DE202022106893U1 - Cybersecurity system based on machine learning to filter data communications in 6G networks - Google Patents
Cybersecurity system based on machine learning to filter data communications in 6G networks Download PDFInfo
- Publication number
- DE202022106893U1 DE202022106893U1 DE202022106893.3U DE202022106893U DE202022106893U1 DE 202022106893 U1 DE202022106893 U1 DE 202022106893U1 DE 202022106893 U DE202022106893 U DE 202022106893U DE 202022106893 U1 DE202022106893 U1 DE 202022106893U1
- Authority
- DE
- Germany
- Prior art keywords
- machine learning
- security
- cyber
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010801 machine learning Methods 0.000 title claims abstract description 65
- 238000004891 communication Methods 0.000 title claims abstract description 53
- 238000001914 filtration Methods 0.000 claims abstract description 17
- 238000010295 mobile communication Methods 0.000 claims abstract description 13
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 10
- 230000006399 behavior Effects 0.000 claims abstract description 7
- 238000004458 analytical method Methods 0.000 claims abstract description 6
- 230000002159 abnormal effect Effects 0.000 claims abstract description 4
- 238000012549 training Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 6
- 238000012706 support-vector machine Methods 0.000 claims description 6
- 230000001939 inductive effect Effects 0.000 claims description 2
- 238000013138 pruning Methods 0.000 claims description 2
- 230000009467 reduction Effects 0.000 claims description 2
- 238000000034 method Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000012512 characterization method Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 208000024172 Cardiovascular disease Diseases 0.000 description 1
- 241001416177 Vicugna pacos Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000747 cardiac effect Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012517 data analytics Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000036039 immunity Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000037081 physical activity Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011012 sanitization Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
Abstract
Ein auf maschinellem Lernen basierendes Cybersicherheitssystem (10) zum Filtern von Datenkommunikation in 6G-Netzwerken, wobei das System (10) umfasst:
eine maschinelle Lerneinheit (1), die zum Erzeugen eines öffentlichen Netzwerkservers (12) und einer Vielzahl von mobilen Kommunikationsvorrichtungen (11) verwendet wird, die nach einer Kommunikation der Daten zwischen verschiedenen Netzwerken suchen;
eine Cybersicherheitseinheit (2), die zur Bestimmung anormaler Trends oder Verhaltensweisen von mindestens einem Datenpaket zwischen einem oder mehreren mobilen Kommunikationsgeräten (11) durch das maschinelle Lernmodul unter Verwendung eines maschinellen Lernalgorithmus verwendet wird;
eine Cyber-Alarmierungseinheit (3), die dazu verwendet wird, die Bedrohungs- und Sicherheitsprobleme an den Server des öffentlichen Netzes (12) und an mindestens ein externes Gerät zu übermitteln, wobei sich das externe Gerät außerhalb des Servers des öffentlichen Netzes (12) befindet; und
ein Cybersicherheitsmodul (4), das mit der maschinellen Lerneinheit (1), der Cybersicherheitseinheit (2) und der Cyberwarneinheit (3) verbunden ist, wobei das Cybersicherheitsmodul (4) dazu dient, die Kommunikation von Daten mit Bedrohung oder Sicherheitsproblem zu stoppen, indem die unerwünschten und unerwünschten Kommunikationsdaten, die mit der Bedrohung oder dem Sicherheitsproblem verbunden sind, blockiert und gefiltert werden und ein Filter in den empfangenen Daten auf dem öffentlichen Netzwerkserver (12) unter Verwendung einer Serverdatenbank (41) durchgeführt wird, wobei die Filterung durchgeführt wird, indem die gefilterten Informationen, die identifizierten Kommunikationsbedrohungen und Sicherheitsprobleme an eine zentralisierte Datenbank (42) zur Auswertung und Berichterstattung weitergeleitet werden und das Sicherheitsprotokoll mindestens eines mobilen Kommunikationsgeräts (11) zur Erkennung ähnlicher Kommunikationsbedrohungen und Sicherheitsprobleme aktualisiert wird, um aufkommende Sicherheitsprobleme in Verbindung mit den 6G-Kommunikationsnetzen zu verringern.
A machine learning based cyber security system (10) for filtering data communications in 6G networks, the system (10) comprising:
a machine learning unit (1) used to create a public network server (12) and a plurality of mobile communication devices (11) searching for communication of the data between different networks;
a cyber security unit (2) used for determining abnormal trends or behavior of at least one data packet between one or more mobile communication devices (11) by the machine learning module using a machine learning algorithm;
a cyber alerting unit (3) used to communicate the threat and security issues to the public network server (12) and to at least one external device, the external device being external to the public network server (12) located; and
a cyber security module (4) connected to the machine learning unit (1), the cyber security unit (2) and the cyber warning unit (3), the cyber security module (4) serving to stop the communication of threat or security problem data by the unwanted and unwanted communication data associated with the threat or security issue is blocked and filtered and a filter is performed on the received data on the public network server (12) using a server database (41), the filtering being performed, by forwarding the filtered information, the identified communication threats and security issues to a centralized database (42) for analysis and reporting, and the security log of at least one mobile communication device (11) to detect similar communication threats and Security Issues is updated to mitigate emerging security issues associated with the 6G communications networks.
