DE202022106893U1 - Cybersecurity system based on machine learning to filter data communications in 6G networks - Google Patents

Cybersecurity system based on machine learning to filter data communications in 6G networks Download PDF

Info

Publication number
DE202022106893U1
DE202022106893U1 DE202022106893.3U DE202022106893U DE202022106893U1 DE 202022106893 U1 DE202022106893 U1 DE 202022106893U1 DE 202022106893 U DE202022106893 U DE 202022106893U DE 202022106893 U1 DE202022106893 U1 DE 202022106893U1
Authority
DE
Germany
Prior art keywords
machine learning
security
cyber
unit
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202022106893.3U
Other languages
German (de)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE202022106893.3U priority Critical patent/DE202022106893U1/en
Publication of DE202022106893U1 publication Critical patent/DE202022106893U1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Abstract

Ein auf maschinellem Lernen basierendes Cybersicherheitssystem (10) zum Filtern von Datenkommunikation in 6G-Netzwerken, wobei das System (10) umfasst:
eine maschinelle Lerneinheit (1), die zum Erzeugen eines öffentlichen Netzwerkservers (12) und einer Vielzahl von mobilen Kommunikationsvorrichtungen (11) verwendet wird, die nach einer Kommunikation der Daten zwischen verschiedenen Netzwerken suchen;
eine Cybersicherheitseinheit (2), die zur Bestimmung anormaler Trends oder Verhaltensweisen von mindestens einem Datenpaket zwischen einem oder mehreren mobilen Kommunikationsgeräten (11) durch das maschinelle Lernmodul unter Verwendung eines maschinellen Lernalgorithmus verwendet wird;
eine Cyber-Alarmierungseinheit (3), die dazu verwendet wird, die Bedrohungs- und Sicherheitsprobleme an den Server des öffentlichen Netzes (12) und an mindestens ein externes Gerät zu übermitteln, wobei sich das externe Gerät außerhalb des Servers des öffentlichen Netzes (12) befindet; und
ein Cybersicherheitsmodul (4), das mit der maschinellen Lerneinheit (1), der Cybersicherheitseinheit (2) und der Cyberwarneinheit (3) verbunden ist, wobei das Cybersicherheitsmodul (4) dazu dient, die Kommunikation von Daten mit Bedrohung oder Sicherheitsproblem zu stoppen, indem die unerwünschten und unerwünschten Kommunikationsdaten, die mit der Bedrohung oder dem Sicherheitsproblem verbunden sind, blockiert und gefiltert werden und ein Filter in den empfangenen Daten auf dem öffentlichen Netzwerkserver (12) unter Verwendung einer Serverdatenbank (41) durchgeführt wird, wobei die Filterung durchgeführt wird, indem die gefilterten Informationen, die identifizierten Kommunikationsbedrohungen und Sicherheitsprobleme an eine zentralisierte Datenbank (42) zur Auswertung und Berichterstattung weitergeleitet werden und das Sicherheitsprotokoll mindestens eines mobilen Kommunikationsgeräts (11) zur Erkennung ähnlicher Kommunikationsbedrohungen und Sicherheitsprobleme aktualisiert wird, um aufkommende Sicherheitsprobleme in Verbindung mit den 6G-Kommunikationsnetzen zu verringern.

Figure DE202022106893U1_0000
A machine learning based cyber security system (10) for filtering data communications in 6G networks, the system (10) comprising:
a machine learning unit (1) used to create a public network server (12) and a plurality of mobile communication devices (11) searching for communication of the data between different networks;
a cyber security unit (2) used for determining abnormal trends or behavior of at least one data packet between one or more mobile communication devices (11) by the machine learning module using a machine learning algorithm;
a cyber alerting unit (3) used to communicate the threat and security issues to the public network server (12) and to at least one external device, the external device being external to the public network server (12) located; and
a cyber security module (4) connected to the machine learning unit (1), the cyber security unit (2) and the cyber warning unit (3), the cyber security module (4) serving to stop the communication of threat or security problem data by the unwanted and unwanted communication data associated with the threat or security issue is blocked and filtered and a filter is performed on the received data on the public network server (12) using a server database (41), the filtering being performed, by forwarding the filtered information, the identified communication threats and security issues to a centralized database (42) for analysis and reporting, and the security log of at least one mobile communication device (11) to detect similar communication threats and Security Issues is updated to mitigate emerging security issues associated with the 6G communications networks.
Figure DE202022106893U1_0000

Description

BEREICH DER ERFINDUNGFIELD OF THE INVENTION

Die vorliegende Erfindung bezieht sich auf das Gebiet der Kommunikation.The present invention relates to the field of communications.

Die vorliegende Erfindung bezieht sich insbesondere auf die Cybersicherheit in der zellularen Kommunikation.In particular, the present invention relates to cybersecurity in cellular communications.

Insbesondere bezieht sich die vorliegende Erfindung auf ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzen.In particular, the present invention relates to a machine learning-based cybersecurity system for filtering data communications in 6g networks.

HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION

Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.The subject matter discussed in the background section should not be assumed to constitute prior art merely by virtue of its mention in the background section. Likewise, it should not be assumed that any problem mentioned in the background section or associated with the subject matter of the background section has already been recognized in the prior art. The subject matter of the background section merely presents various approaches, which in themselves may also be inventions.

US20170041291 TRAGBARE CYBER-SICHERHEITSVORRICHTUNG Tragbare Cybersicherheitsvorrichtung, die eine virtuelle Basisstation, einen Cybersicherheitsprozessor und ein zellulares Netzwerkmodul umfasst, wobei die virtuelle Basisstation so konfiguriert ist, dass sie mit einem Mobiltelefon kommuniziert, wobei das zellulare Netzwerkmodul so konfiguriert ist, dass es mit einer Basisstation eines zellularen Netzwerks kommuniziert, und wobei der Cybersicherheitsprozessor so konfiguriert ist, dass er eine Cybersicherheitsoperation auf Inhalte anwendet, die entweder von der virtuellen Basisstation oder dem zellularen Netzwerkmodul empfangen werden. US20170041291 PORTABLE CYBER SECURITY DEVICE Portable cyber security device comprising a virtual base station, a cyber security processor and a cellular network module, the virtual base station being configured to communicate with a mobile phone, the cellular network module being configured to communicate with a base station of a cellular network communicates and wherein the cybersecurity processor is configured to apply a cybersecurity operation to content received from either the virtual base station or the cellular network module.

