動作,該資料處理方法更包括:在所接收的該平行運算輸入命令或該輸出結果與該安全規則相匹配的情況下,判定為無異常,而透過該資料傳輸介面傳送該平行運算輸入命令至該運算設備,或傳送該輸出結果至該歸納器;以及在所接收的該平行運算輸入命令或該輸出結果未與該安全規則相匹配的情況下,判定為異常,該資料傳輸介面獲得該安全規則所對應的該處理動作,進而在該處理動作為一過濾動作下,調整該平行運算輸入命令或該輸出結果,在該處理動作為一隔離動作下,阻擋該平行運算輸入命令或該輸出結果。
  9. 如申請專利範圍第1項所述的資料處理方法,更包括:透過一控制器來產生該至少一安全政策,包括:分析多個命令記錄,藉以獲得用以使用該運算設備的至少一預測規則;基於該至少一預測規則,透過該控制器對該些命令記錄進行異常偵測,而獲得至少一命令群組;以及基於每一上述命令群組內的該些命令記錄,透過該控制器建立對應於該至少一預測規則的該至少一安全政策;以及透過該控制器傳送該至少一安全政策至該資料傳輸介面。
  10. 如申請專利範圍第9項所述的資料處理方法,其中透過該控制器來分析該些命令記錄,藉以獲得用以使用該運算設備的該至少一預測規則的步驟包括:對該些命令記錄執行該異常偵測而獲得多個相似群組;自每一上述相似群組獲得一預測門檻範圍;以及比較多個上述預測門檻範圍,來獲得該至少一預測規則。
  11. 如申請專利範圍第9項所述的資料處理方法,更包括:透過該資料傳輸介面累計一接收次數至對應的一接收記錄中,並傳送該接收記錄至該控制器,使得該控制器更新該至少一安全政策。
  12. 一種資料處理系統,包括:一平行運算系統,該平行運算系統包括一映射器、一歸納器以及至少一運算設備,其中該映射器接收一命令,並傳送對應該命令的平行運算輸入命令至該運算設備,使該運算設備依據該平行運算輸入命令執行一運算後產生一輸出結果,並且傳送該輸出結果至該歸納器;以及一資料傳輸介面,位於該映射器與該運算設備之間,且位於該運算設備與該歸納器之間,其中該資料傳輸介面攔截該映射器所傳送的該平行運算輸入命令,並且攔截該運算設備所傳送的該輸出結果;其中,在該資料傳輸介面接收到該平行運算輸入命令之後,基於至少一安全政策判斷該平行運算輸入命令是否異常,並且當 判定該平行運算輸入命令無異常時,傳送該平行運算輸入命令至該運算設備;在該資料傳輸介面接收到該輸出結果之後,基於該至少一安全政策判斷該輸出結果是否異常,並且當判定該輸出結果無異常時,傳送該輸出結果至該歸納器。
  13. 如申請專利範圍第12項所述的資料處理系統,更包括:一異常預測裝置,耦接至該資料傳輸介面,該異常預測裝置包括:一資料庫,儲存多個命令記錄;以及一控制器,耦接至該資料庫,執行多個模組來實現一異常預測方法;其中該些模組包括:一行為預測模組,分析多個命令記錄,藉以獲得用以使用該運算設備的至少一預測規則;一政策產生模組,基於該至少一預測規則,對該些命令記錄進行異常偵測,而獲得至少一命令群組,並且,基於每一上述命令群組內的該些命令記錄,建立對應於該至少一預測規則的該至少一安全政策;以及一傳輸模組,傳送該至少一安全政策至該資料傳輸介面。
  14. 如申請專利範圍第13項所述的資料處理系統,其中該行為預測模組對該些命令記錄執行該異常偵測而獲得多個相似群 組,之後自每一上述相似群組獲得一預測門檻範圍,並且比較多個上述預測門檻範圍,來獲得該至少一預測規則。
  15. 如申請專利範圍第12項所述的資料處理系統,其中該資料傳輸介面在接收到該平行運算輸入命令之後,呼叫一接收函數,並且基於該至少一安全政策,判斷該接收函數內的參數是否異常;當判定該接收函數內的參數無異常時,該資料傳輸介面呼叫一傳送函數,並且基於該至少一安全政策,判斷該傳送函數內的參數是否異常;當判定該傳送函數內的參數無異常時,該資料傳輸介面傳送該平行運算輸入命令至該運算設備。
  16. 如申請專利範圍第12項所述的資料處理系統,其中該資料傳輸介面在接收到該輸出結果之後,呼叫一接收函數,並且基於該至少一安全政策,判斷該接收函數內的參數是否異常;當判定該接收函數內的參數無異常時,該資料傳輸介面呼叫一傳送函數,並且基於該至少一安全政策,判斷該傳送函數內的參數是否異常;當判定該傳送函數內的參數無異常時,該資料傳輸介面傳送該輸出結果至該歸納器。
  17. 如申請專利範圍第12項所述的資料處理系統,其中該至少一安全政策記錄有一安全規則以及相對應的一處理動作,該資料傳輸介面判斷所接收的該平行運算輸入命令或該輸出結果是否與該安全規則相匹配;在所接收的該平行運算輸入命令或該輸出結果與該安全規則相匹配的情況下,該資料傳輸介面獲 得相匹配的該安全規則所對應的該處理動作。
  18. 如申請專利範圍第17項所述的資料處理系統,其中該資料傳輸介面在該處理動作為一啟動動作的情況下,傳送該平行運算輸入命令至該運算設備,或傳送該輸出結果至該歸納器,該資料傳輸介面在該處理動作為一過濾動作的情況下,調整該平行運算輸入命令或該輸出結果的內容後,傳送該平行運算輸入命令至該運算設備,或傳送該輸出結果至該歸納器;且該資料傳輸介面在該處理動作為一隔離動作的情況下,隔離該平行運算輸入命令或該輸出結果,使得該資料傳輸介面阻擋該平行運算輸入命令或該輸出結果。
  19. 如申請專利範圍第18項所述的資料處理系統,其中在阻擋該平行運算輸入命令或該輸出結果之後,該資料傳輸介面傳送一異常通知至該映射器,使得該映射器調整該平行運算輸入命令並重新傳送該平行運算輸入命令。
  20. 如申請專利範圍第12項所述的資料處理系統,其中該至少一安全政策記錄有一安全規則以及相對應的一處理動作,在所接收的該平行運算輸入命令或該輸出結果與該安全規則相匹配的情況下,該資料傳輸介面判定該平行運算輸入命令或該輸出結果為無異常,而傳送該平行運算輸入命令至該運算設備,或傳送該輸出結果至該歸納器;以及在所接收的該平行運算輸入命令或該輸出結果未與該安全規 則相匹配的情況下,該資料傳輸介面判定該平行運算輸入命令或該輸出結果為異常,並獲得該安全規則所對應的該處理動作,進而在該處理動作為一過濾動作下,該資料傳輸介面調整該平行運算輸入命令或該輸出結果,在該處理動作為一隔離動作下,該資料傳輸介面阻擋該平行運算輸入命令或該輸出結果。
TW104121843A 2015-07-06 2015-07-06 資料處理方法及系統 TWI547822B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
TW104121843A TWI547822B (zh) 2015-07-06 2015-07-06 資料處理方法及系統
CN201510412133.4A CN106326736B (zh) 2015-07-06 2015-07-14 数据处理方法及系统
US14/937,899 US9736187B2 (en) 2015-07-06 2015-11-11 Data processing method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104121843A TWI547822B (zh) 2015-07-06 2015-07-06 資料處理方法及系統