Description
BEREICH DER ERFINDUNGFIELD OF THE INVENTION
Die vorliegende Erfindung bezieht sich auf das Gebiet der Kommunikation.The present invention relates to the field of communications.
Die vorliegende Erfindung bezieht sich insbesondere auf die Cybersicherheit in der zellularen Kommunikation.In particular, the present invention relates to cybersecurity in cellular communications.
Insbesondere bezieht sich die vorliegende Erfindung auf ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzen.In particular, the present invention relates to a machine learning-based cybersecurity system for filtering data communications in 6g networks.
HINTERGRUND DER ERFINDUNGBACKGROUND OF THE INVENTION
Bei dem im Abschnitt „Hintergrund“ behandelten Gegenstand sollte nicht davon ausgegangen werden, dass er allein aufgrund seiner Erwähnung im Abschnitt „Hintergrund“ zum Stand der Technik gehört. Ebenso sollte nicht davon ausgegangen werden, dass ein im Hintergrundabschnitt erwähntes oder mit dem Gegenstand des Hintergrundabschnitts verbundenes Problem bereits im Stand der Technik erkannt worden ist. Der Gegenstand des Hintergrundabschnitts stellt lediglich verschiedene Ansätze dar, die für sich genommen ebenfalls Erfindungen sein können.The subject matter discussed in the background section should not be assumed to constitute prior art merely by virtue of its mention in the background section. Likewise, it should not be assumed that any problem mentioned in the background section or associated with the subject matter of the background section has already been recognized in the prior art. The subject matter of the background section merely presents various approaches, which in themselves may also be inventions.
KR1020190084832 CYBER-SECURITY SAFE BOX Die vorliegende Erfindung betrifft eine Cybersicherheits-Safebox. Die Cybersicherheits-Safebox umfasst: ein Sicherheitsmodul mit einer Smartcard oder einem darin eingebetteten verschlüsselten Modul; eine drahtlose Kommunikationseinheit, die in einem drahtlosen Kurzstreckenverfahren mit einem mobilen Endgerät verbunden ist, in dem mindestens eine Cybersicherheits-Safebox-App installiert ist; eine Speichereinheit, die so konfiguriert ist, dass sie Informationen speichert, die über einen Authentifizierungsserver oder das tragbare Endgerät oder einen Computer übertragen werden, der über eine LAN-Schnittstelleneinheit, die direkt mit der drahtlosen Kommunikationseinheit verbunden ist, oder ein Internetkommunikationsmodem verbunden ist und eine Steuereinheit, die so konfiguriert ist, dass sie alle über das Internet-Netzwerk eingegebenen und ausgegebenen Kommunikationspakete untersucht, um festzustellen, ob eine Authentifizierung erforderlich ist, den Zugriff eines vorregistrierten mobilen Endgeräts erkennt und mindestens eine oder mehrere Authentifizierungsinformationen von dem mobilen Endgerät kopiert, um diese in die Speichereinheit zu kopieren, und automatisch eine Kopie des Dokuments, das unter Verwendung des mobilen Endgeräts oder des Computers bearbeitet wird, in der Speichereinheit speichert. Gemäß der vorliegenden Erfindung kann ein Benutzer, auch wenn er nicht direkt ein Medium mit sich führt, auf dem Authentifizierungsinformationen gespeichert sind, mit seinem mobilen Endgerät oder Computer bequem eine elektronische Finanztransaktion durchführen.KR1020190084832 CYBER SECURITY SAFE BOX The present invention relates to a cyber security safe box. The cybersecurity safe box includes: a security module with a smart card or encrypted module embedded therein; a wireless communication unit connected in a short-range wireless method to a mobile terminal in which at least one cybersecurity Safebox app is installed; a storage unit configured to store information transmitted via an authentication server or the portable terminal or a computer connected via a LAN interface unit directly connected to the wireless communication unit or an Internet communication modem and a Control unit configured to examine all communication packets input and output over the Internet network to determine whether authentication is required, detect access from a pre-registered mobile terminal, and copy at least one or more authentication information from the mobile terminal to copy it to the storage unit, and automatically store a copy of the document edited using the mobile terminal or the computer in the storage unit. According to the present invention, even if a user does not directly carry a medium on which authentication information is stored, a user can conveniently perform an electronic financial transaction with his mobile terminal or computer.