KR1020190084832 CYBER-SECURITY SAFE BOX Die vorliegende Erfindung betrifft eine Cybersicherheits-Safebox. Die Cybersicherheits-Safebox umfasst: ein Sicherheitsmodul mit einer Smartcard oder einem darin eingebetteten verschlüsselten Modul; eine drahtlose Kommunikationseinheit, die in einem drahtlosen Kurzstreckenverfahren mit einem mobilen Endgerät verbunden ist, in dem mindestens eine Cybersicherheits-Safebox-App installiert ist; eine Speichereinheit, die so konfiguriert ist, dass sie Informationen speichert, die über einen Authentifizierungsserver oder das tragbare Endgerät oder einen Computer übertragen werden, der über eine LAN-Schnittstelleneinheit, die direkt mit der drahtlosen Kommunikationseinheit verbunden ist, oder ein Internetkommunikationsmodem verbunden ist und eine Steuereinheit, die so konfiguriert ist, dass sie alle über das Internet-Netzwerk eingegebenen und ausgegebenen Kommunikationspakete untersucht, um festzustellen, ob eine Authentifizierung erforderlich ist, den Zugriff eines vorregistrierten mobilen Endgeräts erkennt und mindestens eine oder mehrere Authentifizierungsinformationen von dem mobilen Endgerät kopiert, um diese in die Speichereinheit zu kopieren, und automatisch eine Kopie des Dokuments, das unter Verwendung des mobilen Endgeräts oder des Computers bearbeitet wird, in der Speichereinheit speichert. Gemäß der vorliegenden Erfindung kann ein Benutzer, auch wenn er nicht direkt ein Medium mit sich führt, auf dem Authentifizierungsinformationen gespeichert sind, mit seinem mobilen Endgerät oder Computer bequem eine elektronische Finanztransaktion durchführen.KR1020190084832 CYBER SECURITY SAFE BOX The present invention relates to a cyber security safe box. The cybersecurity safe box includes: a security module with a smart card or encrypted module embedded therein; a wireless communication unit connected in a short-range wireless method to a mobile terminal in which at least one cybersecurity Safebox app is installed; a storage unit configured to store information transmitted via an authentication server or the portable terminal or a computer connected via a LAN interface unit directly connected to the wireless communication unit or an Internet communication modem and a Control unit configured to examine all communication packets input and output over the Internet network to determine whether authentication is required, detect access from a pre-registered mobile terminal, and copy at least one or more authentication information from the mobile terminal to copy it to the storage unit, and automatically store a copy of the document edited using the mobile terminal or the computer in the storage unit. According to the present invention, even if a user does not directly carry a medium on which authentication information is stored, a user can conveniently perform an electronic financial transaction with his mobile terminal or computer.

JP2018121109 KOMMUNIKATIONSSYSTEM, MOBILES OBJEKT UND KOMMUNIKATIONSVERFAHREN Bereitstellen eines Kommunikationssystems, eines mobilen Objekts und eines Kommunikationsverfahrens, die es jeweils ermöglichen, dass eine Sicherheitsrichtlinie in einem Herstellungsprozess einfacher eingestellt werden kann. Das Kommunikationssystem enthält eine Kommunikationsvorrichtung, die eine Verarbeitung auf einer Cybersicherheitslösung gemäß Richtlinieninformationen ausführt, die den Ausführungsinhalt der Verarbeitung auf der Cybersicherheitslösung festlegen, wobei das Kommunikationssystem eine Änderungseinheit zum Ändern der Richtlinieninformationen enthält. Nachdem ein Zustand der Kommunikationsvorrichtung in einem Herstellungsprozess des Kommunikationssystems von einem ersten Zustand, in dem die Kommunikationsvorrichtung montiert worden ist, in einen zweiten Zustand übergeht, in dem eine nachfolgende vorbestimmte Verarbeitung durchgeführt worden ist, ändert die Änderungseinheit die Richtlinieninformation in einer solchen Weise, dass ein Ausführungsinhalt der Verarbeitung auf der Cybersicherheitslösung in dem zweiten Zustand mehr erweitert wird als der Ausführungsinhalt in dem ersten Zustand. JP2018121109 COMMUNICATION SYSTEM, MOBILE OBJECT, AND COMMUNICATION METHOD To provide a communication system, a mobile object, and a communication method, each of which enables a security policy in a manufacturing process to be set more easily. The communication system includes a communication device that executes processing on a cybersecurity solution according to policy information that specifies execution content of the processing on the cybersecurity solution, and the communication system includes a changing unit for changing the policy information. After a state of the communication device in a manufacturing process of the communication system transitions from a first state in which the communication device has been assembled to a second state in which subsequent predetermined processing has been performed, the changing unit changes the policy information in such a manner that an execution content of the processing on the cybersecurity solution in the second state is expanded more than the execution content in the first state.

EP3436836 SICHERES VERFAHREN ZUR PRÜFUNG UND WARTUNG VON GROSSEN ELEKTRISCHEN SYSTEMEN (BES) Ein Verfahren zum Schutz eines mobilen Endgeräts vor Cyber-Sicherheitsbedrohungen, das die folgenden Schritte umfasst: Erkennen, dass das mobile Endgerät nur über eine ausgewählte physische serielle Schnittstelle, die mit einer Vorrichtung zur Erleichterung des Testens verbunden ist, oder eine verdrahtete Netzwerkschnittstelle, die mit einer elektrischen Versorgungsvorrichtung verbunden ist, oder über beide erfolgreich verbunden ist. Vor dem Ausführen einer Testroutine durch das mobile Endgerät, Versetzen des mobilen Endgeräts in einen Testzustand durch: Deaktivieren einer internen Firewall, Deaktivieren einer oder mehrerer verbleibender Netzwerkschnittstellen und serieller Schnittstellen, so dass bestehende Kommunikationen oder Verbindungen beendet und neue Kommunikationen und Verbindungen verhindert werden. Freigeben der Kommunikation zu einer oder beiden der ausgewählten physischen seriellen Schnittstelle und der verdrahteten Netzwerkschnittstelle, Durchführen der Prüfung an dem mindestens einen elektrischen Versorgungsgerät gemäß den ausgeführten Prüfroutinen unter Steuerung des mobilen Endgeräts bis zum Abschluss. EP3436836 SECURE METHOD OF INSPECTION AND MAINTENANCE OF LARGE ELECTRICAL SYSTEMS (BES) A method of protecting a mobile device from cyber security threats, comprising the following steps: Recognizing that the mobile device only has a selected physical serial interface that is connected to a device for facilitating testing, or a wired network interface connected to an electrical utility device, or both successfully connected. Before the mobile terminal runs a test routine, relocate of the mobile terminal into a test state by: disabling an internal firewall, disabling one or more remaining network interfaces and serial interfaces so that existing communications or connections are terminated and new communications and connections are prevented. Enabling communication to one or both of the selected physical serial interface and the wired network interface, carrying out the test on the at least one electrical supply device according to the test routines carried out under control of the mobile terminal device until completion.