Publications (2)

Publication Number Publication Date
TWI547822B true TWI547822B (zh) 2016-09-01
TW201702922A TW201702922A (zh) 2017-01-16

Family

ID=57444942

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104121843A TWI547822B (zh) 2015-07-06 2015-07-06 資料處理方法及系統

Country Status (3)

Country Link
US (1) US9736187B2 (zh)
CN (1) CN106326736B (zh)
TW (1) TWI547822B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10320825B2 (en) * 2015-05-27 2019-06-11 Cisco Technology, Inc. Fingerprint merging and risk level evaluation for network anomaly detection
TWI578262B (zh) * 2015-08-07 2017-04-11 緯創資通股份有限公司 風險評估系統及資料處理方法
US10721212B2 (en) * 2016-12-19 2020-07-21 General Electric Company Network policy update with operational technology
US10462187B2 (en) * 2017-08-28 2019-10-29 General Electric Company Network security policy configuration based on predetermined command groups
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
US10467435B1 (en) 2018-10-24 2019-11-05 Palantir Technologies Inc. Approaches for managing restrictions for middleware applications

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201018140A (en) * 2008-10-16 2010-05-01 Chunghwa Telecom Co Ltd System and method for protecting data of network user
TW201220071A (en) * 2010-11-09 2012-05-16 Chunghwa Telecom Co Ltd for raising the treatment efficiency by using centralized management of resources stored in cloud platform space and cloud decentralization operation technique
TW201430584A (zh) * 2013-01-16 2014-08-01 Delta Electronics Inc 管理雲端主機的監控系統及其監控方法
US20150067402A1 (en) * 2013-08-30 2015-03-05 International Business Machines Corporation Providing a remote diagnosis for an information appliance via a secure connection

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100479418C (zh) * 2001-03-27 2009-04-15 信息产业部武汉邮电科学研究院 物理层与网络层设备之间的数据传输装置和方法
US8559948B2 (en) * 2008-05-11 2013-10-15 Qualcomm Incorporated Methods and systems for multi-mode terminal scanning
JP5584914B2 (ja) * 2010-07-15 2014-09-10 株式会社日立製作所 分散計算システム
US8683591B2 (en) * 2010-11-18 2014-03-25 Nant Holdings Ip, Llc Vector-based anomaly detection
JP5848778B2 (ja) * 2011-01-25 2016-01-27 マイクロン テクノロジー, インク. Fsmを実装するための専用要素の利用
US9083741B2 (en) * 2011-12-29 2015-07-14 Architecture Technology Corporation Network defense system and framework for detecting and geolocating botnet cyber attacks
US8645399B2 (en) * 2012-01-03 2014-02-04 Intelius Inc. Dynamic record blocking
US8914406B1 (en) * 2012-02-01 2014-12-16 Vorstack, Inc. Scalable network security with fast response protocol
WO2013177310A2 (en) * 2012-05-22 2013-11-28 Xockets IP, LLC Offloading of computation for rack level servers and corresponding methods and systems
US8984583B2 (en) * 2012-05-30 2015-03-17 Accenture Global Services Limited Healthcare privacy breach prevention through integrated audit and access control
US20140059552A1 (en) * 2012-08-24 2014-02-27 International Business Machines Corporation Transparent efficiency for in-memory execution of map reduce job sequences
US9143452B2 (en) * 2012-08-29 2015-09-22 Nec Laboratories America, Inc. Data processing
US9130920B2 (en) * 2013-01-07 2015-09-08 Zettaset, Inc. Monitoring of authorization-exceeding activity in distributed networks
US20150127880A1 (en) * 2013-11-01 2015-05-07 Cognitive Electronics, Inc. Efficient implementations for mapreduce systems
WO2015066604A1 (en) * 2013-11-04 2015-05-07 Crypteia Networks S.A. Systems and methods for identifying infected network infrastructure
US10776325B2 (en) * 2013-11-26 2020-09-15 Ab Initio Technology Llc Parallel access to data in a distributed file system
US10033765B2 (en) * 2015-01-08 2018-07-24 BlueTalon, Inc. Distributed storage processing statement interception and modification

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201018140A (en) * 2008-10-16 2010-05-01 Chunghwa Telecom Co Ltd System and method for protecting data of network user
TW201220071A (en) * 2010-11-09 2012-05-16 Chunghwa Telecom Co Ltd for raising the treatment efficiency by using centralized management of resources stored in cloud platform space and cloud decentralization operation technique
TW201430584A (zh) * 2013-01-16 2014-08-01 Delta Electronics Inc 管理雲端主機的監控系統及其監控方法
US20150067402A1 (en) * 2013-08-30 2015-03-05 International Business Machines Corporation Providing a remote diagnosis for an information appliance via a secure connection

Also Published As

Publication number Publication date
US9736187B2 (en) 2017-08-15
CN106326736B (zh) 2019-03-15
US20170013017A1 (en) 2017-01-12
CN106326736A (zh) 2017-01-11
TW201702922A (zh) 2017-01-16

Similar Documents

Publication Publication Date Title
TWI547822B (zh) 資料處理方法及系統
US11245714B2 (en) Methods, systems, and devices for dynamically modeling and grouping endpoints for edge networking
US10601790B2 (en) System for providing end-to-end protection against network-based attacks
Dotcenko et al. A fuzzy logic-based information security management for software-defined networks
Puthal et al. SEEN: A selective encryption method to ensure confidentiality for big sensing data streams
Hababeh et al. An integrated methodology for big data classification and security for improving cloud systems data mobility
WO2019241404A1 (en) Secure on-premise to cloud communication
CN111832037B (zh) 一种面向智慧医疗大数据的隐私分级保护方法
TWI493950B (zh) 條件式電子文件權限控管系統及方法
AU2022202238B2 (en) Tunneled monitoring service and methods
US20220321602A1 (en) Frictionless supplementary multi-factor authentication for sensitive transactions within an application session
US10013237B2 (en) Automated approval
Ali et al. Engineering the advances of the artificial neural networks (ANNs) for the security requirements of Internet of Things: a systematic review
Wu et al. The new method of sensor data privacy protection for IoT
CN105592021A (zh) 一种新型内网安全防护方法
Melo et al. OffFog: An approach to support the definition of offloading policies on fog computing
US11792209B2 (en) Robust learning of web traffic
KR101566882B1 (ko) 암호화된 데이터베이스 모니터링과, 대량 복호화 차단을 위한 시스템 및 그 방법
Pal et al. Secure and QoS-managed information exchange between enterprise and constrained environments
KR101519543B1 (ko) 소프트웨어 정의 네트워크에서 제어 장치 및 그 동작 방법
US20220014501A1 (en) Method and device for monitoring data output by a server
Gunjal et al. Review of attack detection scheme for cyber physical security system
Murugan et al. XSD DDoS Trace Handler in Web Service Environment.
Sharma et al. Enhanced Architecture for Misconfiguration and Intrusion Detection using Centralized Rule based System
Rodriguez et al. Privacy Risk Modelling and Contingency Initial Report