KR1020010076657 KLEINES GELDBEZAHLUNGSSYSTEM UNTER VERWENDUNG EINES MOBILTELEFONS Ein kleines Geldbezahlungssystem unter Verwendung eines Mobiltelefons wird bereitgestellt, um eine transparente Vertriebsaktivität zu gewährleisten und eine sicherere Internet-Cybertransaktion zu liefern, indem eine Kaufmethode sowie Verkaufs- und Kaufergebnisse in Daten hinterlassen werden. Ein Käufer (22) kauft Waren und gibt gleichzeitig eine Mobiltelefonnummer an ein Vertriebsunternehmen weiter. Ein Vertriebsunternehmen POS (Point of Sale) (21) übermittelt eine transaktionsspezifische Nummer und eine Warenliste zusammen mit der Mobiltelefonnummer an einen Wiederholserver (24). Der Wiederholserver (24) überträgt die Transaktionsinformationen vom POS (21) des Vertriebsunternehmens und die Mobiltelefonnummer an ein Mobilkommunikations-Business-Exchange-System (23). Das mobile Kommunikationsgeschäftsaustauschsystem (23) überträgt die Transaktionsinformationen an den Käufer (22) und fordert den Käufer (22) auf, Transaktionsdetails zu identifizieren. Der Käufer (22) sendet ein Bestätigungssignal an das Mobilkommunikations-Business-Exchange-System (23). Das mobile Kommunikationsgeschäftsaustauschsystem (23) sendet die Transaktionsbestätigung an den Wiederholserver (24). Der Wiederholserver (24) sendet ein Transaktionsbestätigungssignal an die Kasse der Vertriebsgesellschaft (21). Die Kasse (21) des Vertriebsunternehmens gibt eine Quittung aus und liefert Waren an einen Kunden.KR1020010076657 SMALL MONEY PAYMENT SYSTEM USING MOBILE PHONE A small money payment system using mobile phone is provided to ensure transparent sales activity and provide safer Internet cyber transaction by leaving a purchase method and sales and purchase results in data. A buyer (22) buys goods and at the same time gives a cell phone number to a distributor. A distribution company POS (Point of Sale) (21) transmits a transaction-specific number and a list of goods together with the mobile telephone number to a repeat server (24). The repeat server (24) transmits the transaction information from the distributor's POS (21) and mobile phone number to a mobile communication business exchange system (23). The mobile communication business exchange system (23) transmits the transaction information to the buyer (22) and requests the buyer (22) to identify transaction details. The buyer (22) sends a confirmation signal to the mobile communication business exchange system (23). The mobile communication business exchange system (23) sends the transaction confirmation to the repeat server (24). The replay server (24) sends a transaction confirmation signal to the cash register of the distribution company (21). The distribution company checkout (21) issues a receipt and delivers goods to a customer.
IN202241020783 CYBER-SICHERHEITSSYSTEM MIT ADAPTIVEN MASCHINEN-LERN-EIGENSCHAFTEN Die vorliegende Erfindung offenbart ein System zur Bereitstellung eines Cybersicherheitssystems mit adaptiven maschinellen Lernschnittstellen. Das System umfasst unter anderem einen Computerserver, der so konfiguriert ist, dass er die Cybersicherheit für eine Vielzahl von Computergeräten verwaltet, die zu einer Organisation gehören. Ferner enthalten die Computergeräte unter anderem eine auf maschinellem Lernen basierende Schnittstellenkomponente, die so konfiguriert ist, dass sie über ein Netzwerk mit dem Computerserver kommuniziert, und ferner ist eine Verarbeitungseinheit so konfiguriert, dass sie eine maschinelle Lernfunktion implementiert, die so konfiguriert ist, dass sie Benutzerinteraktionen mit den Computergeräten im Laufe der Zeit überwacht, um ein Nutzungsprofil zu erstellen und eine anomale Nutzung der Computergeräte auf der Grundlage einer Abweichung von dem Nutzungsprofil zu erkennen. Beigefügte Zeichnung [
IN202231001614 DIE ROLLE DER BLOCK CHAIN TECHNOLOGIE AUF CYBER SICHERHEIT UND RECHNUNGSWESEN UNTER VERWENDUNG DES MACHINE LEARNING ALGORITHMES Diese Erfindung analysiert die Rolle der Blockchain-Technologie auf Cybersicherheit und Rechnungswesen unter Verwendung eines maschinellen Lernalgorithmus. Gemäß einer Ausführungsform lernt das maschinelle Lernmodell, die Datensignatur für eine Anfrage und für eine Antwort über einen vordefinierten Zeitraum zu bestimmen, bis eine vordefinierte prozentuale Genauigkeit erreicht ist. Die vorgeschlagene Erfindung ist machbar und in realen Systemen anwendbar.IN202231001614 THE ROLE OF BLOCK CHAIN TECHNOLOGY ON CYBER SECURITY AND ACCOUNTING USING MACHINE LEARNING ALGORITHM This invention analyzes the role of blockchain technology on cyber security and accounting using a machine learning algorithm. According to one embodiment, the machine learning model learns to determine the data signature for a request and for a response over a predefined period of time until a predefined percent accuracy is reached. The proposed invention is feasible and applicable in real systems.
IN202241060153 EIN RAHMEN ZUR IDENTIFIZIERUNG VON FALSCHPRODUKTEN UNTER VERWENDUNG VON SICHEREN BIT COIN TRANSAKTIONEN INTEGRIERT MIT IoT-TECHNIKEN Die vorliegende Erfindung bezieht sich auf einen Rahmen zur Identifizierung von gefälschten Produkten unter Verwendung von sicheren Bitcoin-Transaktionen integriert mit IoT-Techniken. Im digitalen Zeitalter ist Cybersicherheit das Hauptanliegen der Sicherheit. Die Identifizierung von gefälschten Produkten und Personen ist die Hauptfunktion der Cybersicherheit. Daher können neu aufkommende Technologien wie Blockchain, Big Data-Analyse, IoT, KI, maschinelles Lernen usw. hilfreich sein. Der laufende Rahmen kann durchgeführt werden, um zu überprüfen, ob es sich bei den heißen Produkten um gefälschte Produkte oder um einzigartige Produkte handelt. Der Hersteller verwendet die SHA-256-Berechnung, um einen QR-Code in der Blockchain-Innovation zu erstellen. Der erstellte QR-Code wird vom Kunden untersucht, um zu prüfen, ob die Produkte echt oder gefälscht sind.IN202241060153 A FRAMEWORK FOR IDENTIFICATION OF COUNTERFEIT PRODUCTS USING SECURE BIT COIN TRANSACTIONS INTEGRATED WITH IoT TECHNIQUES The present invention relates to a framework for identification of counterfeit products using secure Bitcoin transactions integrated with IoT techniques. In the digital age, cyber security is the main concern of security. Identifying counterfeit products and people is the main function of cybersecurity. Therefore, emerging technologies like blockchain, big data analytics, IoT, AI, machine learning, etc. can be helpful. The running frame can be done to check whether the hot products are fake products or unique products. The manufacturer uses the SHA-256 calculation to create a QR code in the blockchain innovation. The generated QR code is examined by the customer to check whether the products are real or fake.
Wie in der vorliegenden Beschreibung und in den folgenden Ansprüchen verwendet, schließt die Bedeutung von „ein“, „eine“ und „die“ den Plural ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt. Wie in der vorliegenden Beschreibung verwendet, schließt die Bedeutung von „in“ auch „in“ und „am“ ein, sofern der Kontext nicht eindeutig etwas anderes vorschreibt.As used in the present specification and the following claims, the meaning of "a", "an" and "the" includes the plural unless the context clearly dictates otherwise. As used in the present specification, the meaning of "in" also includes "in" and "am" unless the context clearly dictates otherwise.
Die Aufzählung von Wertebereichen dient lediglich als Kurzbezeichnung für jeden einzelnen Wert, der in den Bereich fällt. Sofern hier nicht anders angegeben, wird jeder einzelne Wert in die Spezifikation aufgenommen, als ob er hier einzeln aufgeführt wäre.The enumeration of value ranges serves only as a short name for each individual value that falls within the range. Unless otherwise noted here, each individual value is included in the specification as if it were individually listed here.
Die Verwendung von Beispielen oder beispielhaften Formulierungen (z. B. „wie“) in Bezug auf bestimmte Ausführungsformen dient lediglich der besseren Veranschaulichung der Erfindung und stellt keine Einschränkung des Umfangs der ansonsten beanspruchten Erfindung dar. Keine Formulierung in der Beschreibung ist als Hinweis auf ein nicht beanspruchtes Element zu verstehen, das für die Ausübung der Erfindung wesentlich ist.The use of examples or exemplary language (e.g., "such as") with respect to particular embodiments is intended solely to better illustrate the invention and should not be construed as limiting the scope of the otherwise claimed invention. No language in the specification is intended as an indication of a unclaimed element essential to the practice of the invention.
Die in diesem Abschnitt „Hintergrund“ offengelegten Informationen dienen lediglich dem besseren Verständnis des Hintergrunds der Erfindung und können daher Informationen enthalten, die nicht zum Stand der Technik gehören und die einem Fachmann in diesem Land bereits bekannt sind.The information disclosed in this Background section is only for enhancement of understanding of the background of the invention and therefore it may contain information that does not form the prior art and that is already known in this country to a person skilled in the art.
ZUSAMMENFASSUNGSUMMARY
Bevor die vorliegenden Systeme und Methoden beschrieben werden, sei darauf hingewiesen, dass diese Anwendung nicht auf die beschriebenen Systeme und Methoden beschränkt ist, da es mehrere mögliche Ausführungsformen geben kann, die in der vorliegenden Offenlegung nicht ausdrücklich dargestellt sind. Es ist auch zu verstehen, dass die in der Beschreibung verwendete Terminologie nur zur Beschreibung der besonderen Versionen oder Ausführungsformen dient und nicht dazu gedacht ist, den Umfang der vorliegenden Anwendung zu begrenzen.Before describing the present systems and methods, it should be noted that this application is not limited to the systems and methods described, as there may be several possible embodiments that are not expressly illustrated in the present disclosure. It is also to be understood that the terminology used in the specification is for the purpose of describing particular versions or embodiments only and is not intended to limit the scope of the present application.
Die vorliegende Erfindung behebt und löst hauptsächlich die technischen Probleme des Standes der Technik. Als Antwort auf diese Probleme offenbart die vorliegende Erfindung ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzwerken.The present invention mainly addresses and solves the technical problems of the prior art. In response to these problems, the present invention discloses a machine learning-based cybersecurity system for filtering data communications in 6g networks.
Ein Aspekt der vorliegenden Erfindung besteht darin, ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzwerken vorzustellen, wobei das System Folgendes umfasst: Ein medizinisches Gerät, das in den Körper eines Patienten implantiert ist, wobei das medizinische Gerät einen mikroskaligen Internet-der-Dinge-Sensor umfasst, der verwendet wird, um das biomedizinische Signal der Person, die das medizinische Gerät trägt, zu messen, wobei das medizinische Gerät den Blutdruck und das elektrische Herzsignal unter Verwendung von Internet-der-Dinge-Sensoren misst; und eine Steuereinheit, die verwendet wird, um das medizinische Gerät unter Verwendung von drahtloser Kommunikation zu verbinden, wobei die Steuereinheit ein Patientendatenmodul umfasst, wobei das Patientendatenmodul Patientendaten umfasst, einschließlich der vergangenen medizinischen Geschichte der Person, die den Patienten trägt, & ein Modul für maschinelles Lernen, wobei das Modul für maschinelles Lernen verwendet wird, um die körperliche Aktivität und das biologische Signal der Person zu lernen und die kardiovaskuläre Krankheit unter Verwendung eines auf maschinellem Lernen basierenden Algorithmus zu erkennen, wobei die Steuereinheit das medizinische Signal der Person überwacht und in einem Speicher aufzeichnet, wobei die Steuereinheit die erkannten Biosignale und die Krankheit der Person an eine autorisierte mobile Recheneinheit sendet.One aspect of the present invention is to provide a machine learning-based cybersecurity system for filtering data communications in 6g networks, the system comprising: a medical device implanted in a patient's body, the medical device accessing a microscale internet - the-things sensor used to measure the biomedical signal of the person wearing the medical device, the medical device measuring blood pressure and the cardiac electrical signal using internet-of-things sensors; and a control unit used to connect the medical device using wireless communication, the control unit including a patient data module, the patient data module including patient data finally the past medical history of the person carrying the patient & a machine learning module, using the machine learning module to learn the person's physical activity and biological signal and cardiovascular disease using a on machine Learning to recognize based algorithm, wherein the control unit monitors the person's medical signal and records it in a memory, wherein the control unit sends the recognized bio-signals and the person's illness to an authorized mobile computing unit.
Figurenlistecharacter list
Um verschiedene Aspekte einiger Ausführungsbeispiele der vorliegenden Erfindung zu verdeutlichen, wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen, die in der beigefügten Zeichnung dargestellt sind, gegeben. Es wird davon ausgegangen, dass diese Zeichnung zeigt nur illustrierte Ausführungsformen der Erfindung und sind daher nicht als Einschränkung ihres Umfangs zu betrachten. Die Erfindung wird mit zusätzlicher Spezifität und Detail durch die Verwendung der beigefügten Zeichnung beschrieben und erläutert.In order to clarify various aspects of some embodiments of the present invention, a more detailed description of the invention will be given by reference to specific embodiments illustrated in the accompanying drawings. It is understood that these drawings only show illustrated embodiments of the invention and are therefore not to be considered as limiting its scope. The invention will be described and illustrated with additional specificity and detail through the use of the accompanying drawings.
Damit die Vorteile der vorliegenden Erfindung leicht verstanden werden, wird im Folgenden eine detaillierte Beschreibung der Erfindung in Verbindung mit der beigefügten Zeichnung erörtert, die jedoch nicht als Beschränkung des Umfangs der Erfindung auf die beigefügte Zeichnung angesehen werden sollte, in der:
DETAILLIERTE BESCHREIBUNGDETAILED DESCRIPTION
Die vorliegende Erfindung bezieht sich auf ein auf maschinellem Lernen basierendes Cybersicherheitssystem zur Filterung der Datenkommunikation in 6g-Netzwerken.The present invention relates to a machine learning based cyber security system for filtering data communication in 6g networks.
Obwohl die vorliegende Offenlegung mit dem Ziel eines auf maschinellem Lernen basierenden Cybersicherheitssystems zur Filterung der Datenkommunikation in 6g-Netzwerken beschrieben wurde, sollte man sich darüber im Klaren sein, dass dies nur zur beispielhaften Veranschaulichung der Erfindung und zur Hervorhebung jedes anderen Zwecks oder jeder anderen Funktion erfolgt ist, für die die erläuterten Strukturen oder Konfigurationen verwendet werden könnten und die in den Anwendungsbereich der vorliegenden Offenlegung fallen.Although the present disclosure has been described with the aim of a machine learning-based cybersecurity system for filtering data communications in 6g networks, it should be understood that this is only for the purpose of exemplifying the invention and to emphasize any other purpose or function has been made for which the discussed structures or configurations could be used and which fall within the scope of the present disclosure.
Das auf maschinellem Lernen basierende Cybersicherheitssystem (10) zur Filterung der Datenkommunikation in 6G-Netzwerken umfasst eine maschinelle Lerneinheit (1), eine Cybersicherheitseinheit (2), eine Cyberwarneinheit (3) und ein Cybersicherheitsmodul (4).The machine learning-based cyber security system (10) for filtering data communication in 6G networks includes a machine learning unit (1), a cyber security unit (2), a cyber warning unit (3), and a cyber security module (4).
Die maschinelle Lerneinheit (1) wird verwendet, um einen öffentlichen Netzwerkserver (12) und eine Vielzahl von mobilen Kommunikationsgeräten (11) zu generieren, die nach einer Kommunikation der Daten zwischen verschiedenen Netzwerken suchen.The machine learning unit (1) is used to generate a public network server (12) and a variety of mobile communication devices (11) that seek to communicate the data between different networks.
Die Cybersicherheitseinheit (2) wird verwendet, um abnormale Trends oder Verhaltensweisen mindestens eines Datenpakets zwischen einem oder mehreren mobilen Kommunikationsgeräten (11) durch das maschinelle Lernmodul unter Verwendung eines maschinellen Lernalgorithmus zu bestimmen.The cyber security unit (2) is used to determine abnormal trends or behavior of at least one data packet between one or more mobile communication devices (11) by the machine learning module using a machine learning algorithm.
Die Cyber-Alarmierungseinheit (3) wird für die Übermittlung der Bedrohungs- und Sicherheitsprobleme an den Server des öffentlichen Netzes (12) und an mindestens ein externes Gerät verwendet, wobei sich das externe Gerät außerhalb des Servers des öffentlichen Netzes (12) befindet.The cyber alerting unit (3) is used for reporting the threat and security issues to the public network server (12) and to at least one external device, the external device being outside the public network server (12).
Das Cybersicherheitsmodul (4) ist mit der maschinellen Lerneinheit (1), der Cybersicherheitseinheit (2) und der Cyberalarmierungseinheit (3) verbunden.The cyber security module (4) is connected to the machine learning unit (1), the cyber security unit (2) and the cyber alerting unit (3).
Das Cybersicherheitsmodul (4) dient dazu, die Kommunikation von Daten mit einer Bedrohung oder einem Sicherheitsproblem zu stoppen, indem die unerwünschten und unerwünschten Kommunikationsdaten, die mit der Bedrohung oder dem Sicherheitsproblem verbunden sind, blockiert und gefiltert werden und ein Filter in den empfangenen Daten auf dem Server des öffentlichen Netzes (12) unter Verwendung einer Serverdatenbank (41) durchgeführt wird.The purpose of the cyber security module (4) is to stop the communication of data related to a threat or security issue by blocking and filtering the unsolicited and unwanted communication data related to the threat or security issue and creating a filter in the received data the public network server (12) using a server database (41).
Die Filterung erfolgt durch Weiterleitung der gefilterten Informationen, der identifizierten Kommunikationsbedrohungen und Sicherheitsprobleme an eine zentralisierte Datenbank (42) zur Auswertung und Berichterstattung sowie zur Aktualisierung des Sicherheitsprotokolls mindestens eines mobilen Kommunikationsgeräts (11) zur Erkennung ähnlicher Kommunikationsbedrohungen und Sicherheitsprobleme, um aufkommende Sicherheitsprobleme im Zusammenhang mit den 6G-Kommunikationsnetzen zu verringern..The filtering is done by forwarding the filtered information, the identified communication threats and security issues to a centralized database (42) for evaluation and reporting as well as updating the security log of at least one mobile communication device (11) to detect similar communication threats and security issues in order to detect emerging security issues in the connection with the 6G communication networks.
Die maschinelle Lerneinheit (1) wird aus einer Support-Vektor-Maschine durch Training einer Vielzahl von Trainingssätzen in der Trainingsphase des maschinellen Lernens gebildet.The machine learning unit (1) is formed from a support vector machine by training a plurality of training sets in the machine learning training phase.
Die maschinelle Lerneinheit (1) verwendet eine Support Vector Machine (SVM).The machine learning unit (1) uses a Support Vector Machine (SVM).
Die maschinelle Lerneinheit (1) verwendet ein induktives Lernen, wobei die Erkennung von Bedrohungen durch wiederholtes inkrementelles Pruning durchgeführt wird, um eine Fehlerreduzierung zu erzeugen.The machine learning unit (1) uses inductive learning, where threat detection is performed by repeated incremental pruning to produce error reduction.
Die drahtlose Kommunikation erfolgt über eine standardmäßige drahtlose Kommunikationseinheit.Wireless communication is via a standard wireless communication unit.
Die Abbildung und die vorangehende Beschreibung zeigen Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Blockdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden, und es müssen auch nicht unbedingt alle Aktionen ausgeführt werden. Auch können diejenigen Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt.The figure and the preceding description show examples of embodiments. Those skilled in the art will understand that one or more of the elements described may well be combined into a single functional element. Alternatively, certain elements can be broken down into multiple functional elements. Elements from one embodiment may be added to another embodiment. For example, the order of the processes described herein may be changed and is not limited to the manner described herein. In addition, the actions of a block diagram do not need to be performed in the order shown, and not all actions need to be performed. Also, those actions that are not dependent on other actions can be performed in parallel with the other actions. The scope of the embodiments is in no way limited by these specific examples.
Obwohl Ausführungsformen der Erfindung in einer für strukturelle Merkmale und/oder Methoden spezifischen Sprache beschrieben wurden, sind die beigefügten Ansprüche nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Methoden beschränkt. Vielmehr werden die spezifischen Merkmale und Methoden als Beispiele für Ausführungsformen der Erfindung offenbart.Although embodiments of the invention have been described in language specific to structural features and/or methods, the appended claims are not necessarily limited to the specific features or methods described. Rather, the specific features and methods are disclosed as examples of embodiments of the invention.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents cited by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent Literature Cited
- US 20170041291 [0005]US20170041291 [0005]
- JP 2018121109 [0007]JP 2018121109 [0007]
- EP 3436836 [0008]EP 3436836 [0008]
- AU 2021102449 [0010]AU2021102449 [0010]
- US 20220207135 [0012]US20220207135 [0012]
- EP 3995979 [0013]EP 3995979 [0013]
- AU 2021103952 [0014]AU2021103952 [0014]
- US 20170293595 [0016]US20170293595 [0016]
- GB 2606591 [0017]GB2606591 [0017]
- US 20220237285 [0018]US20220237285 [0018]
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202022106893.3U DE202022106893U1 (en) | 2022-12-08 | 2022-12-08 | Cybersecurity system based on machine learning to filter data communications in 6G networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202022106893.3U DE202022106893U1 (en) | 2022-12-08 | 2022-12-08 | Cybersecurity system based on machine learning to filter data communications in 6G networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202022106893U1 true DE202022106893U1 (en) | 2023-01-03 |
Family
ID=84975156
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202022106893.3U Active DE202022106893U1 (en) | 2022-12-08 | 2022-12-08 | Cybersecurity system based on machine learning to filter data communications in 6G networks |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202022106893U1 (en) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170041291A1 (en) | 2015-08-09 | 2017-02-09 | Arial Zibziner | Portable cyber security device |
US20170293595A1 (en) | 2016-04-12 | 2017-10-12 | Verint Systems Ltd. | System and method for learning semantic roles of information elements |
JP2018121109A (en) | 2017-01-23 | 2018-08-02 | 本田技研工業株式会社 | Communication system, mobile object, and communication method |
EP3436836A1 (en) | 2016-04-01 | 2019-02-06 | Doble Engineering Company | A secured method for testing and maintenance of bulk electrical systems (bes) assets |
AU2021102449A4 (en) | 2021-05-10 | 2021-06-24 | Dhowmya Bhatt | Machine learning in safety critical cyber security system |
AU2021103952A4 (en) | 2021-07-07 | 2021-09-09 | Padmanabhan, Shobana DR | A system and method for providing cyber/network security based on advanced machine learning feature |
EP3995979A1 (en) | 2020-11-10 | 2022-05-11 | Cobalt Iron, Inc. | Data inspection system and method |
US20220207135A1 (en) | 2020-09-28 | 2022-06-30 | Kpmg Llp | System and method for monitoring, measuring, and mitigating cyber threats to a computer system |
US20220237285A1 (en) | 2021-01-26 | 2022-07-28 | EMC IP Holding Company LLC | Cyber immunity system as a biological self-recognition model on operating systems |
GB2606591A (en) | 2021-05-05 | 2022-11-16 | Univ Strathclyde | Cyber security deception system |
-
2022
- 2022-12-08 DE DE202022106893.3U patent/DE202022106893U1/en active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170041291A1 (en) | 2015-08-09 | 2017-02-09 | Arial Zibziner | Portable cyber security device |
EP3436836A1 (en) | 2016-04-01 | 2019-02-06 | Doble Engineering Company | A secured method for testing and maintenance of bulk electrical systems (bes) assets |
US20170293595A1 (en) | 2016-04-12 | 2017-10-12 | Verint Systems Ltd. | System and method for learning semantic roles of information elements |
JP2018121109A (en) | 2017-01-23 | 2018-08-02 | 本田技研工業株式会社 | Communication system, mobile object, and communication method |
US20220207135A1 (en) | 2020-09-28 | 2022-06-30 | Kpmg Llp | System and method for monitoring, measuring, and mitigating cyber threats to a computer system |
EP3995979A1 (en) | 2020-11-10 | 2022-05-11 | Cobalt Iron, Inc. | Data inspection system and method |
US20220237285A1 (en) | 2021-01-26 | 2022-07-28 | EMC IP Holding Company LLC | Cyber immunity system as a biological self-recognition model on operating systems |
GB2606591A (en) | 2021-05-05 | 2022-11-16 | Univ Strathclyde | Cyber security deception system |
AU2021102449A4 (en) | 2021-05-10 | 2021-06-24 | Dhowmya Bhatt | Machine learning in safety critical cyber security system |
AU2021103952A4 (en) | 2021-07-07 | 2021-09-09 | Padmanabhan, Shobana DR | A system and method for providing cyber/network security based on advanced machine learning feature |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | An invisible black-box backdoor attack through frequency domain | |
Schreyer et al. | Detection of accounting anomalies in the latent space using adversarial autoencoder neural networks | |
CN114172748A (en) | Encrypted malicious traffic detection method | |
Schreyer et al. | Adversarial learning of deepfakes in accounting | |
CN105516127A (en) | Internal threat detection-oriented user cross-domain behavior pattern mining method | |
CN106779278A (en) | The evaluation system of assets information and its treating method and apparatus of information | |
Floyd et al. | Mining hospital data breach records: Cyber threats to us hospitals | |
CN112637108B (en) | Internal threat analysis method and system based on anomaly detection and emotion analysis | |
CN113067820A (en) | Method, device and equipment for early warning abnormal webpage and/or APP | |
DE202023102181U1 (en) | Blockchain-based anti-counterfeiting and traceability system | |
CN107733902A (en) | A kind of monitoring method and device of target data diffusion process | |
CN105809448A (en) | Account transaction clustering method and system thereof | |
CN113139876B (en) | Risk model training method, risk model training device, computer equipment and readable storage medium | |
CN109831459A (en) | Method, apparatus, storage medium and the terminal device of secure access | |
DE112021000689T5 (en) | ATTESTATION OF NEURAL PROCESSES | |
CN113919630A (en) | Enterprise economic crime detection method, system and equipment | |
Soni et al. | Reducing risk in KYC (know your customer) for large Indian banks using big data analytics | |
CN118134634A (en) | Internet credit integrated management system | |
Jain et al. | Role of data mining in detecting theft and making effective impact on performance management | |
Tatineni et al. | Enhancing Financial Security: Data Science's Role in Risk Management and Fraud Detection | |
Lala et al. | Fraud Detection through Routine Use of CAATTs | |
DE202022106893U1 (en) | Cybersecurity system based on machine learning to filter data communications in 6G networks | |
CN109785113A (en) | The measures and procedures for the examination and approval, system, equipment and storage medium before loan based on information security | |
Abraham et al. | A survey on preventing crypto ransomware using machine learning | |
Kapoor | Deception Detection And Vulnerability Analysis Using A Multi-Level Clustering Machine Learning Algorithm In Business Transactions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification | ||
R082 | Change of representative |
Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE |