TWI760655B - 資料掃描系統 - Google Patents

資料掃描系統 Download PDF

Info

Publication number
TWI760655B
TWI760655B TW108140724A TW108140724A TWI760655B TW I760655 B TWI760655 B TW I760655B TW 108140724 A TW108140724 A TW 108140724A TW 108140724 A TW108140724 A TW 108140724A TW I760655 B TWI760655 B TW I760655B
Authority
TW
Taiwan
Prior art keywords
data
unit
target data
scanning
module
Prior art date
Application number
TW108140724A
Other languages
English (en)
Other versions
TW202114393A (zh
Inventor
陳朝煌
Original Assignee
阿證科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿證科技股份有限公司 filed Critical 阿證科技股份有限公司
Publication of TW202114393A publication Critical patent/TW202114393A/zh
Application granted granted Critical
Publication of TWI760655B publication Critical patent/TWI760655B/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • G06F11/1451Management of the data involved in backup or backup restore by selection of backup contents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/08Arrangements for detecting or preventing errors in the information received by repeating transmission, e.g. Verdan system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1803Stop-and-wait protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2219Large Object storage; Management thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/14Fourier, Walsh or analogous domain transformations, e.g. Laplace, Hilbert, Karhunen-Loeve, transforms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/80Database-specific techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Quality & Reliability (AREA)
  • Environmental & Geological Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

本發明係一種資料掃描系統,包含一電子裝置,其包括一資料掃描模組。該資料掃描模組包含一資料擷取單元以及一資料處理控制單元。該資料擷取單元用以擷取一目標資料,並對該目標資料賦予複數個對應該目標資料的標籤。該資料處理控制單元與該資料擷取模組連結,包含一例外處理子單元,用以對該目標資料執行一例外處理機制、一控制狀態切換子單元、一備援子單元、一遠端控制子單元、一錯誤回報子單元、一流程監控子單元;以及一最短路徑規劃子單元,如此可大幅提升對資料後續處理的掌控程度,進而達到提高資料傳輸的安全性之目的。

Description

資料掃描系統
本發明係關於一種資料掃描系統,尤指一種可擷取資料內容並用於資料處理的控制流程的資料掃描系統。
隨著網際網路的蓬勃發展,其充斥著各種具有不同資訊的資料來源(各種不同的網站及網頁),而隨著網站及網頁的數量的增長,存在於網際網路之資料量也以超過預期的速度成長,因此,在資料傳遞上的安全性的需求也快速的增加。
目前針對網路上資料的安全所能提供的保護大多仰賴於防毒軟體,然而現行的防毒軟體皆是根據一定的規則來比對惡意程式或資料的存在,此外,防毒軟體皆是於偵側到惡意程式時才會觸發隔離的操作,因此在病毒碼的定義被更新之前,對於防護未知的惡意程式或資料可說是毫無招架之力。
因此,現有技術確實有待進一步提供更佳改良方案之必要性。
有鑑於上述現有技術之不足,本發明的主要目的在於提供一種資料掃描系統,可以擷取來自網路的資料內容並且將擷取的結果用於後續資料處理的控制流程,如此可以大幅提升對資料後續處理的掌控程度,進而提高資料傳輸的安全性。
為達成上述目的所採取的主要技術手段係令前述資料掃描系統包括:一電子裝置,其包括一資料掃描模組,該資料掃描模組包含: 一資料擷取單元,用以擷取一目標資料,並對該目標資料賦予複數個對應該目標資料的標籤;以及一資料處理控制單元,與該資料擷取模組連結,該資料處理控制單元包含:一例外處理子單元,根據該等目標資料的標籤來對該目標資料執行一例外處理機制;一控制狀態切換子單元,根據該等目標資料的標籤來選擇性切換該目標資料的控制狀態;一備援子單元,根據該等目標資料的標籤來對該目標資料執行一備援機制;一遠端控制子單元,根據該等目標資料的標籤來對該目標資料執行一遠端控制機制;一錯誤回報子單元,根據該等目標資料的標籤來對該目標資料執行一錯誤回報機制;一錯誤處理子單元,根據該等目標資料的標籤所表示的錯誤事件執行對應的相關處理機制;一流程監控子單元,對該目標資料執行一流程監控機制;一資料重送子單元,根據是否於合理時間內收到預期的目標資料以決定是否啟動請求重送目標資料的一資料重送機制;一中斷傳送子單元,根據該資料重送機制的結果以決定是否中斷該資料重送機制;一流量異常處理子單元,根據目標資料於單位時間內的傳輸流量是否暴增以決定是否執行異常應變機制; 一狀態回復子單元,當相關例外、錯誤、中斷或流量異常處理機制完成後,以評估並確認是否執行資料狀態回復機制;以及一最短路徑規劃子單元,根據該等目標資料的標籤來對該目標資料規劃一最短掃描流程。
於一實施例中,該流程監控子單元根據該等目標資料的標籤來對該目標資料執行該流程監控機制。
於一實施例中,該中斷傳送子單元根據該資料重送機制的結果是否可達成預期的結果以決定是否中斷該資料重送機制。
於一實施例中,該流程監控子單元根據該錯誤回報子單元的輸出結果與該錯誤處理子單元的輸出結果來對該目標資料執行該流程監控機制。
本發明可藉由該資料擷取單元於擷取該目標資料的過程中,賦予該目標資料複數個標籤,如此該資料處理控制單元便可於後續控制以最佳的對應程序來進行處理,藉此達成大幅提高資料傳輸的安全性之目的。
001:資料來源模組
002:資料組合模組
003:過濾機制模組
004:掃描結果模組
005:掃描報告模組
100:資料掃描模組
200:資料擷取單元
201~205:資料標籤
300:資料處理控制單元
301:例外處理子單元
302:控制狀態切換子單元
303:備援子單元
304:遠端控制子單元
305:錯誤回報子單元
306:錯誤處理子單元
307:流程監控子單元
308:資料重送子單元
309:中斷傳送子單元
310:流量異常處理子單元
311:狀態回復子單元
312:最短路徑規劃子單元
400:資料掃描系統
500:電子裝置
50001:掃描結果重組模組
50002:分段掃描模組
50003:安全儲存模組
5000301:顯示卡上設置的記憶體
501:強化保護模組
50101:掃描結果識別單元
50102:備援單元
50103:惡意程式偵測單元
50104:掃描結果更新單元
50105:後門程式偵測單元
50107:掃描結果加密單元
50108:惡意資料移除單元
50109:掃描程序保護單元
50110:掃描結果修正單元
50111:敏感資料移除單元
50112:掃描結果比對單元
50113:程序通訊保護單元
50114:批次重組程序單元
50115:優化重組程序單元
50116:重組程序保護單元
50119:同位元檢查單元
5019901:AI防堵單元
5019902:資料截取防堵單元
5019903:資料分析防堵單元
5019904:圖像竊取防堵單元
5019905:演算法解析防堵單元
5011601:雜湊值產生器
5011602:區塊關聯器
5011603:排序器
700:可用於掃描重複性資料的單元組合
701:掃描報告再利用單元
702:重複性攻擊處理單元
703:相似資料辨識單元
704:資料迴圈迴避單元
705:大區塊快取單元
706:大量重複性資料迴避單元
800:掃描過程
801:資料比對機制
802~805:非規則比對方法
圖1 為本發明之資料掃描系統之一較佳實施例的架構示意圖。
圖2 為本發明之資料掃描模組之一實施例的架構示意圖。
圖3 為本發明之電子裝置之一實施例的架構示意圖。
圖4 為本發明之強化保護模組之一實施例的架構示意圖。
圖5 為本發明之強化保護模組中進階保護單元的一實施例的架構示意圖。
圖6 為本發明之重組程序保護單元之一實施例的架構示意圖。
圖7 為本發明之資料掃描模組基於圖2之架構的另一實施例的強化部分的架構示意圖。
圖8 為本發明之掃描結果比對單元之一實施例的架構示意圖。
關於本發明資料掃描系統之較佳實施例,請參考圖1所示,該資料掃描系統400包括一電子裝置500。該資料掃描系統400可以是智慧網卡(Smart NIC)與可程式化電路如現場可程式化邏輯閘陣列(FPGA)的組合,或是軟體網路設施(Software-based Network Facilities),如軟體定義網路(SDN),或是虛擬化網路模組,如網路功能虛擬物件(NFV,Network Function Virtualization),而該電子裝置500可以是雲端物件,或是使用者電腦,或者是獨立的嵌入式系統。該電子裝置500包含一資料掃描模組100。請參考圖2所示,該資料掃描模組100包含一資料擷取單元200以及一資料處理控制單元300。該資料處理控制單元300與該資料擷取單元200彼此串接連結。
該資料擷取單元200用以擷取一目標資料,並對該目標資料賦予複數個對應該目標資料的標籤,其中該些標籤包括多種內容,例如文字、數值以及數位資料等)但本發明不以此為限制。該些標籤可以是代表該目標資料的一數位型態的資料標籤201、代表該目標資料的內容的意義說明的資料標籤202、代表該目標資料的一雜湊值的資料標籤203、代表該目標資料的一來源的資料標籤204;以及代表該目標資料一屬性的資料標籤205。
該資料處理控制單元300包含一例外處理子單元301,根據該等目標資料的標籤來對該目標資料執行一例外處理機制;一控制狀態切換子單元302,根據該等目標資料的標籤來選擇性切換該目標資料的控制狀態;一備援子單元303,根據該等目標資料的標籤來對該目標資料執行一備援機制;一遠端控制子單元304,根據該等目標資料的標籤來對該目標資料執行一遠端控制機制;一錯誤回報子單元305,根據該等目標資料的標籤來對該目標資料執行一錯誤回報機制;一錯誤處理子單元306,根據該等目標資料的標籤所表示的錯誤事件執行對應的相關處理機制;一流程監控子單元307,對該目標資料執 行一流程監控機制,譬如,根據該等目標資料的標籤來對該目標資料執行該流程監控機制以監控一些可疑的路徑,或者根據其他方式,如根據該錯誤回報子單元305的輸出結果與該錯誤處理子單元306的輸出結果來對該目標資料執行該流程監控機制,其中舉例而言,該錯誤回報子單元305的輸出結果可以顯示有一些被篡改的資料的存在,該錯誤處理子單元306的輸出結果可以表示檢測出功能失效(malfunction)、不當表現(misbehavior)或資料錯置(disorder)的根源在哪裡;一資料重送子單元308,根據是否於合理時間內收到預期的目標資料以決定是否啟動請求重送目標資料的一資料重送機制;一中斷傳送子單元309,根據該資料重送機制的結果,例如該資料重送機制的結果是否可達成預期的結果,以決定是否中斷該資料重送機制,譬如由於異常的資料封包錯誤率而沒有機會獲得預期結果的情況發生時,則應停止該資料重送機制;一流量異常處理子單元310,根據目標資料於單位時間內的傳輸流量是否暴增以決定是否執行異常應變機制;一狀態回復子單元311,當相關例外、錯誤、中斷或流量異常處理機制完成後,以評估並確認是否執行資料狀態回復機制;以及一最短路徑規劃子單元312,根據該等目標資料的標籤來對該目標資料規劃一最短掃描流程。於本較佳實施例中,該資料處理控制單元300為因應處理中的各種複雜狀況,係根據來自該資料擷取單元200的該等目標資料的標籤來分別判斷是否要觸發對應的處理機制,例如,當代表該目標資料屬性的資料標籤205顯示錯誤時,例外處理子單元301便會被觸發執行該例外處理機制,使得該目標資料不會進一步被掃描,以避免無謂的資源浪費;又如,該控制狀態切換子單元302可以根據代表該目標資料的內容的意義說明的資料標籤202、代表該目標資料的的來源的資料標籤204以及代表該目標資料的屬性的資料標籤205來決定是否要將後續處理切換至該最短路徑規劃子單元307;再如,該最短路徑規劃子單元307可根據代表該目標資料的數位型態的資料標籤201以及代表該目標資料的 內容的意義說明的資料標籤202來規劃對該目標資料的最短掃描流程,舉例來說,該目標資料顯示具有至少如以A-B-A-B等表示的四個資料區段,但由於A-B資料區段的重複性,因此該最短路徑規劃子單元312可規劃僅需掃描第一區段A以及第四區段B。在另一示例中,該最短路徑規劃子單元312能基於目標資料的有效性、關鍵性、以及敏感性,安排對於重複的區段只掃描一次(以此例而言,安排A-B為最短路徑以進行掃描)。
請回頭參考圖1,在本實施例中,電子裝置500係以一使用者電腦來進行說明,於其上資料掃描模組100可執行一資料掃描流程。如圖1所示,電子裝置500進一步包含一資料來源模組001、一資料組合模組002、一過濾機制模組003、一掃描結果模組004以及一掃描報告模組005。該資料組合模組002與該資料來源模組001連結,該過濾機制模組003與該資料組合模組002連結,該資料掃描模組100與該過濾機制模組003連結。該資料組合模組002係根據來自該資料來源模組001的一或多個資料來源來將該等資料來源重新組合成一資料組合,並將該資料組合提供至該過濾模組003,該過濾模組003根據一過濾機制來過濾該資料組合以將一原始資料過濾為所要擷取的目標資料。
資料組合模組002與過濾機制模組003亦可連接於其他處理區塊(例如資料掃描模組100之輸出、掃描結果模組004以及掃描報告模組005之前後等),且此兩者不限於前後順序關係,可視各種變化而彈性改變,以因應保護資料掃描各階段所發生的各種狀況,進而提升資料傳輸的安全。
請參考圖3,如圖3所示,電子裝置500進一步包含一掃描結果重組模組50001、一分段掃描模組50002、一安全儲存模組50003以及一強化保護模組501。該掃描結果重組模組50001係用以將該目標資料的掃描結果進行重組,該分段掃描模組50002係用以對該目標資料分段進行掃描,該安全儲存模組50003係用以將該目標資料的掃描結果存放於一主記憶體、一外接磁碟,或 一磁帶以外的一儲存裝置。在一較佳實施例中,該儲存裝置為一顯示卡上設置的記憶體5000301。一般而言,任何易於移除以及非存在於網路環境的儲存裝置,皆可用作上述示例中的儲存裝置。
在本實施例中,請參考圖4,該強化保護模組501視不同需要、特性與環境等等,搭配組合與變化可以選用其中12種組合來達到強化保護的目的。該強化保護模組501可包含一掃描結果識別單元50101,用以識別相同的掃描結果;一備援單元50102,用以提供一備援顯示卡;一惡意程式偵測單元50103,用以偵側透過USB感染系統的一惡意程式;一掃描結果更新單元50104,用以使得該掃描結果再被利用;一後門程式偵測單元50105,用以偵側系統中被安裝的一後門程式;一掃描結果加密單元50107,用以加密重組後的掃描結果;一惡意資料移除單元50108,用以於重組後的掃描結果中移除原本的惡意資料;一掃描程序保護單元50109,用以保護該掃描程序;一掃描結果修正單元50110,用以修正該目標資料的多次不同掃描結果;一敏感資料移除單元50111,用以於重組後的掃描結果中移除特定的敏感資料;一掃描結果比對單元50112,將該掃描結果對應至已知的弱點標準;一程序通訊保護單元50113,用以保護掃描程序之間的通訊;一批次重組程序單元50114,用以大量處理掃描結果的重組;一優化重組程序單元50115,用以避免重組程序影響資料庫效能;一重組程序保護單元50116,用以提供安全的一掃描結果重組流程;以及一同位元檢查單元50119,用以對系統記憶體進行一同位元檢查;藉此,達到提升資料收集便利性及安全性的功效。在以電子裝置500為使用者電腦的較佳實施例中,亦可搭配採用固態硬碟,不使用市佔率較高的CPU及/或以UEFI取代BIOS等手段來進一步加強保護。
請參考圖5,為了完備保護掃描過程,更進一步確保掃描報告不被利用,該強化保護模組501進一步包含進階保護單元,例如一AI防堵單元 5019901,用以防制被AI運算破解;一圖像竊取防堵單元5019904,用以防止被透過圖形顯示的方式取走GPU記憶體的內容;一演算法解析防堵單元5019905,用以防制被透過映射與化簡(Map Reduced)的演算法解析掃描報告;一資料截取防堵單元5019902,用以防制產出的掃描報告被用於類神經網路的訓練資料;以及一資料分析防堵單元5019903,用以防制產出的報告被使用如傅利葉轉換或任何其他有助於偵測資料規律性或相似性相關的分解流程(dissociation process)做解析。考量除了上述12種以上單元所提供的強化保護機制的組合,本發明更深入的提供進階保護的機制,即圖4所採用的強化保護機制的組合後,再由圖5中選用一種進階保護單元來對產出的掃描報告進行處理,以防制產出的掃描報告被進一步再利用。
請參考圖6,該重組程序保護單元50116包含一雜湊值產生器5011601、一區塊關聯器5011602以及一排序器5011603。該雜湊值產生器5011601用以對經過掃描的多個資料區塊分別產生對應的一雜湊值,該區塊關聯器5011602用以根據該等雜湊值來將該等資料區塊進行關聯,該排序器5011603用以基於一可變動決定之一排序方法來將該等資料區塊進行排序。本發明須包含上述三種處理步驟以確保其安全性,視需求與環境,可變化調整,不限前後依賴關係(如圖6所示)。在一種較佳實施例中,可將掃描結果拆成不同區塊,該雜湊值產生器5011601對各區塊各自產生雜湊值,該區塊關聯器5011602依據空間資訊,賦予各區塊之間的關聯性,最後再透過該排序器5011603進行不同的排序變動,完成重組。
請參考圖7,該資料掃描模組100更包含可用於掃描重複性資料的單元組合700,以有效處理不同性質的重複性的掃描資料,其中包含一掃描報告再利用單元701係用以處理並提供對應以經過掃描過的掃描報告、一重複性攻擊處理單元702,用以處理重複性攻擊資料,以減經掃描負擔與危險、一 相似資料辨識單元703,用以辨識相似的資料,加快掃描過程、一資料迴圈迴避單元704,其具備識別迴圈之功能,用以避免完整執行對資料迴圈的掃瞄,以有效率掃描資料、一大區塊快取單元705,用以快取大區塊的相同資料,以加速掃描過程以及一大量重複性資料迴避單元706,用以避免重複掃描源自大量設備的重複性資料,以提升掃描效率。
請參考圖8,在一種較佳實施例中,該掃描結果比對單元50112之掃描過程800之資料比對機制801,是採用非規則比對方法802、非規則比對方法803、非規則比對方法804、非規則比對方法805等等四種以上的非規則比對方法去比對資料,並且排除規則比對方法。
本領域具有通常知識者可以理解,本發明中執行的方法的全部或部分步驟可以通過電腦程式來指示相關的硬體如電腦設備或處理器完成,所述的電腦程式可存儲於非暫時性電腦可讀存儲介質中,該電腦程式被執行時導致本發明的輔助方法的步驟被執行。根據情況,本文中對記憶體、存儲、資料庫或其它介質的任何引用可包括非易失性和/或易失性記憶體。非易失性記憶體的示例包括唯讀記憶體(ROM)、可程式設計ROM(PROM)、電可程式設計ROM(EPROM)、電可擦除可程式設計ROM(EEPROM)、快閃記憶體、磁帶、軟碟、磁光資料存儲裝置、光學資料存儲裝置、硬碟、固態盤等。易失性記憶體的示例包括隨機存取記憶體(RAM)、外部高速緩衝記憶體等。
以上描述的各技術特徵可以任意地組合。儘管未對這些技術特徵的所有可能組合進行描述,但這些技術特徵的任何組合都應當被認為由本說明書涵蓋,只要這樣的組合不存在矛盾。
儘管結合實施例對本發明進行了描述,但本領域具有通常知識者應理解,上文的描述和附圖僅是示例性而非限制性的,本發明不限於所公開的實施例。在不偏離本發明的精神的情況下,各種改型和變體是可能的。
綜上所述,本發明具有諸多優良特性,並解決習知技術在實務上與應用上之缺失與不便,提出有效之解決方法,完成實用可靠之系統,進而達成新穎且附經濟效益之價值,實已符合發明專利之申請要件,懇請 鈞局能予詳審並賜准專利權益保障,以優惠民生實感德便。
100:資料掃描模組
200:資料擷取單元
201~205:資料標籤
300:資料處理控制單元
301:例外處理子單元
302:控制狀態切換子單元
303:備援子單元
304:遠端控制子單元
305:錯誤回報子單元
306:錯誤處理子單元
307:流程監控子單元
308:資料重送子單元
309:中斷傳送子單元
310:流量異常處理子單元
311:狀態回復子單元
312:最短路徑規劃子單元

Claims (16)

  1. 一種資料掃描系統,包含:一電子裝置,其包括一資料掃描模組,該資料掃描模組包含:一資料擷取單元,用以擷取一目標資料,並對該目標資料賦予複數個對應該目標資料的標籤;以及一資料處理控制單元,與該資料擷取模組連結,該資料處理控制單元包含:一例外處理子單元,根據該等目標資料的標籤來對該目標資料執行一例外處理機制;一控制狀態切換子單元,根據該等目標資料的標籤來選擇性切換該目標資料的控制狀態;一備援子單元,根據該等目標資料的標籤來對該目標資料執行一備援機制;一遠端控制子單元,根據該等目標資料的標籤來對該目標資料執行一遠端控制機制;一錯誤回報子單元,根據該等目標資料的標籤來對該目標資料執行一錯誤回報機制;一錯誤處理子單元,根據該等目標資料的標籤所表示的錯誤事件執行對應的相關處理機制;一流程監控子單元,對該目標資料執行一流程監控機制;一資料重送子單元,根據是否於合理時間內收到預期的目標資料以決定是否啟動請求重送目標資料的一資料重送機制;一中斷傳送子單元,根據該資料重送機制的結果以決定是否中斷該資料重送機制; 一流量異常處理子單元,根據目標資料於單位時間內的傳輸流量是否暴增以決定是否執行異常應變機制;一狀態回復子單元,當相關例外、錯誤、中斷或流量異常處理機制完成後,以評估並確認是否執行資料狀態回復機制;以及一最短路徑規劃子單元,根據該等目標資料的標籤來對該目標資料規劃一最短掃描流程。
  2. 如請求項1所述之資料掃描系統,其中該流程監控子單元根據該等目標資料的標籤來對該目標資料執行該流程監控機制。
  3. 如請求項2所述之資料掃描系統,其中該中斷傳送子單元根據該資料重送機制的結果是否可達成預期的結果以決定是否中斷該資料重送機制。
  4. 如請求項1所述之資料掃描系統,其中該流程監控子單元根據該錯誤回報子單元的輸出結果與該錯誤處理子單元的輸出結果來對該目標資料執行該流程監控機制。
  5. 如請求項1所述之資料掃描系統,其中該等標籤包含該目標資料的一數位型態、該目標資料的內容的意義說明、該目標資料的一雜湊值、該目標資料的一來源;以及該目標資料一屬性。
  6. 如請求項1所述之資料掃描系統,其中該資料掃描系統可以是一智慧網卡與一可程式化電路的組合,或是一軟體定義網路(software defined network,SDN),或是一網路功能虛擬物件(Network Virtualization Function,NFV)。
  7. 如請求項1所述之資料掃描系統,其中該電子裝置包括一雲端物件、一使用者電腦或一獨立嵌入式系統。
  8. 如請求項1所述之資料掃描系統,該電子裝置進一步包含: 一資料來源模組,包含一或多個資料來源;一資料組合模組,與該資料來源模組連結;以及一過濾機制模組,與該資料擷取單元連結,其中該資料組合模組係根據來自該資料來源模組的一或多個資料來源來提供一資料組合至該過濾模組,且該過濾模組根據一過濾機制來過濾該資料組合以將一原始資料過濾為所要擷取的目標資料。
  9. 如請求項1所述之資料掃描系統,其中該電子裝置進一步包含:一掃描結果重組模組,用以將該目標資料的掃描結果進行重組;一分段掃描模組,用以對該目標資料分段進行掃描;以及一安全儲存模組,用以將該目標資料的掃描結果存放於一主記憶體、一外接磁碟,或一磁帶以外的一儲存裝置。
  10. 如請求項9所述之資料掃描系統,其中將該儲存裝置為一顯示卡的裝置記憶體。
  11. 如請求項9所述之資料掃描系統,其中該電子裝置進一步包含:一強化保護模組,包含以下至少12種單元:一掃描結果識別單元,用以識別相同的掃描結果;一備援單元,用以提供一備援顯示卡;一惡意程式偵測單元,用以偵側透過USB感染系統的一惡意程式;一掃描結果更新單元,用以使得該掃描結果再被利用;一後門程式偵測單元,用以偵側系統中被安裝的一後門程式;一掃描結果加密單元,用以加密重組後的掃描結果;一惡意資料移除單元,用以於重組後的掃描結果中移除原本的惡意資料; 一掃描程序保護單元,用以保護該掃描程序;一掃描結果修正單元,用以修正該目標資料的多次不同掃描結果;一敏感資料移除單元,用以於重組後的掃描結果中移除特定的敏感資料;一掃描結果比對單元,將該掃描結果對應至已知的弱點標準;一程序通訊保護單元,用以保護掃描程序之間的通訊;一批次重組程序單元,用以大量處理掃描結果的重組;一優化重組程序單元,用以避免重組程序影響資料庫效能;一重組程序保護單元,用以提供安全的一掃描結果重組流程;以及一同位元檢查單元,用以對系統記憶體進行一同位元檢查。
  12. 如請求項11所述之資料掃描系統,其中該強化保護模組更進一步包含:一AI防堵單元,用以防制被AI運算破解;一圖像竊取防堵單元,用以防止被透過圖形顯示的方式取走GPU記憶體的內容;一演算法解析防堵單元,用以防制被透過映射與化簡的演算法解析掃描報告;一資料截取防堵單元,用以防制產出的掃描報告被用於類神經網路的訓練資料;以及一資料分析防堵單元,用以防制產出的掃描報告被使用一分解流程來做解析。
  13. 如請求項12所述之資料掃描系統,其中該分解流程包含傅利葉轉換。
  14. 如請求項11所述之資料掃描系統,其中該重組程序保護單元包含: 一雜湊值產生器,用以對經過掃描的多個資料區塊分別產生對應的一雜湊值;一區塊關聯器,用以根據該等雜湊值來將該等資料區塊進行關聯;以及一排序器,用以基於一可變動決定之一排序方法來將該等資料區塊進行排序。
  15. 如請求項11所述之資料掃描系統,其中該掃描結果比對單元係使用至少四個以上非規則比對方法的組合,且排除使用任何規則比對方法。
  16. 如請求項1所述之資料掃描系統,其中該資料掃描模組更包含:一掃描報告再利用單元,用以重複利用一掃描報告;一重複性攻擊處理單元,用以處理重複性攻擊資料;一相似資料辨識單元,用以辨識相似的資料;一資料迴圈迴避單元,用以避免完整執行對資料迴圈的掃瞄;一大區塊快取單元,用以快取大區塊的相同資料;以及一大量重複性資料迴避單元,用以避免重複掃描源自大量設備的重複性資料。
TW108140724A 2019-09-26 2019-11-08 資料掃描系統 TWI760655B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108134782 2019-09-26
TW108134782 2019-09-26

Publications (2)

Publication Number Publication Date
TW202114393A TW202114393A (zh) 2021-04-01
TWI760655B true TWI760655B (zh) 2022-04-11

Family

ID=75163513

Family Applications (1)

Application Number Title Priority Date Filing Date
TW108140724A TWI760655B (zh) 2019-09-26 2019-11-08 資料掃描系統

Country Status (2)

Country Link
US (1) US11222115B2 (zh)
TW (1) TWI760655B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230025679A1 (en) * 2021-07-20 2023-01-26 Vmware, Inc. Security aware load balancing for a global server load balancing system
CN113836088A (zh) * 2021-08-31 2021-12-24 北京明朝万达科技股份有限公司 基于深度扫描的文件处理方法、系统、装置及存储介质
CN115361347A (zh) * 2022-08-18 2022-11-18 山东新华医疗器械股份有限公司 一种ct设备的通信方法、装置以及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200525346A (en) * 2004-01-30 2005-08-01 Microsoft Corp Detection of code-free files
TW200634512A (en) * 2005-03-22 2006-10-01 Matsushita Electric Ind Co Ltd Method for detecting viruses and its application
TW200643701A (en) * 2005-06-15 2006-12-16 Draytek Corp Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis
TWI279713B (en) * 2005-05-10 2007-04-21 Draytek Corp Method for detecting viruses in macros of a data stream
TW200732967A (en) * 2004-12-28 2007-09-01 Ching-Yu Chang Method of updating software and virus detecting for portable communication device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6571282B1 (en) * 1999-08-31 2003-05-27 Accenture Llp Block-based communication in a communication services patterns environment
US7843906B1 (en) * 2004-02-13 2010-11-30 Habanero Holdings, Inc. Storage gateway initiator for fabric-backplane enterprise servers
EP2944055A4 (en) * 2013-01-11 2016-08-17 Db Networks Inc SYSTEMS AND METHOD FOR DETECTING AND WEAKING DOWN THREATS FOR A STRUCTURED DATA STORAGE SYSTEM
US11025674B2 (en) * 2015-10-28 2021-06-01 Qomplx, Inc. Cybersecurity profiling and rating using active and passive external reconnaissance
US10389810B2 (en) * 2016-11-02 2019-08-20 Commvault Systems, Inc. Multi-threaded scanning of distributed file systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200525346A (en) * 2004-01-30 2005-08-01 Microsoft Corp Detection of code-free files
TW200732967A (en) * 2004-12-28 2007-09-01 Ching-Yu Chang Method of updating software and virus detecting for portable communication device
TW200634512A (en) * 2005-03-22 2006-10-01 Matsushita Electric Ind Co Ltd Method for detecting viruses and its application
TWI279713B (en) * 2005-05-10 2007-04-21 Draytek Corp Method for detecting viruses in macros of a data stream
TW200643701A (en) * 2005-06-15 2006-12-16 Draytek Corp Computer-implemented method with real-time response mechanism for detecting viruses in data transfer on a stream basis

Also Published As

Publication number Publication date
US20210097183A1 (en) 2021-04-01
US11222115B2 (en) 2022-01-11
TW202114393A (zh) 2021-04-01

Similar Documents

Publication Publication Date Title
EP3502943B1 (en) Method and system for generating cognitive security intelligence for detecting and preventing malwares
TWI760655B (zh) 資料掃描系統
US10523697B2 (en) Method and apparatus for detecting cyberthreats through correlation analysis
US10599851B2 (en) Malicious code analysis method and system, data processing apparatus, and electronic apparatus
US11487880B2 (en) Inferring security incidents from observational data
US20180157834A1 (en) Protection system and method for protecting a computer system against ransomware attacks
US11100241B2 (en) Virtual trap protection of data elements
KR20190090037A (ko) 클라우드 기반 운영 체제 이벤트 및 데이터 액세스 감시를 위한 시스템 및 방법
CN111181926B (zh) 一种基于拟态防御思想的安全设备及其运行方法
US10521585B2 (en) Method and apparatus for detecting side-channel attack
US10216934B2 (en) Inferential exploit attempt detection
EP3531329A1 (en) Anomaly-based-malicious-behavior detection
JP2023550974A (ja) イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム
US20220201016A1 (en) Detecting malicious threats via autostart execution point analysis
US9774627B2 (en) Detecting memory-scraping malware
CN108351940B (zh) 用于信息安全事件的高频启发式数据获取与分析的系统和方法
US11222113B1 (en) Automatically generating malware definitions using word-level analysis
Nadim et al. Kernel-level rootkit detection, prevention and behavior profiling: a taxonomy and survey
US20210357505A1 (en) Data processing method for coping with ransomware, program for executing the method, and computer-readable recording medium storing the program
CN114124453A (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
TWM592112U (zh) 資料掃描系統
CN109190381A (zh) 一种基于对hadoop安全漏洞的检测方法
Visaggio The state of the malware: What can we defend against?
WO2024160218A1 (zh) 一种检测备份文件的方法以及相关设备
US20240232347A9 (en) Analyzing file entropy to identify adverse conditions