一种实时监控记录未知病毒行为轨迹的系统与方法转让专利

申请号 : CN202311596341.5

文献号 : CN117313095B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 邵帅王晓波

申请人 : 慧盾信息安全科技(苏州)股份有限公司

摘要 :

本发明提供一种实时监控记录未知病毒行为轨迹的系统与方法,通过Agent子系统和网关子系统配合,基于操作系统层面以及标准底层函数库挂载Hook函数,虚拟数据库和伪装数据库的建立,完成多级别数据隔离访问架构,实现所有程序完整数据访问行为轨迹的信息监控与收集,实现对于未知病毒、已知病毒变种以及未知攻击手段,在防止其获取真实数据情况下实现其完整数据窃取行为轨迹的全流程监控及记录。

权利要求 :

1.一种实时监控记录未知病毒行为轨迹的系统,其特征在于,该系统包括Agent子系统和网关子系统,通过在操作系统内核层面以及标准底层api函数库挂载Hook函数、程序数据访问等级隔离以及根据程序等级的异常行为识别,实现非可信程序和病毒程序的数据库切换访问,程序数据访问的透明无感知行为和轨迹的审计记录,完成数据泄密防护和程序的访问行为轨迹记录分析,其中Agent子系统部署于数据库所在服务器,网关子系统作为独立设备部署在数据库服务器网络中,具体的Agent子系统包括:

A.数据发现模块:自动搜索发现服务器上的数据库以及数据文件,支持国内外业界主流关系型和非关系型数据库;

B.内核Hook模块:基于内核ko的函数替换调用机制以及eBPF的文件、网络、系统和内存挂载监控机制,将行为监控处理代码挂载到操作系统内核;

C.行为监控模块:实时收集程序对文件、数据访问的行为信息,包括针对数据及文件、内存、硬盘、网络的各种行为信息,以及内核及底层api函数库的访问函数、访问大小、时长,以及整个流程的函数调用关系和访问轨迹,将所有的行为信息传入行为行为收集上报模块;同时将访问行为信息传入行为模型推理模块并得到程序为可信、非可信、病毒程序的判别结果,针对非可信、病毒程序切换其数据库访问路径;

D.行为收集上报模块:通过队列缓存,消息合并封装机制将行为信息包装成通讯接口格式,上报给网关管理子系统;

E.行为模型推理模块:根据网关管理子系统下发的行为模型,对行为监控模块记录到的行为数据进行推理分析,得到程序属于可信、非可信、病毒程序的判别结果;

F.虚拟数据库模块:在Agent部署的服务器上创建虚拟磁盘,同时根据数据发现模块得到的服务器上数据库类型和数据文件分布,或者根据网关管理子系统下发的数据库类型和数据文件分布,结合敏感字段格式,对原始数据进行脱敏处理,并使用拟合模拟算法,生成模拟数据库和伪装数据库;

网关管理子系统包括:

A.功能配置模块:给用户提供灵活的安全策略配置界面,配置界面是图形界面或命令行方式,提供所有的功能配置,包括可信程序、非可信程序和病毒程序模型推理后的推荐及人工确认,手动及自动模型训练启动,数据发现启动;

B.行为信息记录模块:将Agent上报的各类消息接口数据格式,转换成数据库的结构化格式存储到数据库模块;

C.数据库模块:负责持久化存储功能配置数据以及Agent上报的程序行为信息,确保系统重启后,历史配置和记录不丢失;

D.行为学习训练模块:对从所有Agent接收到的各个终端的行为数据进行关联分析,跟踪程序全流程行为数据,采用多算法关联模型算法,最终得到适用于所有Agent子系统使用的进程行为画像模型;

E.Agent数据同步模块:将网关管理子系统的配置数据,以及模型数据,通过配置触发以及定时模型下发到Agent,确保Agent使用最新的配置及模型并相互保持一致;

F.日志告警模块:对于Agent发现上报的异常行为,进行结构化格式处理,送入数据库模块存储记录,并通过Web页面提供给用户查询和展示程序行为历史信息、行为轨迹,作为后续审计追溯使用。

2.根据权利要求1所述的一种实时监控记录未知病毒行为轨迹的系统,其特征在于,行为学习训练模块和行为模型推理模块采用多算法关联模型,包括自适应动态规整算法模型可用于根据新记录的数据动态调整参数,序列预测算法模型可用于预测病毒的攻击行为趋势,多模式关联识别算法模型用于识别病毒的不同变种而产生的不同访问行为信息及不同函数调用关系,图谱理论算法用于构筑多维度关系图,所述多维度关系图包括函数访问轨迹、函数调用关系、内存访问、硬盘访问、数据及文件访问、网络访问、外设访问的关系图,从而得到所有对数据进行访问的可信程序的正向访问行为关系图谱、非可信程序的异常访问行为关系图谱,以及病毒程序在数据服务器进行数据窃取的攻击对象、整个攻击轨迹过程、数据隐匿外传和网络的交互访问行为关系图谱,所述数据隐匿外传包括存储外设。

3.根据权利要求1所述的一种实时监控记录未知病毒行为轨迹的系统,其特征在于,基于内核级Hook函数挂载,采用多级别程序隔离访问架构,可信程序访问真实数据库,非可信程序访问模拟数据库,病毒程序访问伪装数据库,并实时将程序的访问行为通过AI多算法关联模型推理得到实时访问的可信度,根据识别到的可信程序、非可信程序及病毒程序,进行原始数据库、模拟数据库以及伪装数据库访问的切换,达到防止数据泄密的目的。

4.根据权利要求1所述的一种实时监控记录未知病毒行为轨迹的系统,其特征在于,基于内核级Hook函数挂载,实现对于程序数据访问行为的全流程轨迹监控及记录,所述数据访问行为包括数据扫描探测、数据窃取访问、网络和外设隐密外联访问以及数据隐匿外发;

同时基于多级程序隔离访问架构,实现在数据不泄露的情况下,监控并记录可信程序的正向访问行为信息、非可信程序的异常访问行为信息,同时对于未知病毒、已知病毒变种以及未知攻击手段,监控并记录其完整数据访问行为轨迹、攻击轨迹过程、数据隐匿外传和网络的交互访问行为,所述数据隐匿外传包括存储外设。

5.一种实时监控记录未知病毒行为轨迹的方法,其特征在于采用权利要求1‑4任意一项所述的一种实时监控记录未知病毒行为轨迹的系统,该方法包括以下步骤:步骤1:Agent部署后,自动完成数据资产发现,将资产信息上报给网关,网关接收资产信息后将资产信息展示给用户,用户根据展示信息启动建立模拟数据库和伪装数据库,网关自动通知 Agent 子系统建立虚拟磁盘环境并启动数据读取备份以及脱敏,完成模拟数据库和伪装数据库的建立;

步骤2:Agent挂载内核及底层函数库Hook函数,完成行为监控模块的安装与部署,实现对所有程序进行数据访问行为的信息监控与收集;

步骤3:Agent自动将监测到的程序信息并上报给网关,网关接收程序信息后将程序信息展示给用户,用户手工确认或者到达运行时间后,将可信进程下发给 Agent;

步骤4:网关依照配置,启动多算法模型关联训练,训练完成后会进行模型蒸馏压缩处理,将模型通过Agent数据同步模块下发给Agent;

步骤5:Agent根据模型和监控到的访问行为进行实时推理运算,结合多级别数据隔离访问架构,发现可信进程存在异常行为,则置为非可信进程,将其切换到访问模拟数据库;

发现触碰诱饵数据高危行为,则置为病毒进程,将其切换到访问伪装数据库,实现所有程序完整数据访问行为轨迹的全流程监控及记录;

步骤6:网关对同一个进程的所有行为进行关联分析,包括数据访问函数和行为,内存访问函数和行为,存储访问函数和行为,网络访问函数及行为,外设访问函数及行为,以及互相之间的时间序列及调用关系,追溯病毒程序的外联地址或者外设访问,从而得到完整的行为信息、时间序列和攻击面轨迹信息。

说明书 :

一种实时监控记录未知病毒行为轨迹的系统与方法

技术领域

[0001] 本发明提供一种实时监控记录未知病毒行为轨迹的系统与方法,应用于数据安全及防护技术领域。

背景技术

[0002] 缩略语及名词解释如下:
[0003] 数据库:是指存储数据的容器,也被称为数据存储库(Data Store),数据库能够存储大量结构化和非结构化的数据,包括文本、数字、图像、音频等各种类型的数据。
[0004] hook:中文译为“挂钩”或“钩子”,实际上是一个处理消息的程序段,通过系统调用,把它挂入系统,每当特定的消息发出,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。
[0005] 序列预测算法模型:是一种人工智能算法模型,通过对历史数据的分析和建模,预测未来的趋势。
[0006] 模型知识蒸馏:一种机器学习模型压缩方法,它用于将大型模型(教师模型)的知识迁移到较小的模型(学生模型)中。
[0007] 随着数据越来越有价值,防止重要、机密、隐私数据丢失成为了数据安全中至关重要的任务。对于企业,数据丢失轻则会导致业务中断,重则导致生产停滞和大幅成本增加,甚至泄露重大的研究成果和关键机密。个人隐私数据丢失,则可能导致诈骗,甚至危及生命安全的事件发生。
[0008] 现有的数据防泄密防护手段,主要还是从网络安全层面进行检测与防护,比如防火墙根据访问控制列表、安全策略和IP地址等规则来限制数据流量;VPN对网络传输过程中数据进行加密,使其不能被未经授权的用户访问;访问控制通过数据和用户分类分权设置访问控制机制,限制用户对数据的访问权限;DLP通过对数据流量进行镜像分析,实现对敏感数据进行自动化的发现、收集、分类、审计和监控,EDR则是在终端侧通过检测已知的恶意软件,像通过检查系统进程或网络流量来识别恶意软件,从而隔离和处置这些威胁。
[0009] 随着攻击手段日益增长的隐匿性、智能化,上述技术手段仍然存在以下问题:
[0010] 1.攻击面防护不全的问题,如病毒变种或者未知病毒,非网络投毒、合法人员的非法操作、账号被盗取使用、高级手段程序劫持后进行数据窃取等。
[0011] 2.无法及时防止窃取行为发生,如审计和检查,也是将网络流量镜像后进行审计和事后分析,同时对于通过加密外传的数据无法有效的检测。
[0012] 3.无法获取变种病毒/异常程序的完整行为轨迹,如EDR一旦发现异常立即杀掉,这样无法获取病毒后续的操作,如数据窃取的频率,数据访问类型的分类与偏好,窃取后网络外发的轨迹和路径,数据窃取到外发的潜伏期等等数据。

发明内容

[0013] 本发明提供一种实时监控记录未知病毒行为轨迹的系统与方法,具体架构见图1,以数据为保护对象,通过在操作系统内核层面以及标准底层api函数库挂载Hook函数,完成进程访问数据时的透明无感知审计记录和访问转换,实现以下功能。
[0014] 1.数据资产自动发现:可搜索及识别国内外业界主流关系型和非关系型数据库,包括Oracle、SQLserver、DB2、MySQL、Cache、Sybase、Informix、Teradata、PostgreSQL、Highgo,MongoDB、ES、HANA,达梦(DM7)、南大通用(GBase)、人大金仓、神通、浪潮KDB、湖南上容等。
[0015] 2.程序数据访问多等级隔离:(1)可信程序的真实数据访问;(2)非可信程序的虚拟数据访问;采用虚拟数据库方式,首先根据原始数据库中的数据内容,创建出模拟数据库,虚拟数据库位于虚拟磁盘中,其数据内容是原始数据库中数据经过脱敏后的备份,当发现是非可信程序时,通过挂载的操作系统Hook函数,将其访问路径转移到模拟数据库;(3)病毒程序的伪装数据访问,同样采用虚拟数据库方式,其数据内容为根据原始数据库结构产生的随机伪装数据,当发现是病毒程序时,通过挂载的操作系统Hook函数,将其访问路径转移到伪装数据库。
[0016] 3.多等级的程序异常行为识别:(1)非可信程序识别,通过数据访问行为的多模型关联训练及推理,识别可信程序的是否存在异常行为,在发现异常行为后切换到非可信程序访问原则,可大幅降低由于误判对于业务的影响,并且由于增加了在数据窃取后外传的行为轨迹(包括临时的硬盘存储、网络隐匿外发、存储外设隐匿拷贝)的识别,提升了异常判别的准确率,可有效发现可信程序被病毒动态注入劫持后发生的异常及可疑行为;比如读取数据库数据后,创建文件将数据存储到磁盘,然后通过隐匿的网络访问将数据偷偷外传,亦或偷偷访问数据传输到USB存储器外设,又或转移到其他肉鸡进行隐匿外传;(2)病毒程序识别,通过在原始数据库和模拟数据库中部署诱饵数据,以及建立全诱饵数据的伪装数据库,建立完整的数据诱饵访问环境,当有程序触碰诱饵数据时,根据模型推理识别其访问行为的合法性并切换其数据库访问路径;诱饵数据采用对原始数据进行拟合模拟的算法,支持包括结构化数据中的插入行和列、诱饵文件、非结构化数据的随机文本等。
[0017] 4.程序数据访问的全流程行为轨迹监控,记录所有程序针对内核及最底层api函数库级的数据访问全流程,包括数据扫描探测、数据窃取访问(文件创建、读、写、删除、链接、修改命名)、网络/外设隐密外联以及数据隐匿外发,并从访问操作及行为上进行关联,包括函数调用关系,内存访问轨迹,磁盘IO访问轨迹,网络访问轨迹、外设访问轨迹等,得到无论可信程序、非可信程序以及病毒程序的全流程行为轨迹信息。
[0018] 图2为本发明所述的一种实时监控记录未知病毒行为轨迹的系统,包括服务器Agent子系统(以下简称Agent)和网关管理子系统(以下简称网关),其中Agent包括数据发现模块、内核Hook模块、行为监控模块、行为收集上报模块、行为模型推理模块、虚拟数据库模块;网关包括功能配置模块、行为信息记录模块、行为学习训练模块、日志告警模块,Agent数据同步模块、数据库模块。
[0019] 具体的,Agent包括以下模块:
[0020] 1.数据发现模块:可以自动搜索发现服务器上的数据库以及数据文件,支持国内外业界主流关系型和非关系型数据库,包括Oracle、SQLserver、DB2、MySQL、Cache、Sybase、Informix、Teradata、PostgreSQL、Highgo,MongoDB、ES、HANA,达梦(DM7)、南大通用(GBase)、人大金仓、神通、浪潮KDB、湖南上容等。
[0021] 2.内核Hook模块:基于内核ko的函数替换调用机制以及eBPF的文件、网络、系统和内存挂载监控机制,将行为监控处理代码挂载到操作系统内核。
[0022] 3.行为监控模块:实时收集程序对文件、数据访问时的行为信息,包括对数据及文件、内存、硬盘、网络的各种访问行为信息,以及对内核和如glibc等底层api函数库的函数访问、访问大小、时长,跟踪记录整个流程的函数调用关系,将所有的行为信息传入行为收集上报模块。
[0023] 4.行为收集上报模块:通过队列缓存,消息合并封装等机制将行为信息包装成通讯接口格式,上报给网关管理子系统。
[0024] 5.行为模型推理模块:根据网关下发的行为模型,对行为监控模块记录到的行为数据进行推理分析,得到正常或者异常的判别结果。
[0025] 6.虚拟数据库模块:在Agent部署的服务器上创建虚拟磁盘,同时根据数据发现模块得到的服务器上数据库类型和数据文件分布,或者根据网关下发的数据库类型和数据文件分布,结合敏感字段格式,对原始数据进行备份并进行脱敏处理,得到模拟数据库和伪装数据库。
[0026] 具体的,网关包括以下模块:
[0027] 1.功能配置模块:给用户提供灵活的安全策略配置界面,配置界面可以是图形界面或命令行方式,提供所有的功能配置,如可信程序、非可信程序和病毒程序模型推理后的推荐及人工确认,手动及自动模型训练启动,数据发现启动等。
[0028] 2.行为信息记录模块:将Agent上报的各类消息接口数据格式,转换成数据库的结构化格式存储到数据库模块。
[0029] 3.数据库模块:负责持久化存储功能配置数据以及Agent上报的程序行为信息,确保系统重启后,历史记录不丢失。
[0030] 4.行为学习训练模块:对从所有Agent接收到的各个终端的行为数据进行关联分析,得到用于进程行为基线学习所需的进程行为数据,并最终得到适用于所有Agent终端使用的进程行为画像模型;
[0031] 训练时采用多算法关联模型,包括自适应动态规整算法模型可用于根据新记录的数据动态调整参数,序列预测算法模型可用于预测病毒的攻击行为趋势,多模式关联识别算法模型用于识别病毒的不同变种而产生的不同访问行为信息及不同函数调用关系,图谱理论算法用于构筑多维度(函数访问轨迹、函数调用关系、内存、硬盘、数据及文件、网络、外设)的关系图,从而得到所有对数据进行访问的可信程序的正向访问行为关系图谱、非可信程序的异常访问行为关系图谱,以及病毒程序在数据服务器进行数据窃取的攻击对象、整个攻击轨迹过程、数据隐匿外传和网络的交互访问行为关系图谱,所述数据隐匿外传包括存储外设。
[0032] 5.Agent数据同步模块:将配置数据以及模型数据,通过配置触发或者定时触发下发到Agent,确保Agent使用最新的配置及模型并相互保持一致。
[0033] 6.日志告警模块:对于Agent发现上报的异常行为,进行结构化格式处理,送入数据库模块存储记录,作为后续审计追溯使用。
[0034] 本发明还提供一种实时监控记录未知病毒行为轨迹的方法,它采用本发明所述的一种实时监控记录未知病毒行为轨迹的系统,其中网关独立部署,Agent随数据库服务器(windows和Linux均可)部署,见图3。
[0035] Agent部署后,根据网关下发的配置策略,启动数据发现,将发现的数据库和数据文件上报给网关管理子系统,网关接收后将信息展示给用户,用户可根据展示信息启动建立模拟数据库和伪装数据库,网关自动会通知Agent,Agent子系统建立虚拟磁盘环境并启动数据读取备份以及脱敏,完成模拟数据库和伪装数据库的建立;Agent挂载内核及底层函数库Hook函数,完成行为监控模块的安装与部署,实现对所有程序进行数据访问行为的信息监控与收集;将监测到的程序信息并上报给网关,网关接收到程序行为信息会存储到网关的数据库,并展示给用户,用户手工确认或者到达运行时间后,将可信进程下发给Agent,Agent此时完成可信进程访问真实数据库的切换。
[0036] 网关在收到行为信息达到一定数量或者达到学习时间时,行为学习训练模块会启动多算法模型关联训练,训练完成后会进行模型蒸馏处理,减少模型规模,提升运行性能;将模型通过Agent数据同步模块下发给Agent,Agent将模型存储在本地并开始接收行为监控模块的行为信息数据进行推理判断,发现可信进程存在异常行为,则置为可疑进程,将其切换到访问模拟数据库,同时继续监控其访问行为,并上报给网关;一旦发现触碰诱饵数据,则置为病毒程序,将其切换到访问伪装数据库;因此对于未知病毒、已知病毒变种以及未知攻击手段,可以在防止其获取真实数据情况下实现其完整数据窃取行为轨迹的全流程监控及记录。
[0037] 网关对同一个异常进程的所有行为进行关联分析,包括数据及文件访问函数和行为,内存访问函数和行为,存储访问函数和行为,网络访问函数及行为,外设访问函数及行为,以及互相之间的时间序列及调用关系,从而追溯到攻击方的外部地址或者外设访问行为,从而得到完整的行为信息、时间序列和攻击面轨迹信息。
[0038] 与现有技术相比,本发明有益效果:
[0039] 1.通过虚拟磁盘、数据库模拟、数据脱敏和数据诱饵技术建立模拟数据库和伪装数据库,通过操作系统内核和底层API库Hook技术,在确保数据不会被窃取、篡改或者损毁的同时,实现对程序非法进行数据访问的全流程行为监控和记录。
[0040] 2.基于自适应动态规整算法、序列预测算法、多模式关联识别算法和图谱理论算法的多算法关联模型,大幅提升非法行为的预测准确率和误判率。
[0041] 3.基于记录到程序对数据进行访问的全流程行为信息,本发明的多算法关联模型进一步提高对于病毒和非可信程序的推理预测准确率,在程序对数据进行攻击的各个阶段均可有效识别出病毒变种以及新型病毒。

附图说明

[0042] 图1为本发明所述的多等级程序数据访问架构示意图。
[0043] 图2为本发明所述的系统及子系统模块架构示意图。
[0044] 图3为本发明所述的系统部署示意图。

具体实施方式

[0045] 本系统部署于数据库访问网络中,其中网关子系统部署在单独的设备上,Agent子系统部署在数据库所在的服务器上,完成对数据库的保护。
[0046] 1.网关子系统启动后进行功能配置,将配置数据保存到数据库模块,进而将配置数据下发给网关中各模块,同时通过Agent数据同步模块下发给Agent子系统,确保再次重新启动后,无须重新配置,功能可以正常使用。
[0047] 2.Agent子系统随数据库所在服务器启动而启动,通过与网关系统进行网络接口通信,获取功能配置参数;获取完成后根据网关子系统下发的配置策略,启动相应功能。
[0048] 3.数据发现功能,Agent根据网关下发启动开关将发现的数据库和数据文件上报给网关管理子系统,网关管理子系统接收后将信息展示给用户。
[0049] 4.虚拟数据库功能,Agent子系统根据网关下发功能配置,建立虚拟磁盘环境,根据发现的数据库和数据文件,启动数据读取备份以及脱敏,完成模拟数据库和伪装数据库的建立。
[0050] 5.程序行为监控功能,Agent根据所在数据库服务器环境自动开启,通过进行内核及底层函数库Hook函数的挂载,监控程序对数据进行操作时,使用的内核函数以及底层api函数库的调用时序与关系,内存访问函数和行为,存储访问函数和行为,网络访问函数及行为,以及互相之间的时间序列及调用关系;同时将收集的程序类型、行为信息上报给网关子系统。
[0051] 6.程序行为学习训练,网关将从Agent接收到的程序行为信息以结构化格式存储到数据库,当行为信息记录达到一定数量或者达到学习时间时,行为学习训练模块会启动多算法模型关联训练,基于自适应动态规整算法模型用于根据新记录的数据动态调整参数,通过序列预测算法模型可用于预测病毒的攻击行为趋势、多模式关联识别算法模型用于识别病毒的不同变种而产生的不同访问行为信息及不同函数调用关系、图谱理论算法用于构筑数据访问多维度的关系图,从而得到所有对数据进行访问的可信程序的正向访问行为关系图谱、非可信程序的异常访问行为关系图谱,以及病毒程序在数据服务器进行数据窃取的攻击对象、整个攻击轨迹过程、数据隐匿外传和网络的交互访问行为关系图谱,所述数据隐匿外传包括存储外设,进而建立可信程序正向模型和异常程序的负向模型,训练完成后会进行模型知识蒸馏处理,同时将模型下发给Agent,Agent收到算法模型后,存储起来待对程序行为进行推理使用。
[0052] 7.可信程序确认功能,网关将通过Agent上报行为信息从而分析出的程序类型和关联访问行为,并通过用户功能配置模块以网页形式呈现给用户,用户可在网页配置完成可信进程后,网关自动通知Agent子系统,Agent子系统会保存该程序的可信配置,供后续行为判定结果使用。
[0053] 8.有程序对数据进行访问时,如果是程序首次进行数据访问,则按照非可信程序级别进行处理,程序行为监控模块重镜像其访问路径到模拟数据库,同时根据其网关下发的配置和访问行为的AI模型推理进行可信度判定,根据可信度结果进行不同的处理:
[0054] 8.1可信程序,程序行为监控模块发现可信进程要对保护数据进行访问时,允许其访问原始数据库,同时仍然监控其整个的程序访问行为,并将行为信息通过行为模型推理模块推理预测,如果发现匹配异常行为模型或者其触及模拟数据库中诱饵或者文件诱饵时,将其数据访问路径转换成伪装数据库;如果未匹配正向行为模型,则认定为非可信程序,将其数据访问路径转换成虚拟数据库。
[0055] 8.2非可信进程,重镜像其访问路径到模拟数据库,同时仍然监控并记录其完整的程序访问行为信息及轨迹,如果发现匹配异常行为模型或者其触及模拟数据库中诱饵或者文件诱饵时,判定为病毒程序。
[0056] 8.3病毒程序,重镜像其访问路径到伪装数据库,同时仍然监控并记录其完整的程序访问行为信息及轨迹。
[0057] 9.无论是可信程序、非可信程序或者病毒程序,均将其数据访问函数和行为,内存访问函数和行为,存储访问函数和行为,网络访问函数及行为,以及互相之间的时间序列及调用关系,从而得到行为信息、时间序列和攻击面路径整个完整链条记录并上报网关存储,首先作为再次行为训练的样本,其次可分析其具体的病毒及其家族,再次将具体信息在网关Web页面实时展示给用户最后记录的历史数据可以作为追溯查询使用。
[0058] 最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。