KR1020010076657 KLEINES GELDBEZAHLUNGSSYSTEM UNTER VERWENDUNG EINES MOBILTELEFONS Ein kleines Geldbezahlungssystem unter Verwendung eines Mobiltelefons wird bereitgestellt, um eine transparente Vertriebsaktivität zu gewährleisten und eine sicherere Internet-Cybertransaktion zu liefern, indem eine Kaufmethode sowie Verkaufs- und Kaufergebnisse in Daten hinterlassen werden. Ein Käufer (22) kauft Waren und gibt gleichzeitig eine Mobiltelefonnummer an ein Vertriebsunternehmen weiter. Ein Vertriebsunternehmen POS (Point of Sale) (21) übermittelt eine transaktionsspezifische Nummer und eine Warenliste zusammen mit der Mobiltelefonnummer an einen Wiederholserver (24). Der Wiederholserver (24) überträgt die Transaktionsinformationen vom POS (21) des Vertriebsunternehmens und die Mobiltelefonnummer an ein Mobilkommunikations-Business-Exchange-System (23). Das mobile Kommunikationsgeschäftsaustauschsystem (23) überträgt die Transaktionsinformationen an den Käufer (22) und fordert den Käufer (22) auf, Transaktionsdetails zu identifizieren. Der Käufer (22) sendet ein Bestätigungssignal an das Mobilkommunikations-Business-Exchange-System (23). Das mobile Kommunikationsgeschäftsaustauschsystem (23) sendet die Transaktionsbestätigung an den Wiederholserver (24). Der Wiederholserver (24) sendet ein Transaktionsbestätigungssignal an die Kasse der Vertriebsgesellschaft (21). Die Kasse (21) des Vertriebsunternehmens gibt eine Quittung aus und liefert Waren an einen Kunden.KR1020010076657 SMALL MONEY PAYMENT SYSTEM USING MOBILE PHONE A small money payment system using mobile phone is provided to ensure transparent sales activity and provide safer Internet cyber transaction by leaving a purchase method and sales and purchase results in data. A buyer (22) buys goods and at the same time gives a cell phone number to a distributor. A distribution company POS (Point of Sale) (21) transmits a transaction-specific number and a list of goods together with the mobile telephone number to a repeat server (24). The repeat server (24) transmits the transaction information from the distributor's POS (21) and mobile phone number to a mobile communication business exchange system (23). The mobile communication business exchange system (23) transmits the transaction information to the buyer (22) and requests the buyer (22) to identify transaction details. The buyer (22) sends a confirmation signal to the mobile communication business exchange system (23). The mobile communication business exchange system (23) sends the transaction confirmation to the repeat server (24). The replay server (24) sends a transaction confirmation signal to the cash register of the distribution company (21). The distribution company checkout (21) issues a receipt and delivers goods to a customer.

AU2021102449 MACHINE LEARNING IN SICHERHEITSKRITISCHEN CYBER-SICHERHEITSSYSTEMEN Die Cybersicherheit ist ein Thema, das sich aufgrund neuer Technologien, die in den letzten Jahren den Weg für zahlreiche Cyberkriminelle und Angriffe geebnet haben, schnell verändert. Auch das Cloud-Computing und die zunehmende Kommunikation zwischen Maschinen bieten mögliche Schlupflöcher für Angriffe. Daher ist es notwendig, die Privatsphäre, die Dateien und die Geräte der Nutzer im Cyberspace zu schützen. In den letzten Jahren haben sich die Algorithmen des maschinellen Lernens (ML), die vier wichtige Probleme der Cybersicherheit lösen, wie IDS, Identifizierung von Android-Malware, Spam-Erkennung und Malware-Analyse, erheblich weiterentwickelt. In dieser Arbeit wurden diese Algorithmen mit Hilfe einer Wissensbasismethode und Data Mining von Informationen aus verschiedenen Quellen untersucht. Die Ergebnisse haben gezeigt, dass ML ein effektiver Weg ist, um Cybersicherheitsbedrohungen zu behandeln. Schlüsselwörter: Cybersicherheitsprobleme, maschinelles Lernen, Algorithmen, Erkennungen . ML-Algorithmen AU2021102449 MACHINE LEARNING IN SECURITY CRITICAL CYBER SECURITY SYSTEMS Cyber security is a subject that is changing rapidly due to new technologies that have paved the way for numerous cyber criminals and attacks in recent years. Cloud computing and increasing communication between machines also offer potential loopholes for attacks. Therefore, it is necessary to protect users' privacy, files and devices in cyberspace. In recent years, machine learning (ML) algorithms that solve four key cybersecurity problems, such as IDS, Android malware identification, spam detection, and malware analysis, have evolved significantly. In this work, these algorithms were studied using a knowledge base method and data mining of information from different sources. The results have shown that ML is an effective way to deal with cybersecurity threats. Keywords: cybersecurity issues, machine learning, algorithms, detections . ML algorithms

IN202241020783 CYBER-SICHERHEITSSYSTEM MIT ADAPTIVEN MASCHINEN-LERN-EIGENSCHAFTEN Die vorliegende Erfindung offenbart ein System zur Bereitstellung eines Cybersicherheitssystems mit adaptiven maschinellen Lernschnittstellen. Das System umfasst unter anderem einen Computerserver, der so konfiguriert ist, dass er die Cybersicherheit für eine Vielzahl von Computergeräten verwaltet, die zu einer Organisation gehören. Ferner enthalten die Computergeräte unter anderem eine auf maschinellem Lernen basierende Schnittstellenkomponente, die so konfiguriert ist, dass sie über ein Netzwerk mit dem Computerserver kommuniziert, und ferner ist eine Verarbeitungseinheit so konfiguriert, dass sie eine maschinelle Lernfunktion implementiert, die so konfiguriert ist, dass sie Benutzerinteraktionen mit den Computergeräten im Laufe der Zeit überwacht, um ein Nutzungsprofil zu erstellen und eine anomale Nutzung der Computergeräte auf der Grundlage einer Abweichung von dem Nutzungsprofil zu erkennen. Beigefügte Zeichnung [1]IN202241020783 CYBER SECURITY SYSTEM WITH ADAPTIVE MACHINE LEARNING FEATURES The present invention discloses a system for providing a cyber security system with adaptive machine learning interfaces. The system includes, among other things, a computer server configured to manage cybersecurity for a variety of computing devices belonging to an organization. Further, the computing devices include, among other things, a machine learning-based interface component configured to communicate with the computer server over a network, and a processing unit configured to implement a machine learning function configured to Monitor user interactions with the computing devices over time to create a usage profile and detect abnormal usage of the computing devices based on deviation from the usage profile. Attached Drawing [ 1 ]

US20220207135 SYSTEM UND VERFAHREN ZUR ÜBERWACHUNG, MESSUNG UND ABWEHR VON CYBER-BEDROHUNGEN EINES COMPUTERSYSTEMS Ein Cybersicherheitssystem, das maschinelle Lerntechniken einsetzt, um Computersysteme vorhersagen und vor Cyberangriffen schützen zu können. Das System umfasst Datenquellen zum Speichern von Sicherheitsdaten, eine Einsatzinfrastruktur zum Erzeugen eines Teils der Sicherheitsdateneinsichten und ein Datenanalysemodul zum Verarbeiten der Sicherheitsdaten. Das Datenanalysemodul umfasst eine Datenverbindungseinheit zum Sammeln und Organisieren der Sicherheitsdaten in einem ausgewählten Format, eine Datenvorverarbeitungseinheit zum Bereinigen der organisierten Sicherheitsdaten, eine Cybermerkmalseinheit zum Identifizieren ausgewählter Teile der bereinigten Sicherheitsdaten, die mit den Cybermerkmalen assoziiert sind, auf der Grundlage vorgewählter Cybermerkmale, eine Modellentwicklungseinheit zum Anwenden einer oder mehrerer ausgewählter maschineller Lerntechniken auf die Merkmale, um Ausgabemodelldaten zu bilden, und eine Modellvorhersageeinheit zum Erzeugen eines oder mehrerer Vorhersagewerte auf der Grundlage der Ausgabemodelldaten, basierend auf den bereinigten Sicherheitsdaten und den Cybermerkmalen. US20220207135 SYSTEM AND PROCEDURES FOR MONITORING, MEASUREMENT AND DEFENSE FROM CYBER THREATS TO A COMPUTER SYSTEM A cyber security system that uses machine learning techniques to predict computer systems and protect against cyber attacks. The system includes data sources for storing security data, a deployment infrastructure for generating a portion of the security data insights, and a data analysis module for processing the security data. The data analysis module comprises a data connection unit for collecting and organizing the security data in a selected format, a data pre-processing unit for cleaning the organized security data, a cyber features unit for identifying selected parts of the cleaned security data associated with the cyber features based on preselected cyber features, a model development unit for applying one or more selected machine learning techniques to the features to form output model data, and a model predictor to generate one or more predicted values based thereon of the output model data, based on the sanitized security data and the cyber characteristics.

EP3995979 SYSTEM UND VERFAHREN ZUR DATENSCHUTZPRÜFUNG Ein System speichert fortlaufend Metadatenergebnisse, die mit einer Vielzahl von Ransomware-Angriffen, einer Vielzahl von Prüfklassenrichtliniendefinitionen, einer Vielzahl von Datenschutzoperationen und forensischen Betriebsdaten als Trainingsdaten für maschinelles Lernen verbunden sind, überwacht fortlaufend eine neue Sicherheitsbedingung oder ein neues Ereignis, erkennt eine der neuen Sicherheitsbedingung oder ein neues Ereignis, eine geeignete Inspektionsklassenpolitik auf der Grundlage der neuen Sicherheitsbedingung oder des neuen Ereignisses bestimmt, auf der Grundlage der Inspektionsklassenpolitik eine zu implementierende Inspektionsklassenoperation, eine Cybersicherheitsanalyse oder eine Datenschutzoperation bestimmt und eine der Inspektionsklassenoperationen, die Cybersicherheitsanalyse oder die Datenschutzoperation auf der Grundlage der maschinellen Lerntrainingsdaten ausführt. EP3995979 PRIVACY AUDIT SYSTEM AND PROCEDURES A system continuously stores metadata results associated with a variety of ransomware attacks, a variety of audit class policy definitions, a variety of privacy operations and forensic operational data as machine learning training data, continuously monitors a new security condition or event, detects one of the new security condition or event, determines an appropriate inspection class policy based on the new security condition or event, determines an inspection class operation, cybersecurity analysis or data protection operation to be implemented based on the inspection class policy, and determines one of the inspection class operations, the cybersecurity analysis or the Performs data protection operation based on the machine learning training data.

AU2021103952 SYSTEM UND VERFAHREN ZUR BEREITSTELLUNG VON CYBER-/NETZWERKSICHERHEIT AUF DER GRUNDLAGE VON FORTGESCHRITTENEN MASCHINEN-LERN-MERKMALEN Aspekte der vorliegenden Offenlegung beziehen sich auf ein System (100) und ein Verfahren (200) zur Bereitstellung von Cyber-/Netzsicherheit auf der Grundlage von fortgeschrittenen maschinellen Lernmerkmalen. Das System (100) umfasst ein Identifizierungsmodul (102) zur Identifizierung der Daten, ein Klassifizierungsmodul (104) zur Klassifizierung der Daten unter Verwendung von Klassifizierern, die auf den fortgeschrittenen maschinellen Lernmerkmalen basieren, ein Bestimmungsmodul (106) zur Identifizierung potenzieller Cyberangriffe und schließlich ein Sicherheitsmodul (108) zum Schutz des Geräts des Benutzers. In der vorliegenden Offenlegung wird auch das Verfahren (200) für dasselbe offengelegt. Das Verfahren (200) umfasst die Schritte des Identifizierens (202) der Daten, dann des Klassifizierens (204) dieser Daten unter Verwendung des Klassifizierers, nach der Klassifizierung werden die Merkmale aus den Trainingsdaten unter Verwendung der fortgeschrittenen neuronalen Netzwerktechniken extrahiert, nach der Klassifizierung berechnet das Bestimmungsmodul (106) das potenzielle Cyberangriffsrisiko und führt die Maßnahme zum Schutz des Benutzergeräts durch. (1 wird die Referenzfigur sein) Alpaka-Name: Wut L 01 L 200 d02 ng der potenzielle Cyberangriff eingelöste Schwelle 208 Flussdiagramm des Verfahrens zur Bereitstellung von Netzwerksicherheit unter Verwendung von maschinellem Lernen AU2021103952 SYSTEM AND METHOD FOR PROVIDING CYBER/NETWORK SECURITY BASED ON ADVANCED MACHINE LEARNING FEATURES Aspects of the present disclosure relate to a system (100) and method (200) for providing cyber/network security based on advanced machine learning characteristics. The system (100) comprises an identification module (102) for identifying the data, a classification module (104) for classifying the data using classifiers based on the advanced machine learning characteristics, a determination module (106) for identifying potential cyber attacks and finally a Security module (108) for protecting the user's device. The method (200) for the same is also disclosed in the present disclosure. The method (200) comprises the steps of identifying (202) the data, then classifying (204) this data using the classifier, after classification the features are extracted from the training data using advanced neural network techniques, after classification computed the determination module (106) the potential cyber attack risk and performs the measure to protect the user device. ( 1 will be the reference figure) Alpaca Name: Anger L 01 L 200 d02 ng the potential cyber attack redeemed threshold 208 Flow chart of the process of deploying network security using machine learning

IN202231001614 DIE ROLLE DER BLOCK CHAIN TECHNOLOGIE AUF CYBER SICHERHEIT UND RECHNUNGSWESEN UNTER VERWENDUNG DES MACHINE LEARNING ALGORITHMES Diese Erfindung analysiert die Rolle der Blockchain-Technologie auf Cybersicherheit und Rechnungswesen unter Verwendung eines maschinellen Lernalgorithmus. Gemäß einer Ausführungsform lernt das maschinelle Lernmodell, die Datensignatur für eine Anfrage und für eine Antwort über einen vordefinierten Zeitraum zu bestimmen, bis eine vordefinierte prozentuale Genauigkeit erreicht ist. Die vorgeschlagene Erfindung ist machbar und in realen Systemen anwendbar.IN202231001614 THE ROLE OF BLOCK CHAIN TECHNOLOGY ON CYBER SECURITY AND ACCOUNTING USING MACHINE LEARNING ALGORITHM This invention analyzes the role of blockchain technology on cyber security and accounting using a machine learning algorithm. According to one embodiment, the machine learning model learns to determine the data signature for a request and for a response over a predefined period of time until a predefined percent accuracy is reached. The proposed invention is feasible and applicable in real systems.

US20170293595 SYSTEM UND VERFAHREN ZUM LERNEN VON SEMANTISCHEN ROLLEN VON INFORMATIONSELEMENTE Regeln werden automatisch über maschinelle Lerntechniken erlernt, um die semantischen Rollen von extrahierten Informationselementen abzuleiten und die jeweiligen Sicherheitsstufen zu berechnen, dass die semantischen Rollen tatsächlich so sind, wie sie abgeleitet wurden. Ein solcher Prozess wird hier als „Tagging“ der Informationselemente bezeichnet. Die mit Tags versehenen Informationselemente werden dann in einer Datenbank mit ihren jeweiligen abgeleiteten semantischen Rollen und Gewissheitsgraden verknüpft. Die hier vorgestellten Techniken des maschinellen Lernens umfassen überwachte, nicht überwachte und halbüberwachte Techniken. Die hier beschriebenen Ausführungsformen können zur Verhinderung von Datenlecks, zur Cybersicherheit, zur Analyse der Dienstqualität, zum rechtmäßigen Abhören oder für jede andere relevante Anwendung eingesetzt werden. US20170293595 SYSTEM AND METHOD FOR LEARNING SEMANTIC ROLES OF INFORMATION ITEMS Rules are automatically learned via machine learning techniques to derive the semantic roles of extracted information items and calculate respective confidence levels that the semantic roles are indeed as they were derived. Such a process is referred to here as “tagging” the information elements. The tagged information items are then linked in a database with their respective derived semantic roles and degrees of certainty. The machine learning techniques presented here include supervised, unsupervised, and semi-supervised techniques. The embodiments described herein can be used for data leakage prevention, cyber security, quality of service analysis, lawful eavesdropping, or any other relevant application.

GB2606591 CYBER-SICHERHEITS-TÄUSCHUNGSSYSTEM Cyber-Sicherheitssystem und -Verfahren zum Schutz eines vernetzten Systems, wobei das Cyber-Sicherheitssystem (5, 1) so konfiguriert ist, dass es ein interaktives Täuschungs-Framework einsetzt, das so konfiguriert ist, dass es mit einer nicht autorisierten Einheit (z. B. einem Hacker, einem Boot oder Botnetz, Malware, einem bösartigen Team oder einer bösartigen Organisation) interagiert, die auf das vernetzte System zugegriffen hat. Der interaktive Täuschungsrahmen ist so konfiguriert, dass er mit der unbefugten Einheit interagiert, indem er künstliche Komponenten (z. B. eine Täuschungsmaschine oder virtuelle Maschine, eine Täuschungswebseite, ein Täuschungsdokument, eine Täuschungsdatei) des vernetzten Systems bereitstellt. Das Cybersicherheitssystem ist ferner so konfiguriert, dass es die künstlichen Komponenten auf der Grundlage der Interaktion mit der nicht autorisierten Einheit und/oder einer Charakterisierung der nicht autorisierten Einheit 440 dynamisch anpasst oder auswählt. Das Sicherheitssystem kann das Fähigkeitsniveau und die Strategien der unbefugten Entität auf der Grundlage der Interaktion charakterisieren und kann ein maschinelles Lernsystem für die Charakterisierung verwenden. GB2606591 CYBER SECURITY DETECTIVE SYSTEM Cyber security system and method for protecting a networked system, wherein the cyber security system (5, 1 ) is configured to employ an interactive deception framework configured to interact with an unauthorized entity (e.g., a hacker, a boat or botnet, malware, a malicious team or organization). who has accessed the networked system. The interactive deception framework is configured to interact with the unauthorized entity by providing artificial components (e.g., a deception engine or virtual machine, a deception web page, a deception document, a deception file) of the networked system. The cyber security system is further configured to dynamically adjust or select the artificial components based on the interaction with the unauthorized entity and/or a characterization of the unauthorized entity 440 . The security system can change skill levels and strategies Characterize the unauthorized entity based on the interaction and can use a machine learning system for the characterization.

US20220237285 CYBER IMMUNITY SYSTEM AS A BIOLOGICAL SELF-RECOGNITION MODEL ON OPERATING SYSTEMS Ein Beispielverfahren umfasst Datenschutzoperationen einschließlich Cybersicherheitsoperationen, Bedrohungserkennungsoperationen und andere Sicherheitsoperationen. Normales Geräteverhalten wird auf der Grundlage von Daten erlernt, die von einer in einem Kernel arbeitenden Anomalieerkennungsmaschine gesammelt werden. Die normalen Daten werden zum Trainieren eines maschinellen Lernmodells verwendet. Bedrohungen werden erkannt, wenn das maschinelle Lernmodell anzeigt, dass neue Datenpunkte vom normalen Geräteverhalten abweichen. Die zugehörigen Prozesse werden angehalten. Auf diese Weise können Bedrohungen anhand des normalen Verhaltens und nicht anhand des unbekannten Verhaltens der Bedrohung erkannt werden. US20220237285 CYBER IMMUNITY SYSTEM AS A BIOLOGICAL SELF-RECOGNITION MODEL ON OPERATING SYSTEMS An example method includes data protection operations including cybersecurity operations, threat detection operations, and other security operations. Normal device behavior is learned based on data collected by an anomaly detection engine operating in a kernel. The normal data is used to train a machine learning model. Threats are detected when the machine learning model indicates new data points deviate from normal device behavior. The associated processes are stopped. This allows threats to be detected based on normal behavior rather than the unknown behavior of the threat.

IN202241060153 EIN RAHMEN ZUR IDENTIFIZIERUNG VON FALSCHPRODUKTEN UNTER VERWENDUNG VON SICHEREN BIT COIN TRANSAKTIONEN INTEGRIERT MIT IoT-TECHNIKEN Die vorliegende Erfindung bezieht sich auf einen Rahmen zur Identifizierung von gefälschten Produkten unter Verwendung von sicheren Bitcoin-Transaktionen integriert mit IoT-Techniken. Im digitalen Zeitalter ist Cybersicherheit das Hauptanliegen der Sicherheit. Die Identifizierung von gefälschten Produkten und Personen ist die Hauptfunktion der Cybersicherheit. Daher können neu aufkommende Technologien wie Blockchain, Big Data-Analyse, IoT, KI, maschinelles Lernen usw. hilfreich sein. Der laufende Rahmen kann durchgeführt werden, um zu überprüfen, ob es sich bei den heißen Produkten um gefälschte Produkte oder um einzigartige Produkte handelt. Der Hersteller verwendet die SHA-256-Berechnung, um einen QR-Code in der Blockchain-Innovation zu erstellen. Der erstellte QR-Code wird vom Kunden untersucht, um zu prüfen, ob die Produkte echt oder gefälscht sind.IN202241060153 A FRAMEWORK FOR IDENTIFICATION OF COUNTERFEIT PRODUCTS USING SECURE BIT COIN TRANSACTIONS INTEGRATED WITH IoT TECHNIQUES The present invention relates to a framework for identification of counterfeit products using secure Bitcoin transactions integrated with IoT techniques. In the digital age, cyber security is the main concern of security. Identifying counterfeit products and people is the main function of cybersecurity. Therefore, emerging technologies like blockchain, big data analytics, IoT, AI, machine learning, etc. can be helpful. The running frame can be done to check whether the hot products are fake products or unique products. The manufacturer uses the SHA-256 calculation to create a QR code in the blockchain innovation. The generated QR code is examined by the customer to check whether the products are real or fake.

Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.As used in the present specification and the following claims, the meaning of "a", "an" and "the" includes the plural unless the context clearly dictates otherwise. As used in the present specification, the meaning of "in" also includes "in" and "am" unless the context clearly dictates otherwise.

Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre.The enumeration of value ranges serves only as a short name for each individual value that falls within the range. Unless otherwise noted here, each individual value is included in the specification as if it were individually listed here.

Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.The use of examples or exemplary language (e.g., "such as") with respect to particular embodiments is intended solely to better illustrate the invention and should not be construed as limiting the scope of the otherwise claimed invention. No language in the specification is intended as an indication of a unclaimed element essential to the practice of the invention.

Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.The information disclosed in this Background section is only for enhancement of understanding of the background of the invention and therefore it may contain information that does not form the prior art and that is already known in this country to a person skilled in the art.

ZUSAMMENFASSUNGSUMMARY

Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.Before describing the present systems and methods, it should be noted that this application is not limited to the systems and methods described, as there may be several possible embodiments that are not expressly illustrated in the present disclosure. It is also to be understood that the terminology used in the specification is for the purpose of describing particular versions or embodiments only and is not intended to limit the scope of the present application.

Die vorliegende Erfindung behebt und löst hauptsächlich die technischen Probleme des Standes der Technik. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzwerken.The present invention mainly addresses and solves the technical problems of the prior art. In response to these problems, the present invention discloses a machine learning-based cybersecurity system for filtering data communications in 6g networks.

Ein Aspekt der vorliegenden Erfindung besteht darin, ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzwerken vorzustellen, wobei das System Folgendes umfasst: Ein medizinisches Gerät, das in den Körper eines Patienten implantiert ist, wobei das medizinische Gerät einen mikroskaligen Internet-der-Dinge-Sensor umfasst, der verwendet wird, um das biomedizinische Signal der Person, die das medizinische Gerät trägt, zu messen, wobei das medizinische Gerät den Blutdruck und das elektrische Herzsignal unter Verwendung von Internet-der-Dinge-Sensoren misst; und eine Steuereinheit, die verwendet wird, um das medizinische Gerät unter Verwendung von drahtloser Kommunikation zu verbinden, wobei die Steuereinheit ein Patientendatenmodul umfasst, wobei das Patientendatenmodul Patientendaten umfasst, einschließlich der vergangenen medizinischen Geschichte der Person, die den Patienten trägt, & ein Modul für maschinelles Lernen, wobei das Modul für maschinelles Lernen verwendet wird, um die körperliche Aktivität und das biologische Signal der Person zu lernen und die kardiovaskuläre Krankheit unter Verwendung eines auf maschinellem Lernen basierenden Algorithmus zu erkennen, wobei die Steuereinheit das medizinische Signal der Person überwacht und in einem Speicher aufzeichnet, wobei die Steuereinheit die erkannten Biosignale und die Krankheit der Person an eine autorisierte mobile Recheneinheit sendet.One aspect of the present invention is to provide a machine learning-based cybersecurity system for filtering data communications in 6g networks, the system comprising: a medical device implanted in a patient's body, the medical device accessing a microscale internet - the-things sensor used to measure the biomedical signal of the person wearing the medical device, the medical device measuring blood pressure and the cardiac electrical signal using internet-of-things sensors; and a control unit used to connect the medical device using wireless communication, the control unit including a patient data module, the patient data module including patient data finally the past medical history of the person carrying the patient & a machine learning module, using the machine learning module to learn the person's physical activity and biological signal and cardiovascular disease using a on machine Learning to recognize based algorithm, wherein the control unit monitors the person's medical signal and records it in a memory, wherein the control unit sends the recognized bio-signals and the person's illness to an authorized mobile computing unit.

Figurenlistecharacter list

Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in der beigefügten Zeichnung dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Zeichnung zeigt nur illustrierte Ausführungsformen der Erfindung und sind daher nicht als Einschränkung ihres Umfangs zu betrachten. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Zeichnung beschrieben und erläutert.In order to clarify various aspects of some embodiments of the present invention, a more detailed description of the invention will be given by reference to specific embodiments illustrated in the accompanying drawings. It is understood that these drawings only show illustrated embodiments of the invention and are therefore not to be considered as limiting its scope. The invention will be described and illustrated with additional specificity and detail through the use of the accompanying drawings.

Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit der beigefügten Zeichnung erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügte Zeichnung angesehen werden sollte, in der:

  • zeigt das Blockdiagramm eines auf maschinellem Lernen basierenden Cybersicherheitssystems (10) zur Filterung der Datenkommunikation in 6g-Netzen.
In order that the advantages of the present invention may be readily understood, a detailed description of the invention will be discussed below in conjunction with the accompanying drawing, which should not, however, be construed as limiting the scope of the invention to the accompanying drawing, in which:
  • shows the block diagram of a machine learning-based cyber security system (10) for filtering data communication in 6g networks.

DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION

Die vorliegende Erfindung bezieht sich auf ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzwerken.The present invention relates to a machine learning based cyber security system for filtering data communication in 6g networks.

zeigt ein detailliertes Blockdiagramm des auf maschinellem Lernen basierenden Cybersicherheitssystems (10) zur Filterung der Datenkommunikation in 6g-Netzen. shows a detailed block diagram of the machine learning-based cybersecurity system (10) for filtering data communications in 6g networks.

Obwohl die vorliegende Offenlegung mit dem Ziel eines auf maschinellem Lernen basierenden Cybersicherheitssystems zur Filterung der Datenkommunikation in 6g-Netzwerken beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies nur zur beispielhaften Veranschaulichung der Erfindung und zur Hervorhebung jedes anderen Zwecks oder jeder anderen Funktion erfolgt ist, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenlegung fallen.Although the present disclosure has been described with the aim of a machine learning-based cybersecurity system for filtering data communications in 6g networks, it should be understood that this is only for the purpose of exemplifying the invention and to emphasize any other purpose or function has been made for which the discussed structures or configurations could be used and which fall within the scope of the present disclosure.

Das auf maschinellem Lernen basierende Cybersicherheitssystem (10) zur Filterung der Datenkommunikation in 6G-Netzwerken umfasst eine maschinelle Lerneinheit (1), eine Cybersicherheitseinheit (2), eine Cyberwarneinheit (3) und ein Cybersicherheitsmodul (4).The machine learning-based cyber security system (10) for filtering data communication in 6G networks includes a machine learning unit (1), a cyber security unit (2), a cyber warning unit (3), and a cyber security module (4).

Die maschinelle Lerneinheit (1) wird verwendet, um einen öffentlichen Netzwerkserver (12) und eine Vielzahl von mobilen Kommunikationsgeräten (11) zu generieren, die nach einer Kommunikation der Daten zwischen verschiedenen Netzwerken suchen.The machine learning unit (1) is used to generate a public network server (12) and a variety of mobile communication devices (11) that seek to communicate the data between different networks.

Die Cybersicherheitseinheit (2) wird verwendet, um abnormale Trends oder Verhaltensweisen mindestens eines Datenpakets zwischen einem oder mehreren mobilen Kommunikationsgeräten (11) durch das maschinelle Lernmodul unter Verwendung eines maschinellen Lernalgorithmus zu bestimmen.The cyber security unit (2) is used to determine abnormal trends or behavior of at least one data packet between one or more mobile communication devices (11) by the machine learning module using a machine learning algorithm.

Die Cyber-Alarmierungseinheit (3) wird für die Übermittlung der Bedrohungs- und Sicherheitsprobleme an den Server des öffentlichen Netzes (12) und an mindestens ein externes Gerät verwendet, wobei sich das externe Gerät außerhalb des Servers des öffentlichen Netzes (12) befindet.The cyber alerting unit (3) is used for reporting the threat and security issues to the public network server (12) and to at least one external device, the external device being outside the public network server (12).

Das Cybersicherheitsmodul (4) ist mit der maschinellen Lerneinheit (1), der Cybersicherheitseinheit (2) und der Cyberalarmierungseinheit (3) verbunden.The cyber security module (4) is connected to the machine learning unit (1), the cyber security unit (2) and the cyber alerting unit (3).

Das Cybersicherheitsmodul (4) dient dazu, die Kommunikation von Daten mit einer Bedrohung oder einem Sicherheitsproblem zu stoppen, indem die unerwünschten und unerwünschten Kommunikationsdaten, die mit der Bedrohung oder dem Sicherheitsproblem verbunden sind, blockiert und gefiltert werden und ein Filter in den empfangenen Daten auf dem Server des öffentlichen Netzes (12) unter Verwendung einer Serverdatenbank (41) durchgeführt wird.The purpose of the cyber security module (4) is to stop the communication of data related to a threat or security issue by blocking and filtering the unsolicited and unwanted communication data related to the threat or security issue and creating a filter in the received data the public network server (12) using a server database (41).

Die Filterung erfolgt durch Weiterleitung der gefilterten Informationen, der identifizierten Kommunikationsbedrohungen und Sicherheitsprobleme an eine zentralisierte Datenbank (42) zur Auswertung und Berichterstattung sowie zur Aktualisierung des Sicherheitsprotokolls mindestens eines mobilen Kommunikationsgeräts (11) zur Erkennung ähnlicher Kommunikationsbedrohungen und Sicherheitsprobleme, um aufkommende Sicherheitsprobleme im Zusammenhang mit den 6G-Kommunikationsnetzen zu verringern..The filtering is done by forwarding the filtered information, the identified communication threats and security issues to a centralized database (42) for evaluation and reporting as well as updating the security log of at least one mobile communication device (11) to detect similar communication threats and security issues in order to detect emerging security issues in the connection with the 6G communication networks.

Die maschinelle Lerneinheit (1) wird aus einer Support-Vektor-Maschine durch Training einer Vielzahl von Trainingssätzen in der Trainingsphase des maschinellen Lernens gebildet.The machine learning unit (1) is formed from a support vector machine by training a plurality of training sets in the machine learning training phase.

Die maschinelle Lerneinheit (1) verwendet eine Support Vector Machine (SVM).The machine learning unit (1) uses a Support Vector Machine (SVM).

Die maschinelle Lerneinheit (1) verwendet ein induktives Lernen, wobei die Erkennung von Bedrohungen durch wiederholtes inkrementelles Pruning durchgeführt wird, um eine Fehlerreduzierung zu erzeugen.The machine learning unit (1) uses inductive learning, where threat detection is performed by repeated incremental pruning to produce error reduction.

Die drahtlose Kommunikation erfolgt über eine standardmäßige drahtlose Kommunikationseinheit.Wireless communication is via a standard wireless communication unit.

Die Abbildung und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.The figure and the preceding description show examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. In addition, the actions of a block diagram do not need to be performed in the order shown, and not all actions need to be performed. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples.

Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.Although embodiments of the invention have been described in language specific to structural features and/or methods, the appended claims are not necessarily limited to the specific features or methods described. Rather, the specific features and methods are disclosed as examples of embodiments of the invention.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent Literature Cited

  • US 20170041291 [0005]US20170041291 [0005]
  • JP 2018121109 [0007]JP 2018121109 [0007]
  • EP 3436836 [0008]EP 3436836 [0008]
  • AU 2021102449 [0010]AU2021102449 [0010]
  • US 20220207135 [0012]US20220207135 [0012]
  • EP 3995979 [0013]EP 3995979 [0013]
  • AU 2021103952 [0014]AU2021103952 [0014]
  • US 20170293595 [0016]US20170293595 [0016]
  • GB 2606591 [0017]GB2606591 [0017]
  • US 20220237285 [0018]US20220237285 [0018]

Claims (4)

Ein auf maschinellem Lernen basierendes Cybersicherheitssystem (10) zum Filtern von Datenkommunikation in 6G-Netzwerken, wobei das System (10) umfasst: eine maschinelle Lerneinheit (1), die zum Erzeugen eines öffentlichen Netzwerkservers (12) und einer Vielzahl von mobilen Kommunikationsvorrichtungen (11) verwendet wird, die nach einer Kommunikation der Daten zwischen verschiedenen Netzwerken suchen; eine Cybersicherheitseinheit (2), die zur Bestimmung anormaler Trends oder Verhaltensweisen von mindestens einem Datenpaket zwischen einem oder mehreren mobilen Kommunikationsgeräten (11) durch das maschinelle Lernmodul unter Verwendung eines maschinellen Lernalgorithmus verwendet wird; eine Cyber-Alarmierungseinheit (3), die dazu verwendet wird, die Bedrohungs- und Sicherheitsprobleme an den Server des öffentlichen Netzes (12) und an mindestens ein externes Gerät zu übermitteln, wobei sich das externe Gerät außerhalb des Servers des öffentlichen Netzes (12) befindet; und ein Cybersicherheitsmodul (4), das mit der maschinellen Lerneinheit (1), der Cybersicherheitseinheit (2) und der Cyberwarneinheit (3) verbunden ist, wobei das Cybersicherheitsmodul (4) dazu dient, die Kommunikation von Daten mit Bedrohung oder Sicherheitsproblem zu stoppen, indem die unerwünschten und unerwünschten Kommunikationsdaten, die mit der Bedrohung oder dem Sicherheitsproblem verbunden sind, blockiert und gefiltert werden und ein Filter in den empfangenen Daten auf dem öffentlichen Netzwerkserver (12) unter Verwendung einer Serverdatenbank (41) durchgeführt wird, wobei die Filterung durchgeführt wird, indem die gefilterten Informationen, die identifizierten Kommunikationsbedrohungen und Sicherheitsprobleme an eine zentralisierte Datenbank (42) zur Auswertung und Berichterstattung weitergeleitet werden und das Sicherheitsprotokoll mindestens eines mobilen Kommunikationsgeräts (11) zur Erkennung ähnlicher Kommunikationsbedrohungen und Sicherheitsprobleme aktualisiert wird, um aufkommende Sicherheitsprobleme in Verbindung mit den 6G-Kommunikationsnetzen zu verringern.A machine learning based cyber security system (10) for filtering data communications in 6G networks, the system (10) comprising: a machine learning unit (1) used to create a public network server (12) and a plurality of mobile communication devices (11) searching for communication of the data between different networks; a cyber security unit (2) used for determining abnormal trends or behavior of at least one data packet between one or more mobile communication devices (11) by the machine learning module using a machine learning algorithm; a cyber alerting unit (3) used to communicate the threat and security issues to the public network server (12) and to at least one external device, the external device being external to the public network server (12) located; and a cyber security module (4) connected to the machine learning unit (1), the cyber security unit (2) and the cyber warning unit (3), wherein the cyber security module (4) serves to stop the communication of threat or security problem data by the unwanted and unwanted communication data associated with the threat or security issue is blocked and filtered and a filter is performed on the received data on the public network server (12) using a server database (41), the filtering being performed, by forwarding the filtered information, the identified communication threats and security issues to a centralized database (42) for analysis and reporting, and updating the security log of at least one mobile communication device (11) to detect similar communication threats and security issues to au fto mitigate upcoming security issues related to the 6G communication networks. Das auf maschinellem Lernen basierende Cybersicherheitssystem (10) zum Filtern von Datenkommunikation in 6G-Netzwerken nach Anspruch 1, wobei die maschinelle Lerneinheit (1) aus einer Support-Vektor-Maschine durch Training einer Vielzahl von Trainingssätzen in der Trainingsphase des maschinellen Lernens gebildet wird.The machine learning-based cybersecurity system (10) for filtering data communications on 6G networks claim 1 , wherein the machine learning unit (1) is formed from a support vector machine by training a plurality of training sets in the machine learning training phase. Das auf maschinellem Lernen basierende Cybersicherheitssystem (10) zum Filtern von Datenkommunikation in 6G-Netzwerken nach Anspruch 1, wobei die maschinelle Lerneinheit (1) eine Support-Vektor-Maschine (SVM) verwendet.The machine learning-based cybersecurity system (10) for filtering data communications on 6G networks claim 1 , where the machine learning unit (1) uses a support vector machine (SVM). Das auf maschinellem Lernen basierende Cybersicherheitssystem (10) zum Filtern von Datenkommunikation in 6G-Netzwerken nach Anspruch 1, wobei die maschinelle Lerneinheit (1) ein induktives Lernen verwendet, wobei die Bedrohungserkennung durch Verwendung von wiederholtem inkrementellem Pruning durchgeführt wird, um eine Fehlerreduktion zu erzeugen.The machine learning-based cybersecurity system (10) for filtering data communications on 6G networks claim 1 , wherein the machine learning unit (1) uses inductive learning, wherein the threat detection is performed by using repeated incremental pruning to produce error reduction.
DE202022106893.3U 2022-12-08 2022-12-08 Cybersecurity system based on machine learning to filter data communications in 6G networks Active DE202022106893U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202022106893.3U DE202022106893U1 (en) 2022-12-08 2022-12-08 Cybersecurity system based on machine learning to filter data communications in 6G networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202022106893.3U DE202022106893U1 (en) 2022-12-08 2022-12-08 Cybersecurity system based on machine learning to filter data communications in 6G networks

Publications (1)

Publication Number Publication Date
DE202022106893U1 true DE202022106893U1 (en) 2023-01-03

Family

ID=84975156

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202022106893.3U Active DE202022106893U1 (en) 2022-12-08 2022-12-08 Cybersecurity system based on machine learning to filter data communications in 6G networks

Country Status (1)

Country Link
DE (1) DE202022106893U1 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170041291A1 (en) 2015-08-09 2017-02-09 Arial Zibziner Portable cyber security device
US20170293595A1 (en) 2016-04-12 2017-10-12 Verint Systems Ltd. System and method for learning semantic roles of information elements
JP2018121109A (en) 2017-01-23 2018-08-02 本田技研工業株式会社 Communication system, mobile object, and communication method
EP3436836A1 (en) 2016-04-01 2019-02-06 Doble Engineering Company A secured method for testing and maintenance of bulk electrical systems (bes) assets
AU2021102449A4 (en) 2021-05-10 2021-06-24 Dhowmya Bhatt Machine learning in safety critical cyber security system
AU2021103952A4 (en) 2021-07-07 2021-09-09 Padmanabhan, Shobana DR A system and method for providing cyber/network security based on advanced machine learning feature
EP3995979A1 (en) 2020-11-10 2022-05-11 Cobalt Iron, Inc. Data inspection system and method
US20220207135A1 (en) 2020-09-28 2022-06-30 Kpmg Llp System and method for monitoring, measuring, and mitigating cyber threats to a computer system
US20220237285A1 (en) 2021-01-26 2022-07-28 EMC IP Holding Company LLC Cyber immunity system as a biological self-recognition model on operating systems
GB2606591A (en) 2021-05-05 2022-11-16 Univ Strathclyde Cyber security deception system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170041291A1 (en) 2015-08-09 2017-02-09 Arial Zibziner Portable cyber security device
EP3436836A1 (en) 2016-04-01 2019-02-06 Doble Engineering Company A secured method for testing and maintenance of bulk electrical systems (bes) assets
US20170293595A1 (en) 2016-04-12 2017-10-12 Verint Systems Ltd. System and method for learning semantic roles of information elements
JP2018121109A (en) 2017-01-23 2018-08-02 本田技研工業株式会社 Communication system, mobile object, and communication method
US20220207135A1 (en) 2020-09-28 2022-06-30 Kpmg Llp System and method for monitoring, measuring, and mitigating cyber threats to a computer system
EP3995979A1 (en) 2020-11-10 2022-05-11 Cobalt Iron, Inc. Data inspection system and method
US20220237285A1 (en) 2021-01-26 2022-07-28 EMC IP Holding Company LLC Cyber immunity system as a biological self-recognition model on operating systems
GB2606591A (en) 2021-05-05 2022-11-16 Univ Strathclyde Cyber security deception system
AU2021102449A4 (en) 2021-05-10 2021-06-24 Dhowmya Bhatt Machine learning in safety critical cyber security system
AU2021103952A4 (en) 2021-07-07 2021-09-09 Padmanabhan, Shobana DR A system and method for providing cyber/network security based on advanced machine learning feature

Similar Documents

Publication Publication Date Title
De Roux et al. Tax fraud detection for under-reporting declarations using an unsupervised machine learning approach
CN110226165A (en) Pass through updatable data structure detection electronic penetration person
CN108566364A (en) Intrusion detection method based on neural network
Schreyer et al. Detection of accounting anomalies in the latent space using adversarial autoencoder neural networks
CN114172748A (en) Encrypted malicious traffic detection method
Schreyer et al. Adversarial learning of deepfakes in accounting
CN106779278A (en) The evaluation system of assets information and its treating method and apparatus of information
Floyd et al. Mining hospital data breach records: Cyber threats to us hospitals
CN113067820A (en) Method, device and equipment for early warning abnormal webpage and/or APP
CN105809448A (en) Account transaction clustering method and system thereof
CN107733902A (en) A kind of monitoring method and device of target data diffusion process
CN109831459A (en) Method, apparatus, storage medium and the terminal device of secure access
DE202023102181U1 (en) Blockchain-based anti-counterfeiting and traceability system
DE112021000689T5 (en) ATTESTATION OF NEURAL PROCESSES
CN112637108B (en) Internal threat analysis method and system based on anomaly detection and emotion analysis
CN114091042A (en) Risk early warning method
Soni et al. Reducing risk in KYC (know your customer) for large Indian banks using big data analytics
Lala et al. Fraud Detection through Routine Use of CAATTs
Jain et al. Role of data mining in detecting theft and making effective impact on performance management
Pandey et al. Case study on online fraud detection using machine learning
DE202022106893U1 (en) Cybersecurity system based on machine learning to filter data communications in 6G networks
Ngugi et al. Reducing tax identity theft by identifying vulnerability points in the electronic tax filing process
CN109785113A (en) The measures and procedures for the examination and approval, system, equipment and storage medium before loan based on information security
Illanko et al. A big data deep learning approach for credit card fraud detection
Abraham et al. A survey on preventing crypto ransomware using machine learning

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE