JP2009500697A - 記憶アクセス制御の自動管理 - Google Patents
記憶アクセス制御の自動管理 Download PDFInfo
- Publication number
- JP2009500697A JP2009500697A JP2008515373A JP2008515373A JP2009500697A JP 2009500697 A JP2009500697 A JP 2009500697A JP 2008515373 A JP2008515373 A JP 2008515373A JP 2008515373 A JP2008515373 A JP 2008515373A JP 2009500697 A JP2009500697 A JP 2009500697A
- Authority
- JP
- Japan
- Prior art keywords
- user
- access
- storage element
- data
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 66
- 230000008520 organization Effects 0.000 claims abstract description 36
- 230000002159 abnormal effect Effects 0.000 claims abstract description 5
- 230000004044 response Effects 0.000 claims description 16
- 238000013500 data storage Methods 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 4
- 230000002452 interceptive effect Effects 0.000 abstract description 4
- 239000000523 sample Substances 0.000 description 29
- 238000004458 analytical method Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000009467 reduction Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000002790 cross-validation Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000013138 pruning Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000011524 similarity measure Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Bioethics (AREA)
- Social Psychology (AREA)
- Automation & Control Theory (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】自動ファイルセキュリティポリシを定義し創生する方法及びシステム、多重多様アクセス制御モデル及び多重多様ファイルサーバプロトコルを有する組織のファイルアクセス制御を管理する半自動方法が提供される。システム10はネットワーク内の記憶要素を監視する。記録されたデータトラフィックを解析して実際の組織構造を反映するデータアクセスグルーピング及びユーザグルーピングを同時に評価する。次に、学習された構造は常に時間的に変化する組織に適合するダイナミックファイルセキュリティポリシに変換される。システム10はファイルアクセス制御の対話型管理及び異常なユーザ行動の追跡のために決定支援インターフェイスを提供する。
【選択図】図1
Description
Sahadeb De et al., "Secure Access Control in a Multi-user Geodatabase", URL "http://www10.giscafe.con"
まず、図1はデータ処理システム10のブロック図である。図1を参照すると、データアクセスポリシは本発明の開示された実施の形態に従って自動的に規定され管理される。システム10は汎用コンピュータとしてあるいは1つのネットワークたとえばインターネットに接続された複数のコンピュータとして構成される。
プローブエンジンは特別のオペレーティングシステム及び環境に合うように作られる。以下にその例を説明するが、これに限定されるものではない。
次に、本発明の開示された実施の形態に係るプローブエンジン22(図1)の一実施の形態を示すブロック図である図2を参照する。この実施の形態での用語ウィン−プローブ(Win-Probe)モジュールはマイクロソフトウィンドウズ(登録商標)プラットフォームのプローブとして作用する。オペレーティングシステムの責務は組織ファイルシステム12(図1)の部品であるローカルファイルシステムをレベル監視することである。たとえば、組織におけるすべてのウィンドウコンピュータを操作するウィン−プローブモジュールがある。このウィン−プローブモジュールは他のオペレーティングシステムに適合するプローブエンジンと並列に動作する。あるいは、複雑な組織は効果的な動作を確保するために複数のウィン−プローブモジュールを必要とすることができる。ウィン−プローブモジュールはファイルシステムフィルタ(SIDFILE)34を有し、ファイルシステムフィルタ34はカーネルモードフィルタドライバ36を用いてローカルファイルシステム38の動作を傍受し(intercept)傍受した動作に関するセキュリティ情報のログをとる。サービス(SIDFILE SERVICE)40はフィルタドライバ36と相互作用し新しいログエントリに登録する。ログエントリはサービス40によってフィルタされる。サービス40はフィルタされたログエントリから統計を編する責任を有し、さらなる処理のために生のログエントリ及びこれらの統計の両方をデータベース24(図1)に送る。フィルタ34はオペレーティングシステムに対して無処理(transparent)であり、そのオーバヘッドは入出力(I/O)動作及びログ当りのセキュリティ属性の減少に制限される。フィルタドライバ36とサービス40との間の通信は装置I/O制御のようなオペレーティングシステム機構及び予め定義された制御コードたとえば収集統計(collect statistics)を用いて達成される。
次に、図1のプローブエンジン22の他の実施の形態を示すブロック図である図3を参照すると、本発明に開示された実施の形態に従ってネットワーク装置に適用されている。ネットワーク付記憶(NAS)プローブ42はNAS装置44からアクセスデータを収集する責任を有する。ある実施の形態においては、1つのNASプローブは組織全体に貢献する。あるいは、複数のNASプローブも備えることができる。プローブ42は専用たとえばベンダ特定のプロトコルを用いてNAS装置44に相互作用する。このプロトコルはNAS装置44に対してユーザ48から発生した要求ファイルアクセス動作上の通知をプローブ42に送る。プローブ42は現在支配するポリシに従って要求をNAS装置44によって満足させるかNAS装置44へのアクセスを拒絶する。ログエントリ50はプローブ42によってなされ、イネーブル要求を書類化し、このイネーブル要求はNAS装置44に送られ、そのオペレーティングシステムに従って通常の処理に供される。ある実施の形態においては、拒否された要求は単に廃棄される。あるいは、拒否された要求は異常なユーザ行為を追跡するのを助けるためにログに登録できる。いずれの場合も、ユーザ48はその要求に対する応答52を、アクセス拒否の形式もしくはNAS装置44によって要求された結果の指示の形式で、その要求に対する応答52を受信する。いずれの場合も、最小の性能の効果(impact)がある。NAS装置44はそれ自身所有のオペレーティングシステムを有するので、すべてのドライバ関連の問題たとえばシステム識別子(SID)、ユーザ識別子(UID)、及び要求ファイルアクセスの型の抽出はNAS装置44側で取扱われ、プローブ42によって単にログに登録されるだけである。
上述したように、解析エンジン20(図1)はシステム10の心臓部にある。プローブエンジン22によって報告された組織ファイルシステム12における各データ記憶要素に対応する組織の各メンバを含むユーザ14の実際のアクセスの統計を用いてユーザ及びデータ記憶要素の同時かつ自動のクラスタリングを実行する。バイクラスタリングは以下のように行われる。つまり、同一ユーザクラスタのメンバであるユーザが相似のデータアクセス特性を共有するように、また、同一データクラスタのメンバであるデータ記憶要素(ファイルもしくはディレクトリ)が大部分相似のアクセス特性を有するユーザによってアクセスされるように行われる。クラスタは組織構造のグローバル像を提供する。また、解析エンジン20はクラスタリングの結果からユーザにおける相似性の局所的尺度及び同一クラスタに属するデータ要素における相似性の局所的尺度を展開することができる。さらに、クラスタリングプロセスは組織メンバによる将来のデータ記憶アクセスを予測する。ユーザ14の1人があるファイルもしくは記憶要素をアクセスしておらず、かつ相似のユーザが相似のファイルをアクセスしていなければ、あるユーザは近い将来における対応記憶要素に対するアクセス権を必要としないことが、高い信頼性で確証できる。このように、解析エンジン20はIT管理者に明瞭なグローバル像の情報利用パターンを提供し、また、セキュリティポリシの最適化のための詳細な勧告を提供できる。同時に、管理者は異常なユーザの行為に警戒する。また、解析エンジン20はいかなる不審な活動の完全な裁判上の手がかりをも自動的に作成できる。この結果は劇的な能力であり、アクセス及びプライバシポリシに対するコンプライアンスを確保し、また、付加的な管理負担をIT人員に課すことなく適切な情報使用を確保する。
以下のクラスタリングアルゴリズムを現在の環境に用いる。しかしながら、本発明は以下に説明する特定のアルゴリズムに限定されるものではない。当業者にとっては、他のクラスタリングアルゴリズムをプローブエンジン22(図1)によって得られたデータに適用して同等の結果を得ることができるのは明らかである。
本発明の開示された実施の形態に係るユーザクラスタリング方法を示すフローチャートである。この方法はランダム解で開始し、次に、単調方法で結果を逐次改良していく。
次に、本発明の実施の形態に従って要素クラスタリングを記憶する方法を示すフローチャートである図5を参照する。これはデータファイル木における兄弟要素によって表されるクラスタのマージに基づく集積的(agglomerative)方法である。図4を参照した上述のユーザクラスタリングが実行されたものと仮定する。初期段階で、ユーザアクセス事象として区別できない兄弟ディレクトリあるいは両親−子孫ディレクトリ間でのマージャが存在する。この段階で大きい(tractable)要素数に剪定された(pruned)ディレクトリ木となる次の段階で、現在剪定された木のすべての葉が観察され(visited)、また、2つの兄弟ディレクトリもしくは両親−子孫ディレクトリ間のマージャが存在し、ユーザクラスタとデータクラスタとの間の相互情報量減少が最小となるようにする。このプロセスは、終了基準が満足するまで、つまり、所定数のクラスタが得られるとき、もしくは現在の相互情報量が所定しきい値より小さくなるときまで繰返される。次に、この方法を詳述する。
図5を参照して上述した方法を用いて得られたクラスタリングを用いて不必要なアクセス許可を自動的に除去できる。たとえば、ユーザxが要素y(yに相似する要素も)を登録期間(enrollment period)にアクセスしていなければ、ユーザxが記憶要素yをアクセスする許可は除去される。予測は組織の相似メンバのアクセス特性に基づく。要素yに対する相似アクセス特性を有し、かつユーザxの同一クラスタに存在するユーザがだれも要素yもアクセスせず、また、要素yに相似する記憶要素にもアクセスしていなければ、近い将来も、ユーザxは要素yにアクセスしない、ということが確認できる。従って、組織データセキュリティのレベルを上昇させるために、要素yに関するユーザxに対してアクセス許可をキャンセルできる。ユーザの見直しは所定時間毎に繰返され、従って、アクセスポリシも更新される。
上述のセクションでは、組織の実際の構造を反映するアクセス制御ポリシを規定するために、いかにしてユーザデータクラスタリングアプローチを用いるかについて記載した。記録されたデータ活動は唯一の情報源であり、この情報源は抽出されて最適なデータアクセス制御ポリシを規定できる。新規つまり更新されたデータアクセスポリシを提案するために、現在のユーザデータグループ構造及び現在のデータセキュリティポリシもまた考慮すべきである。組織について主な知識源は現在の(手動にて設定された)アクセス制御リスト32(図1)である。ACLは対の集合と見ることができる。ここで、各対はユーザグループによってアクセスできるユーザグループ及びデータ要素グループよりなる。たとえ現在のACLは多くの誤りを含んでいても、なお所望の制御ポリシと高度に相関していることが合理的に確証できる。以下に説明する手順は上述の非管理のクラスタリング手順を用いて現在のACL及び改良されたポリシを得ることができる。次に、記録されたユーザアクセスデータから学習された組織構造を用いて不必要なデータアクセス許可を除去できる。アルゴリズムは現在のACLに基づいており、次のごとく各ユーザデータグループに対して別個に動作する。まず、各ユーザに対して対によって定義されたデータ要素の1つに対するアクセスが記録されたか否かをチェックする。記録されていなければ、相似ユーザが登録期間(enrollment period)内にデータ要素をアクセスしたか否かをチェックする。ここで、相似は上述と同一の意味を有する。そのようなユーザがいなければ、特別のユーザが近い将来そのデータ要素にアクセスする必要はないといえる。また、これがデータグループにおいて現れるデータ要素の場合、アクセス制御対からユーザを除去する。以下に説明するごとく、プロセスの第2段階を適用してアクセス制御対からデータ要素を除去する。
図1に戻ると、上述のクラスタリング手順はシステムの登録期間もしくは訓練期間に収集された記憶アクセスに適用される。これらの手順は、時にたとえば、下部組織における買収、合併の後に実行される。提案または仮新規もしくは更新されたアクセス制御ポリシは登録期間の後で発生するユーザ活動の見地から有効である。登録期間に収集されたデータを用いて設定前の仮ポリシの有効性を検証する。この機能はコミットモジュール30によって実行され、コミットモジュール30はユーザアクセス活動を記録し、仮ポリシの違反を検出する。ユーザ活動が仮ポリシに違反していなければ、仮ポリシは確定的記憶アクセス制御ポリシとして承認される。違反していれば、仮ポリシは拒否もしくは、さらなる評価もしくは改訂のために戻される。このように、コミットモジュール30は交差有効機構を提供し、提案された記憶アクセス制御ポリシの品質をその実現前にチェックする。
記録データに実行されるデータ解析の主な目的は異常行動の検出及び追跡である。コミットユニット30は記憶アクセス制御実行後に、この機能を実行するのに適している。ユーザが同一ユーザクラスタに属している他のユーザと不一致の行動をした場合に、異常行動が確認できる。
12 組織ファイルシステム
14 ユーザ
16 グラフィックユーザインターフェイス(GUI)アプリケーション
18 アプリケーションプログラムインターフェイス
20 解析エンジン
22 探査エンジン
24 データベース
26 データコレクタ
28 対話型管理インターフェイス
30 コミットモジュール
32 アクセス制御リスト
34 ファイルシステムフィルタ
36 カーネルモードフィルタドライバ
38 ローカルフィルタシステム
40 サービス
42 NASプローブ
44 NAS装置
46 通知
48 ユーザ
50 ログエントリ
52 ファイル応答
Claims (22)
- 複数のユーザを有する組織における記憶要素を有するファイルシステムのデータ記憶アクセスを制御するための方法であって、
前記記憶要素に対する前記ユーザのアクセスを記録し該記録されたアクセスから各アクセスプロファイルを導くステップと、
前記ユーザ及び前記記憶要素をバイクラスタ(bicluster)してユーザクラスタ及びデータクラスタを規定するステップと、
該バイクラスタステップに応答して前記ユーザによるアクセスの制御ポリシを規定するステップと
を具備し、
前記ユーザクラスタにおける前記ユーザの前記アクセス特性(profiles)が互いに相似しており、前記データクラスタにおける前記記憶要素が、互いに相似した前記アクセス特性を有する、前記複数ユーザの中のユーザによってのみアクセスされる方法。 - 前記1つのデータクラスタにおける前記記憶要素の少なくとも1つの記憶要素が前記ユーザの1つのユーザによってアクセスされているときのみ、前記制御ポリシは、前記1つのユーザによる前記1つのデータクラスタの前記記憶要素のアクセスを可能とする請求項1に記載の方法。
- 前記1つのデータクラスタにおける前記記憶要素の少なくとも1つの記憶要素が前記ユーザクラスタの少なくとも1つのユーザによってアクセスされているときのみ、前記制御ポリシは、前記ユーザクラスタのユーザによる前記1つのデータクラスタの前記記憶要素のアクセスを可能とする請求項1に記載の方法。
- さらに、
前記バイクラスタステップに応答して前記ファイルシステムの構造を導くステップを具備する請求項1に記載の方法。 - さらに、
前記バイクラスタステップに応答して前記ファイルシステムの使用パターンを導くステップを具備する請求項1に記載の方法。 - さらに、
前記使用パターンの異常パターンを検出するステップを具備する請求項5に記載の方法。 - 前記バイクラスタステップは繰返して実行され、前記アクセス特性は該繰返し毎に再決定され、前記制御ポリシは前記各繰返し後に更新される請求項1に記載の方法。
- 前記制御ポリシを規定するステップは、
前記制御ポリシの仮改訂を要求するステップと、
前記ユーザによる前記記憶要素の後続アクセスを監視するステップと、
前記後続アクセスが前記制御ポリシの前記仮改訂に従っていることを判別するステップと、
前記判別ステップに応答して前記仮改訂を前記制御ポリシの確定版として認定するステップと
を具備する請求項1に記載の方法。 - さらに、
前記制御ポリシを対話的に修正するステップを具備する請求項1に記載の方法。 - 前記制御ポリシを規定するステップは自動的かつ実質的に人を介さずに実行される請求項1から10のいずれか一項に記載の方法。
- さらに、
前記ユーザの少なくとも1つのユーザ集合及び前記記憶要素の少なくとも1つのデータ集合を備えるアクセス制御リストを参照するステップと、
前記各ユーザクラスタのメンバによる前記各データクラスタのメンバに対するアクセスの不存在を検出するステップと、
該検出ステップに応答して前記ユーザ集合から少なくとも前記ユーザの一部を削除しかつ前記データ集合から少なくとも前記記憶要素の一部を削除するステップと
を具備し、
前記ユーザ集合の前記ユーザは前記ユーザクラスタのそれぞれに含まれ、前記データ集合の前記記憶要素は前記データクラスタのそれぞれに含まれている請求項1から10のいずれか一項に記載の方法。 - コンピュータプログラムが格納されたコンピュータ読出可能媒体を含有し、該コンピュータプログラムはコンピュータによって読込まれて該コンピュータに複数のユーザを有する組織における記憶要素を有するファイルシステムのデータ記憶アクセスを制御するための方法を実行させるコンピュータソフトウェア製品にあって、
前記方法は、
前記記憶要素に対する前記ユーザのアクセスを記録し該記録されたアクセスから各アクセスプロファイルを導くステップと、
前記ユーザ及び前記記憶要素をバイクラスタ(bicluster)してユーザクラスタ及びデータクラスタを規定するステップと、
該バイクラスタステップに応答して前記ユーザによるアクセスの制御ポリシを規定するステップと
を具備し、
前記ユーザクラスタにおける前記ユーザの前記アクセス特性(profiles)が互いに相似しており、前記データクラスタにおける前記記憶要素が、互いに相似した前記アクセス特性を有する、前記複数のユーザの中のユーザによってのみアクセスされるコンピュータソフトウェア製品。 - 前記1つのデータクラスタにおける前記記憶要素の少なくとも1つの記憶要素が前記ユーザの1つのユーザによってアクセスされているときのみ、前記制御ポリシは、前記1つのユーザによる前記1つのデータクラスタの前記記憶要素のアクセスを可能とする請求項12に記載のコンピュータソフトウェア製品。
- 前記1つのデータクラスタにおける前記記憶要素の少なくとも1つの記憶要素が前記ユーザクラスタの少なくとも1つのユーザによってアクセスされているときのみ、前記制御ポリシは、前記ユーザクラスタのユーザによる前記1つのデータクラスタの前記記憶要素のアクセスを可能とする請求項12に記載のコンピュータソフトウェア製品。
- 前記バイクラスタステップは繰返して実行され、前記アクセス特性は該繰返し毎に再決定され、前記制御ポリシは前記各繰返し後に更新される請求項12に記載のコンピュータソフトウェア製品。
- 前記制御ポリシを規定するステップは、
前記制御ポリシの仮改訂を要求するステップと、
前記ユーザによる前記記憶要素の後続アクセスを監視するステップと、
前記後続アクセスが前記制御ポリシの前記仮改訂に従っていることを判別するステップと、
前記判別ステップに応答して前記仮改訂を前記制御ポリシの確定版として認定するステップと
を具備する請求項12に記載のコンピュータソフトウェア製品。 - さらに、
前記ユーザの少なくとも1つのユーザ集合及び前記記憶要素の少なくとも1つのデータ集合を備えるアクセス制御リストを参照するステップと、
前記各ユーザクラスタのメンバによる前記各データクラスタのメンバに対するアクセスの不存在を検出するステップと、
該検出ステップに応答して前記ユーザ集合から少なくとも前記ユーザの一部を削除しかつ前記データ集合から少なくとも前記記憶要素の一部を削除するステップと
を具備し、
前記ユーザ集合の前記ユーザは前記ユーザクラスタのそれぞれに含まれ、前記データ集合の前記記憶要素は前記データクラスタのそれぞれに含まれている請求項12から16のいずれか一項に記載のコンピュータソフトウェア製品。 - 複数のユーザを有する組織における記憶要素を有するファイルシステムのデータ記憶アクセスを制御するための装置であって、該装置は以下のステップを実行できるコンピュータシステムを具備し、該コンピュータシステムは、
前記記憶要素に対する前記ユーザのアクセスを記録し該記録されたアクセスから各アクセスプロファイルを導くステップと、
前記ユーザ及び前記記憶要素をバイクラスタ(bicluster)してユーザクラスタ及びデータクラスタを規定するステップと、
該バイクラスタステップに応答して前記ユーザによるアクセスの制御ポリシを規定するステップと
を実行するように動作し、
前記ユーザクラスタにおける前記ユーザの前記アクセス特性(profiles)が互いに相似しており、前記データクラスタにおける前記記憶要素が、互いに相似した前記アクセス特性を有する、前記複数ユーザの中のユーザによってのみアクセスされる装置。 - 前記1つのデータクラスタにおける前記記憶要素の少なくとも1つの記憶要素が前記ユーザの1つのユーザによってアクセスされているときのみ、前記制御ポリシは、前記1つのユーザによる前記1つのデータクラスタの前記記憶要素のアクセスを可能とする請求項18に記載の装置。
- 前記1つのデータクラスタにおける前記記憶要素の少なくとも1つの記憶要素が前記ユーザクラスタの少なくとも1つのユーザによってアクセスされているときのみ、前記制御ポリシは、前記ユーザクラスタのユーザによる前記1つのデータクラスタの前記記憶要素のアクセスを可能とする請求項18に記載の装置。
- 前記制御ポリシを規定するステップは、
前記制御ポリシの仮改訂を要求するステップと、
前記ユーザによる前記記憶要素の後続アクセスを監視するステップと、
前記後続アクセスが前記制御ポリシの前記仮改訂に従っていることを判別するステップと、
前記判別ステップに応答して前記仮改訂を前記制御ポリシの確定版として認定するステップと
を具備する請求項18に記載の装置。 - さらに、
前記ユーザの少なくとも1つのユーザ集合及び前記記憶要素の少なくとも1つのデータ集合を備えるアクセス制御リストを参照するステップと、
前記各ユーザクラスタのメンバによる前記各データクラスタのメンバに対するアクセスの不存在を検出するステップと、
該検出ステップに応答して前記ユーザ集合から少なくとも前記ユーザの一部を削除しかつ前記データ集合から少なくとも前記記憶要素の一部を削除するステップと
を具備し、
前記ユーザ集合の前記ユーザは前記ユーザクラスタのそれぞれに含まれ、前記データ集合の前記記憶要素は前記データクラスタのそれぞれに含まれている請求項18から20のいずれか一項に記載の装置。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US68848605P | 2005-06-07 | 2005-06-07 | |
US60/688,486 | 2005-06-07 | ||
US11/258,256 US7606801B2 (en) | 2005-06-07 | 2005-10-25 | Automatic management of storage access control |
US11/258,256 | 2005-10-25 | ||
PCT/IL2006/000600 WO2006131906A2 (en) | 2005-06-07 | 2006-05-21 | Automatic management of storage access control |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012015556A Division JP5108155B2 (ja) | 2005-06-07 | 2012-01-27 | データ記憶アクセスの制御方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009500697A true JP2009500697A (ja) | 2009-01-08 |
JP2009500697A5 JP2009500697A5 (ja) | 2011-10-20 |
JP4988724B2 JP4988724B2 (ja) | 2012-08-01 |
Family
ID=37495353
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008515373A Active JP4988724B2 (ja) | 2005-06-07 | 2006-05-21 | データ記憶アクセスの制御方法 |
JP2012015556A Active JP5108155B2 (ja) | 2005-06-07 | 2012-01-27 | データ記憶アクセスの制御方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012015556A Active JP5108155B2 (ja) | 2005-06-07 | 2012-01-27 | データ記憶アクセスの制御方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US7606801B2 (ja) |
JP (2) | JP4988724B2 (ja) |
DE (1) | DE112006001378T5 (ja) |
GB (1) | GB2441458B (ja) |
WO (1) | WO2006131906A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010049541A (ja) * | 2008-08-22 | 2010-03-04 | Nec Corp | 機密情報管理システム、機密情報管理方法、及びプログラム |
JP2012108934A (ja) * | 2005-06-07 | 2012-06-07 | Varonis Systems Inc | データ記憶アクセスの制御方法 |
JP2012178137A (ja) * | 2011-02-02 | 2012-09-13 | Hitachi Solutions Ltd | セキュリティポリシー管理サーバ、セキュリティ監視システム |
JP2012208554A (ja) * | 2011-03-29 | 2012-10-25 | Nec Corp | アクセス制御システム、アクセス制御方法、認可装置およびそのプログラム、ならびに、サービス提供装置 |
KR101505826B1 (ko) | 2005-11-17 | 2015-03-25 | 코닌클리케 필립스 엔.브이. | 소유권 데이터 관리 시스템 |
Families Citing this family (257)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778981B2 (en) * | 2000-12-01 | 2010-08-17 | Netapp, Inc. | Policy engine to control the servicing of requests received by a storage server |
US8612404B2 (en) * | 2002-07-30 | 2013-12-17 | Stored Iq, Inc. | Harvesting file system metsdata |
US8417678B2 (en) * | 2002-07-30 | 2013-04-09 | Storediq, Inc. | System, method and apparatus for enterprise policy management |
US7610329B2 (en) | 2002-07-30 | 2009-10-27 | Storediq, Inc. | Method and apparatus for managing file systems and file-based data storage |
US7805449B1 (en) | 2004-10-28 | 2010-09-28 | Stored IQ | System, method and apparatus for enterprise policy management |
US8571289B2 (en) | 2002-11-27 | 2013-10-29 | Hologic, Inc. | System and method for generating a 2D image from a tomosynthesis data set |
US7617211B2 (en) * | 2004-08-02 | 2009-11-10 | International Business Machines Corporation | System and method for automatically synchronizing security-relevant information between a relational database and a multidimensional database |
US8510331B1 (en) | 2004-10-28 | 2013-08-13 | Storediq, Inc. | System and method for a desktop agent for use in managing file systems |
US7844582B1 (en) | 2004-10-28 | 2010-11-30 | Stored IQ | System and method for involving users in object management |
US8126856B2 (en) * | 2005-05-26 | 2012-02-28 | Hewlett-Packard Development Company, L.P. | File access management system |
US20070088717A1 (en) * | 2005-10-13 | 2007-04-19 | International Business Machines Corporation | Back-tracking decision tree classifier for large reference data set |
US7962513B1 (en) * | 2005-10-31 | 2011-06-14 | Crossroads Systems, Inc. | System and method for defining and implementing policies in a database system |
US10008184B2 (en) | 2005-11-10 | 2018-06-26 | Hologic, Inc. | System and method for generating a 2D image using mammography and/or tomosynthesis image data |
US8321437B2 (en) * | 2005-12-29 | 2012-11-27 | Nextlabs, Inc. | Detecting behavioral patterns and anomalies using activity profiles |
US8532745B2 (en) | 2006-02-15 | 2013-09-10 | Hologic, Inc. | Breast biopsy and needle localization using tomosynthesis systems |
US20070226131A1 (en) * | 2006-03-09 | 2007-09-27 | Decker Katherine K | Data processing method and apparatus for mitigating risk in financing purchases of goods including but not limited to automobiles |
US8561146B2 (en) * | 2006-04-14 | 2013-10-15 | Varonis Systems, Inc. | Automatic folder access management |
US8584195B2 (en) * | 2006-11-08 | 2013-11-12 | Mcafee, Inc | Identities correlation infrastructure for passive network monitoring |
US8220023B2 (en) | 2007-02-21 | 2012-07-10 | Nds Limited | Method for content presentation |
US8239925B2 (en) * | 2007-04-26 | 2012-08-07 | Varonis Systems, Inc. | Evaluating removal of access permissions |
US8341104B2 (en) * | 2007-08-16 | 2012-12-25 | Verizon Patent And Licensing Inc. | Method and apparatus for rule-based masking of data |
US8621573B2 (en) | 2007-08-28 | 2013-12-31 | Cisco Technology, Inc. | Highly scalable application network appliances with virtualized services |
US8131784B1 (en) | 2007-09-26 | 2012-03-06 | Network Appliance, Inc. | Multiple node quota filter |
US7783666B1 (en) * | 2007-09-26 | 2010-08-24 | Netapp, Inc. | Controlling access to storage resources by using access pattern based quotas |
US7831621B1 (en) | 2007-09-27 | 2010-11-09 | Crossroads Systems, Inc. | System and method for summarizing and reporting impact of database statements |
US8438611B2 (en) | 2007-10-11 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
DE102007052180A1 (de) * | 2007-10-31 | 2009-05-07 | Fujitsu Siemens Computers Gmbh | Verfahren, Rechnersystem und Computerprogrammprodukt |
US8438612B2 (en) * | 2007-11-06 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8295198B2 (en) * | 2007-12-18 | 2012-10-23 | Solarwinds Worldwide Llc | Method for configuring ACLs on network device based on flow information |
US20090265780A1 (en) * | 2008-04-21 | 2009-10-22 | Varonis Systems Inc. | Access event collection |
US9456054B2 (en) | 2008-05-16 | 2016-09-27 | Palo Alto Research Center Incorporated | Controlling the spread of interests and content in a content centric network |
US8667556B2 (en) * | 2008-05-19 | 2014-03-04 | Cisco Technology, Inc. | Method and apparatus for building and managing policies |
EP2324615B1 (en) * | 2008-05-21 | 2014-04-02 | McAfee, Inc. | System and method for discovery of network entities |
US8639570B2 (en) * | 2008-06-02 | 2014-01-28 | Microsoft Corporation | User advertisement click behavior modeling |
FR2932043B1 (fr) * | 2008-06-03 | 2010-07-30 | Groupe Ecoles Telecomm | Procede de tracabilite et de resurgence de flux pseudonymises sur des reseaux de communication, et procede d'emission de flux informatif apte a securiser le trafic de donnees et ses destinataires |
US8763069B2 (en) | 2008-06-27 | 2014-06-24 | Bank Of America Corporation | Dynamic entitlement manager |
US8225416B2 (en) | 2008-06-27 | 2012-07-17 | Bank Of America Corporation | Dynamic entitlement manager |
US8316453B2 (en) * | 2008-06-27 | 2012-11-20 | Bank Of America Corporation | Dynamic community generator |
US20100070471A1 (en) * | 2008-09-17 | 2010-03-18 | Rohati Systems, Inc. | Transactional application events |
US8688823B1 (en) | 2008-10-24 | 2014-04-01 | Vmware, Inc. | Association of network traffic to enterprise users in a terminal services environment |
US9559800B1 (en) | 2008-10-24 | 2017-01-31 | Vmware, Inc. | Dynamic packet filtering |
US9721227B2 (en) | 2009-03-27 | 2017-08-01 | Bank Of America Corporation | Custodian management system |
US9330374B2 (en) | 2009-03-27 | 2016-05-03 | Bank Of America Corporation | Source-to-processing file conversion in an electronic discovery enterprise system |
US9641334B2 (en) * | 2009-07-07 | 2017-05-02 | Varonis Systems, Inc. | Method and apparatus for ascertaining data access permission of groups of users to groups of data elements |
US20110055276A1 (en) * | 2009-08-26 | 2011-03-03 | Brocade Communications Systems, Inc. | Systems and methods for automatic inclusion of entities into management resource groups |
US8578507B2 (en) * | 2009-09-09 | 2013-11-05 | Varonis Systems, Inc. | Access permissions entitlement review |
US10229191B2 (en) | 2009-09-09 | 2019-03-12 | Varonis Systems Ltd. | Enterprise level data management |
US9904685B2 (en) | 2009-09-09 | 2018-02-27 | Varonis Systems, Inc. | Enterprise level data management |
US20110061093A1 (en) * | 2009-09-09 | 2011-03-10 | Ohad Korkus | Time dependent access permissions |
US9742778B2 (en) | 2009-09-09 | 2017-08-22 | International Business Machines Corporation | Differential security policies in email systems |
US8640195B2 (en) * | 2009-09-30 | 2014-01-28 | International Business Machines Corporation | Method and system for automating security policy definition based on recorded transactions |
CN102481146B (zh) | 2009-10-08 | 2016-08-17 | 霍罗吉克公司 | 乳房的穿刺活检系统及其使用方法 |
US8923293B2 (en) | 2009-10-21 | 2014-12-30 | Palo Alto Research Center Incorporated | Adaptive multi-interface use for content networking |
US20130042298A1 (en) * | 2009-12-15 | 2013-02-14 | Telefonica S.A. | System and method for generating trust among data network users |
US8448221B2 (en) * | 2010-03-12 | 2013-05-21 | Mcafee, Inc. | System, method, and computer program product for displaying network events in terms of objects managed by a security appliance and/or a routing device |
CN103026336B (zh) | 2010-05-27 | 2017-07-14 | 瓦欧尼斯系统有限公司 | 自动操作架构 |
US9870480B2 (en) * | 2010-05-27 | 2018-01-16 | Varonis Systems, Inc. | Automatic removal of global user security groups |
US8533787B2 (en) | 2011-05-12 | 2013-09-10 | Varonis Systems, Inc. | Automatic resource ownership assignment system and method |
CN108920502B (zh) | 2010-05-27 | 2021-11-23 | 瓦欧尼斯系统有限公司 | 数据分类 |
US10296596B2 (en) | 2010-05-27 | 2019-05-21 | Varonis Systems, Inc. | Data tagging |
US8959115B2 (en) * | 2010-07-09 | 2015-02-17 | Symantec Corporation | Permission tracking systems and methods |
US9147180B2 (en) | 2010-08-24 | 2015-09-29 | Varonis Systems, Inc. | Data governance for email systems |
CN101938497B (zh) * | 2010-09-26 | 2013-01-30 | 深圳大学 | 多级保密文档组设置方法及其文件访问控制和密钥管理用户终端、服务终端、系统和方法 |
US9141808B1 (en) | 2010-10-29 | 2015-09-22 | Symantec Corporation | Data loss prevention |
WO2012071429A1 (en) | 2010-11-26 | 2012-05-31 | Hologic, Inc. | User interface for medical image review workstation |
WO2012090189A1 (en) * | 2010-12-29 | 2012-07-05 | Varonis Systems, Inc. | Method and apparatus for ascertaining data access permission of groups of users to groups of data elements |
US8739279B2 (en) * | 2011-01-17 | 2014-05-27 | International Business Machines Corporation | Implementing automatic access control list validation using automatic categorization of unstructured text |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
US8909673B2 (en) | 2011-01-27 | 2014-12-09 | Varonis Systems, Inc. | Access permissions management system and method |
EP2668562A4 (en) | 2011-01-27 | 2015-05-20 | Varonis Systems Inc | SYSTEM AND METHOD FOR MANAGING ACCESS RIGHTS |
US9020579B2 (en) | 2011-03-08 | 2015-04-28 | Hologic, Inc. | System and method for dual energy and/or contrast enhanced breast imaging for screening, diagnosis and biopsy |
US8452819B1 (en) * | 2011-03-22 | 2013-05-28 | Amazon Technologies, Inc. | Methods and apparatus for optimizing resource utilization in distributed storage systems |
JP2014534042A (ja) | 2011-11-27 | 2014-12-18 | ホロジック, インコーポレイテッドHologic, Inc. | マンモグラフィーおよび/またはトモシンセシス画像データを使用して2d画像を生成するためのシステムおよび方法 |
US9208156B2 (en) * | 2011-12-06 | 2015-12-08 | Honeywell International Inc. | Acquiring statistical access models |
CN104145266B (zh) * | 2012-01-24 | 2018-05-15 | Varonis系统公司 | 用于鉴定文件读事件的方法和装置 |
EP3315072B1 (en) | 2012-02-13 | 2020-04-29 | Hologic, Inc. | System and method for navigating a tomosynthesis stack using synthesized image data |
US9286316B2 (en) | 2012-04-04 | 2016-03-15 | Varonis Systems, Inc. | Enterprise level data collection systems and methodologies |
US9588835B2 (en) | 2012-04-04 | 2017-03-07 | Varonis Systems, Inc. | Enterprise level data element review systems and methodologies |
WO2013150507A2 (en) | 2012-04-04 | 2013-10-10 | Varonis Systems, Inc. | Enterprise level data element review systems and methodologies |
US11151515B2 (en) | 2012-07-31 | 2021-10-19 | Varonis Systems, Inc. | Email distribution list membership governance method and system |
SG11201502307PA (en) | 2012-09-26 | 2015-05-28 | Toshiba Kk | Policy update system and policy update apparatus |
SG11201502282QA (en) | 2012-09-26 | 2015-05-28 | Toshiba Kk | Policy management system, id provider system, and policy evaluation device |
US9124619B2 (en) | 2012-12-08 | 2015-09-01 | International Business Machines Corporation | Directing audited data traffic to specific repositories |
US10430839B2 (en) | 2012-12-12 | 2019-10-01 | Cisco Technology, Inc. | Distributed advertisement insertion in content-centric networks |
US10129607B2 (en) * | 2012-12-19 | 2018-11-13 | Arris Enterprises Llc | Using analytical models to inform policy decisions |
WO2014110283A1 (en) | 2013-01-10 | 2014-07-17 | Hologic, Inc. | System and method for reducing data transmission volume in tomosynthesis |
US9251363B2 (en) * | 2013-02-20 | 2016-02-02 | Varonis Systems, Inc. | Systems and methodologies for controlling access to a file system |
WO2014151646A1 (en) | 2013-03-15 | 2014-09-25 | Hologic Inc. | Tomosynthesis-guided biopsy in prone |
US9264442B2 (en) * | 2013-04-26 | 2016-02-16 | Palo Alto Research Center Incorporated | Detecting anomalies in work practice data by combining multiple domains of information |
US9935791B2 (en) | 2013-05-20 | 2018-04-03 | Cisco Technology, Inc. | Method and system for name resolution across heterogeneous architectures |
EP3005154A1 (en) | 2013-06-04 | 2016-04-13 | Varonis Systems, Ltd. | Delegating resembling data of an organization to a linked device |
US9444722B2 (en) | 2013-08-01 | 2016-09-13 | Palo Alto Research Center Incorporated | Method and apparatus for configuring routing paths in a custodian-based routing architecture |
ES2960537T3 (es) | 2013-10-24 | 2024-03-05 | Hologic Inc | Sistema y método para navegar en una biopsia de mama guiada por rayos X |
US9407549B2 (en) | 2013-10-29 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for hash-based forwarding of packets with hierarchically structured variable-length identifiers |
US9276840B2 (en) | 2013-10-30 | 2016-03-01 | Palo Alto Research Center Incorporated | Interest messages with a payload for a named data network |
US9401864B2 (en) | 2013-10-31 | 2016-07-26 | Palo Alto Research Center Incorporated | Express header for packets with hierarchically structured variable-length identifiers |
US10101801B2 (en) | 2013-11-13 | 2018-10-16 | Cisco Technology, Inc. | Method and apparatus for prefetching content in a data stream |
US10129365B2 (en) | 2013-11-13 | 2018-11-13 | Cisco Technology, Inc. | Method and apparatus for pre-fetching remote content based on static and dynamic recommendations |
US9311377B2 (en) | 2013-11-13 | 2016-04-12 | Palo Alto Research Center Incorporated | Method and apparatus for performing server handoff in a name-based content distribution system |
US10089655B2 (en) | 2013-11-27 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for scalable data broadcasting |
US9298914B1 (en) * | 2013-12-03 | 2016-03-29 | Symantec Corporation | Enterprise data access anomaly detection and flow tracking |
US9503358B2 (en) | 2013-12-05 | 2016-11-22 | Palo Alto Research Center Incorporated | Distance-based routing in an information-centric network |
US9379979B2 (en) | 2014-01-14 | 2016-06-28 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a virtual interface for a set of mutual-listener devices |
US10098051B2 (en) | 2014-01-22 | 2018-10-09 | Cisco Technology, Inc. | Gateways and routing in software-defined manets |
US10172068B2 (en) | 2014-01-22 | 2019-01-01 | Cisco Technology, Inc. | Service-oriented routing in software-defined MANETs |
US9374304B2 (en) | 2014-01-24 | 2016-06-21 | Palo Alto Research Center Incorporated | End-to end route tracing over a named-data network |
US9954678B2 (en) | 2014-02-06 | 2018-04-24 | Cisco Technology, Inc. | Content-based transport security |
ES2943561T3 (es) | 2014-02-28 | 2023-06-14 | Hologic Inc | Sistema y método para generar y visualizar bloques de imagen de tomosíntesis |
US9678998B2 (en) | 2014-02-28 | 2017-06-13 | Cisco Technology, Inc. | Content name resolution for information centric networking |
US10089651B2 (en) | 2014-03-03 | 2018-10-02 | Cisco Technology, Inc. | Method and apparatus for streaming advertisements in a scalable data broadcasting system |
US9836540B2 (en) | 2014-03-04 | 2017-12-05 | Cisco Technology, Inc. | System and method for direct storage access in a content-centric network |
US9626413B2 (en) | 2014-03-10 | 2017-04-18 | Cisco Systems, Inc. | System and method for ranking content popularity in a content-centric network |
US9391896B2 (en) | 2014-03-10 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for packet forwarding using a conjunctive normal form strategy in a content-centric network |
US9473405B2 (en) | 2014-03-10 | 2016-10-18 | Palo Alto Research Center Incorporated | Concurrent hashes and sub-hashes on data streams |
US9407432B2 (en) | 2014-03-19 | 2016-08-02 | Palo Alto Research Center Incorporated | System and method for efficient and secure distribution of digital content |
US9916601B2 (en) | 2014-03-21 | 2018-03-13 | Cisco Technology, Inc. | Marketplace for presenting advertisements in a scalable data broadcasting system |
US9363179B2 (en) | 2014-03-26 | 2016-06-07 | Palo Alto Research Center Incorporated | Multi-publisher routing protocol for named data networks |
US9363086B2 (en) | 2014-03-31 | 2016-06-07 | Palo Alto Research Center Incorporated | Aggregate signing of data in content centric networking |
US9716622B2 (en) | 2014-04-01 | 2017-07-25 | Cisco Technology, Inc. | System and method for dynamic name configuration in content-centric networks |
US9390289B2 (en) | 2014-04-07 | 2016-07-12 | Palo Alto Research Center Incorporated | Secure collection synchronization using matched network names |
US9473576B2 (en) | 2014-04-07 | 2016-10-18 | Palo Alto Research Center Incorporated | Service discovery using collection synchronization with exact names |
US10075521B2 (en) | 2014-04-07 | 2018-09-11 | Cisco Technology, Inc. | Collection synchronization using equality matched network names |
US9451032B2 (en) | 2014-04-10 | 2016-09-20 | Palo Alto Research Center Incorporated | System and method for simple service discovery in content-centric networks |
US9992281B2 (en) | 2014-05-01 | 2018-06-05 | Cisco Technology, Inc. | Accountable content stores for information centric networks |
US9609014B2 (en) | 2014-05-22 | 2017-03-28 | Cisco Systems, Inc. | Method and apparatus for preventing insertion of malicious content at a named data network router |
US10659523B1 (en) * | 2014-05-23 | 2020-05-19 | Amazon Technologies, Inc. | Isolating compute clusters created for a customer |
US9455835B2 (en) | 2014-05-23 | 2016-09-27 | Palo Alto Research Center Incorporated | System and method for circular link resolution with hash-based names in content-centric networks |
US9516144B2 (en) | 2014-06-19 | 2016-12-06 | Palo Alto Research Center Incorporated | Cut-through forwarding of CCNx message fragments with IP encapsulation |
US9537719B2 (en) | 2014-06-19 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and apparatus for deploying a minimal-cost CCN topology |
CN104077371B (zh) * | 2014-06-24 | 2019-03-29 | 用友优普信息技术有限公司 | 监测数据库异常数据的方法及系统 |
US9426113B2 (en) | 2014-06-30 | 2016-08-23 | Palo Alto Research Center Incorporated | System and method for managing devices over a content centric network |
US9699198B2 (en) | 2014-07-07 | 2017-07-04 | Cisco Technology, Inc. | System and method for parallel secure content bootstrapping in content-centric networks |
US9959156B2 (en) | 2014-07-17 | 2018-05-01 | Cisco Technology, Inc. | Interest return control message |
US9621354B2 (en) | 2014-07-17 | 2017-04-11 | Cisco Systems, Inc. | Reconstructable content objects |
US9729616B2 (en) | 2014-07-18 | 2017-08-08 | Cisco Technology, Inc. | Reputation-based strategy for forwarding and responding to interests over a content centric network |
US9590887B2 (en) | 2014-07-18 | 2017-03-07 | Cisco Systems, Inc. | Method and system for keeping interest alive in a content centric network |
US9535968B2 (en) | 2014-07-21 | 2017-01-03 | Palo Alto Research Center Incorporated | System for distributing nameless objects using self-certifying names |
US9621558B2 (en) * | 2014-07-27 | 2017-04-11 | Varonis Systems, Ltd. | Granting collaboration permissions in a computerized system |
RU2581559C2 (ru) | 2014-08-01 | 2016-04-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ применения политик безопасности к накопителю в сети |
US9516028B1 (en) | 2014-08-06 | 2016-12-06 | Amazon Technologies, Inc. | Hierarchical policy-based shared resource access control |
US9882964B2 (en) | 2014-08-08 | 2018-01-30 | Cisco Technology, Inc. | Explicit strategy feedback in name-based forwarding |
US9503365B2 (en) | 2014-08-11 | 2016-11-22 | Palo Alto Research Center Incorporated | Reputation-based instruction processing over an information centric network |
US9729662B2 (en) | 2014-08-11 | 2017-08-08 | Cisco Technology, Inc. | Probabilistic lazy-forwarding technique without validation in a content centric network |
US9391777B2 (en) | 2014-08-15 | 2016-07-12 | Palo Alto Research Center Incorporated | System and method for performing key resolution over a content centric network |
US9467492B2 (en) | 2014-08-19 | 2016-10-11 | Palo Alto Research Center Incorporated | System and method for reconstructable all-in-one content stream |
US9800637B2 (en) | 2014-08-19 | 2017-10-24 | Cisco Technology, Inc. | System and method for all-in-one content stream in content-centric networks |
US9497282B2 (en) | 2014-08-27 | 2016-11-15 | Palo Alto Research Center Incorporated | Network coding for content-centric network |
US10204013B2 (en) | 2014-09-03 | 2019-02-12 | Cisco Technology, Inc. | System and method for maintaining a distributed and fault-tolerant state over an information centric network |
US9553812B2 (en) | 2014-09-09 | 2017-01-24 | Palo Alto Research Center Incorporated | Interest keep alives at intermediate routers in a CCN |
CN104268481A (zh) * | 2014-10-10 | 2015-01-07 | 中国联合网络通信集团有限公司 | 一种实现智能手机预警的方法及装置 |
US10069933B2 (en) | 2014-10-23 | 2018-09-04 | Cisco Technology, Inc. | System and method for creating virtual interfaces based on network characteristics |
US10665120B2 (en) * | 2014-11-10 | 2020-05-26 | AO Kaspersky Lab | System and method for encouraging studying by controlling student's access to a device based on results of studying |
US9590948B2 (en) | 2014-12-15 | 2017-03-07 | Cisco Systems, Inc. | CCN routing using hardware-assisted hash tables |
US9536059B2 (en) | 2014-12-15 | 2017-01-03 | Palo Alto Research Center Incorporated | Method and system for verifying renamed content using manifests in a content centric network |
US10237189B2 (en) | 2014-12-16 | 2019-03-19 | Cisco Technology, Inc. | System and method for distance-based interest forwarding |
US9846881B2 (en) | 2014-12-19 | 2017-12-19 | Palo Alto Research Center Incorporated | Frugal user engagement help systems |
US9473475B2 (en) | 2014-12-22 | 2016-10-18 | Palo Alto Research Center Incorporated | Low-cost authenticated signing delegation in content centric networking |
US10003520B2 (en) | 2014-12-22 | 2018-06-19 | Cisco Technology, Inc. | System and method for efficient name-based content routing using link-state information in information-centric networks |
US9660825B2 (en) | 2014-12-24 | 2017-05-23 | Cisco Technology, Inc. | System and method for multi-source multicasting in content-centric networks |
US9602596B2 (en) | 2015-01-12 | 2017-03-21 | Cisco Systems, Inc. | Peer-to-peer sharing in a content centric network |
US9954795B2 (en) | 2015-01-12 | 2018-04-24 | Cisco Technology, Inc. | Resource allocation using CCN manifests |
US9916457B2 (en) | 2015-01-12 | 2018-03-13 | Cisco Technology, Inc. | Decoupled name security binding for CCN objects |
US9946743B2 (en) | 2015-01-12 | 2018-04-17 | Cisco Technology, Inc. | Order encoded manifests in a content centric network |
US9832291B2 (en) | 2015-01-12 | 2017-11-28 | Cisco Technology, Inc. | Auto-configurable transport stack |
US9462006B2 (en) | 2015-01-21 | 2016-10-04 | Palo Alto Research Center Incorporated | Network-layer application-specific trust model |
US9552493B2 (en) | 2015-02-03 | 2017-01-24 | Palo Alto Research Center Incorporated | Access control framework for information centric networking |
US10333840B2 (en) | 2015-02-06 | 2019-06-25 | Cisco Technology, Inc. | System and method for on-demand content exchange with adaptive naming in information-centric networks |
US10412106B2 (en) * | 2015-03-02 | 2019-09-10 | Verizon Patent And Licensing Inc. | Network threat detection and management system based on user behavior information |
US10075401B2 (en) | 2015-03-18 | 2018-09-11 | Cisco Technology, Inc. | Pending interest table behavior |
US10437515B2 (en) * | 2015-03-31 | 2019-10-08 | Pure Storage, Inc. | Selecting storage units in a dispersed storage network |
US10116605B2 (en) | 2015-06-22 | 2018-10-30 | Cisco Technology, Inc. | Transport stack name scheme and identity management |
US10075402B2 (en) | 2015-06-24 | 2018-09-11 | Cisco Technology, Inc. | Flexible command and control in content centric networks |
US10701038B2 (en) | 2015-07-27 | 2020-06-30 | Cisco Technology, Inc. | Content negotiation in a content centric network |
US9986034B2 (en) | 2015-08-03 | 2018-05-29 | Cisco Technology, Inc. | Transferring state in content centric network stacks |
US10610144B2 (en) | 2015-08-19 | 2020-04-07 | Palo Alto Research Center Incorporated | Interactive remote patient monitoring and condition management intervention system |
US9832123B2 (en) | 2015-09-11 | 2017-11-28 | Cisco Technology, Inc. | Network named fragments in a content centric network |
US10355999B2 (en) | 2015-09-23 | 2019-07-16 | Cisco Technology, Inc. | Flow control with network named fragments |
US9977809B2 (en) | 2015-09-24 | 2018-05-22 | Cisco Technology, Inc. | Information and data framework in a content centric network |
US10313227B2 (en) | 2015-09-24 | 2019-06-04 | Cisco Technology, Inc. | System and method for eliminating undetected interest looping in information-centric networks |
US9705884B2 (en) | 2015-09-25 | 2017-07-11 | International Business Machines Corporation | Intelligent access control |
US20170091471A1 (en) * | 2015-09-25 | 2017-03-30 | Qualcomm Incorporated | Clustering A Repository Based On User Behavioral Data |
US10454820B2 (en) | 2015-09-29 | 2019-10-22 | Cisco Technology, Inc. | System and method for stateless information-centric networking |
US10263965B2 (en) | 2015-10-16 | 2019-04-16 | Cisco Technology, Inc. | Encrypted CCNx |
US9794238B2 (en) | 2015-10-29 | 2017-10-17 | Cisco Technology, Inc. | System for key exchange in a content centric network |
US10009446B2 (en) | 2015-11-02 | 2018-06-26 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary learning |
US9807205B2 (en) | 2015-11-02 | 2017-10-31 | Cisco Technology, Inc. | Header compression for CCN messages using dictionary |
US10021222B2 (en) | 2015-11-04 | 2018-07-10 | Cisco Technology, Inc. | Bit-aligned header compression for CCN messages using dictionary |
US10097521B2 (en) | 2015-11-20 | 2018-10-09 | Cisco Technology, Inc. | Transparent encryption in a content centric network |
US9912776B2 (en) | 2015-12-02 | 2018-03-06 | Cisco Technology, Inc. | Explicit content deletion commands in a content centric network |
US10097346B2 (en) | 2015-12-09 | 2018-10-09 | Cisco Technology, Inc. | Key catalogs in a content centric network |
US10078062B2 (en) | 2015-12-15 | 2018-09-18 | Palo Alto Research Center Incorporated | Device health estimation by combining contextual information with sensor data |
US10257271B2 (en) | 2016-01-11 | 2019-04-09 | Cisco Technology, Inc. | Chandra-Toueg consensus in a content centric network |
US9949301B2 (en) | 2016-01-20 | 2018-04-17 | Palo Alto Research Center Incorporated | Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks |
US10305864B2 (en) | 2016-01-25 | 2019-05-28 | Cisco Technology, Inc. | Method and system for interest encryption in a content centric network |
US10043016B2 (en) | 2016-02-29 | 2018-08-07 | Cisco Technology, Inc. | Method and system for name encryption agreement in a content centric network |
US10051071B2 (en) | 2016-03-04 | 2018-08-14 | Cisco Technology, Inc. | Method and system for collecting historical network information in a content centric network |
US10038633B2 (en) | 2016-03-04 | 2018-07-31 | Cisco Technology, Inc. | Protocol to query for historical network information in a content centric network |
US10742596B2 (en) | 2016-03-04 | 2020-08-11 | Cisco Technology, Inc. | Method and system for reducing a collision probability of hash-based names using a publisher identifier |
US10003507B2 (en) | 2016-03-04 | 2018-06-19 | Cisco Technology, Inc. | Transport session state protocol |
US9832116B2 (en) | 2016-03-14 | 2017-11-28 | Cisco Technology, Inc. | Adjusting entries in a forwarding information base in a content centric network |
US10212196B2 (en) | 2016-03-16 | 2019-02-19 | Cisco Technology, Inc. | Interface discovery and authentication in a name-based network |
US11436656B2 (en) | 2016-03-18 | 2022-09-06 | Palo Alto Research Center Incorporated | System and method for a real-time egocentric collaborative filter on large datasets |
US10067948B2 (en) | 2016-03-18 | 2018-09-04 | Cisco Technology, Inc. | Data deduping in content centric networking manifests |
US10091330B2 (en) | 2016-03-23 | 2018-10-02 | Cisco Technology, Inc. | Interest scheduling by an information and data framework in a content centric network |
US10033639B2 (en) | 2016-03-25 | 2018-07-24 | Cisco Technology, Inc. | System and method for routing packets in a content centric network using anonymous datagrams |
US10320760B2 (en) | 2016-04-01 | 2019-06-11 | Cisco Technology, Inc. | Method and system for mutating and caching content in a content centric network |
US9930146B2 (en) | 2016-04-04 | 2018-03-27 | Cisco Technology, Inc. | System and method for compressing content centric networking messages |
US10425503B2 (en) | 2016-04-07 | 2019-09-24 | Cisco Technology, Inc. | Shared pending interest table in a content centric network |
US10027578B2 (en) | 2016-04-11 | 2018-07-17 | Cisco Technology, Inc. | Method and system for routable prefix queries in a content centric network |
WO2017187379A1 (en) * | 2016-04-27 | 2017-11-02 | Cymmetria, Inc. | Supply chain cyber-deception |
US10404450B2 (en) | 2016-05-02 | 2019-09-03 | Cisco Technology, Inc. | Schematized access control in a content centric network |
US10320675B2 (en) | 2016-05-04 | 2019-06-11 | Cisco Technology, Inc. | System and method for routing packets in a stateless content centric network |
US10547589B2 (en) | 2016-05-09 | 2020-01-28 | Cisco Technology, Inc. | System for implementing a small computer systems interface protocol over a content centric network |
US10063414B2 (en) | 2016-05-13 | 2018-08-28 | Cisco Technology, Inc. | Updating a transport stack in a content centric network |
US10084764B2 (en) | 2016-05-13 | 2018-09-25 | Cisco Technology, Inc. | System for a secure encryption proxy in a content centric network |
US10103989B2 (en) | 2016-06-13 | 2018-10-16 | Cisco Technology, Inc. | Content object return messages in a content centric network |
US10305865B2 (en) | 2016-06-21 | 2019-05-28 | Cisco Technology, Inc. | Permutation-based content encryption with manifests in a content centric network |
US10148572B2 (en) | 2016-06-27 | 2018-12-04 | Cisco Technology, Inc. | Method and system for interest groups in a content centric network |
US10009266B2 (en) | 2016-07-05 | 2018-06-26 | Cisco Technology, Inc. | Method and system for reference counted pending interest tables in a content centric network |
US9992097B2 (en) | 2016-07-11 | 2018-06-05 | Cisco Technology, Inc. | System and method for piggybacking routing information in interests in a content centric network |
US11706227B2 (en) | 2016-07-20 | 2023-07-18 | Varonis Systems Inc | Systems and methods for processing access permission type-specific access permission requests in an enterprise |
US10122624B2 (en) | 2016-07-25 | 2018-11-06 | Cisco Technology, Inc. | System and method for ephemeral entries in a forwarding information base in a content centric network |
US10069729B2 (en) | 2016-08-08 | 2018-09-04 | Cisco Technology, Inc. | System and method for throttling traffic based on a forwarding information base in a content centric network |
US10956412B2 (en) | 2016-08-09 | 2021-03-23 | Cisco Technology, Inc. | Method and system for conjunctive normal form attribute matching in a content centric network |
US10033642B2 (en) | 2016-09-19 | 2018-07-24 | Cisco Technology, Inc. | System and method for making optimal routing decisions based on device-specific parameters in a content centric network |
US10212248B2 (en) | 2016-10-03 | 2019-02-19 | Cisco Technology, Inc. | Cache management on high availability routers in a content centric network |
US10447805B2 (en) | 2016-10-10 | 2019-10-15 | Cisco Technology, Inc. | Distributed consensus in a content centric network |
US10135948B2 (en) | 2016-10-31 | 2018-11-20 | Cisco Technology, Inc. | System and method for process migration in a content centric network |
US10243851B2 (en) | 2016-11-21 | 2019-03-26 | Cisco Technology, Inc. | System and method for forwarder connection information in a content centric network |
US10841337B2 (en) | 2016-11-28 | 2020-11-17 | Secureworks Corp. | Computer implemented system and method, and computer program product for reversibly remediating a security risk |
US11017687B2 (en) | 2017-01-31 | 2021-05-25 | Ent. Services Development Corporation Lp | Information technology user behavior monitoring rule generation |
CN110462623B (zh) * | 2017-02-27 | 2023-10-10 | 英万齐股份有限公司 | 用于基于角色的计算机安全配置的系统和方法 |
US11445993B2 (en) * | 2017-03-30 | 2022-09-20 | Hologic, Inc. | System and method for targeted object enhancement to generate synthetic breast tissue images |
EP3600051B1 (en) | 2017-03-30 | 2024-05-01 | Hologic, Inc. | Method for synthesizing low-dimensional image data from high-dimensional image data using an object grid enhancement |
US11399790B2 (en) * | 2017-03-30 | 2022-08-02 | Hologic, Inc. | System and method for hierarchical multi-level feature image synthesis and representation |
WO2018236565A1 (en) | 2017-06-20 | 2018-12-27 | Hologic, Inc. | METHOD AND SYSTEM FOR MEDICAL IMAGING WITH DYNAMIC SELF-LEARNING |
US10764299B2 (en) * | 2017-06-29 | 2020-09-01 | Microsoft Technology Licensing, Llc | Access control manager |
US10735470B2 (en) | 2017-11-06 | 2020-08-04 | Secureworks Corp. | Systems and methods for sharing, distributing, or accessing security data and/or security applications, models, or analytics |
US10594713B2 (en) | 2017-11-10 | 2020-03-17 | Secureworks Corp. | Systems and methods for secure propagation of statistical models within threat intelligence communities |
US10938845B2 (en) | 2018-05-10 | 2021-03-02 | International Business Machines Corporation | Detection of user behavior deviation from defined user groups |
US10785238B2 (en) | 2018-06-12 | 2020-09-22 | Secureworks Corp. | Systems and methods for threat discovery across distinct organizations |
US11003718B2 (en) | 2018-06-12 | 2021-05-11 | Secureworks Corp. | Systems and methods for enabling a global aggregated search, while allowing configurable client anonymity |
GB2580467A (en) * | 2018-09-20 | 2020-07-22 | Idera Inc | Database access, monitoring, and control system and method for reacting to suspicious database activities |
ES2950033T3 (es) | 2018-09-28 | 2023-10-04 | Hologic Inc | Método para la generación de imágenes de tejido mamario sintético mediante supresión de elementos de alta densidad |
US11144395B2 (en) | 2019-04-08 | 2021-10-12 | International Business Machines Corporation | Automatic data preservation for potentially compromised encoded data slices |
US11310268B2 (en) | 2019-05-06 | 2022-04-19 | Secureworks Corp. | Systems and methods using computer vision and machine learning for detection of malicious actions |
US11418524B2 (en) | 2019-05-07 | 2022-08-16 | SecureworksCorp. | Systems and methods of hierarchical behavior activity modeling and detection for systems-level security |
US11115421B2 (en) * | 2019-06-26 | 2021-09-07 | Accenture Global Solutions Limited | Security monitoring platform for managing access rights associated with cloud applications |
US11883206B2 (en) | 2019-07-29 | 2024-01-30 | Hologic, Inc. | Personalized breast imaging system |
JP7465342B2 (ja) | 2019-09-27 | 2024-04-10 | ホロジック, インコーポレイテッド | 2d/3d乳房画像を精査するための読み取り時間および読み取り複雑性を予測するためのaiシステム |
US11381589B2 (en) | 2019-10-11 | 2022-07-05 | Secureworks Corp. | Systems and methods for distributed extended common vulnerabilities and exposures data management |
US11522877B2 (en) | 2019-12-16 | 2022-12-06 | Secureworks Corp. | Systems and methods for identifying malicious actors or activities |
US11481038B2 (en) | 2020-03-27 | 2022-10-25 | Hologic, Inc. | Gesture recognition in controlling medical hardware or software |
US11588834B2 (en) | 2020-09-03 | 2023-02-21 | Secureworks Corp. | Systems and methods for identifying attack patterns or suspicious activity in client networks |
US11528294B2 (en) | 2021-02-18 | 2022-12-13 | SecureworksCorp. | Systems and methods for automated threat detection |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
CN116881960A (zh) * | 2023-07-10 | 2023-10-13 | 实道时代(北京)科技有限公司 | 一种基于互联网大数据的业务管理方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004027705A1 (en) * | 2002-09-20 | 2004-04-01 | International Business Machines Corporation | Adaptive problem determination and recovery in a computer system |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465387A (en) * | 1993-10-08 | 1995-11-07 | At&T Corp. | Adaptive fraud monitoring and control |
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US7068592B1 (en) * | 2001-05-10 | 2006-06-27 | Conexant, Inc. | System and method for increasing payload capacity by clustering unloaded bins in a data transmission system |
JP4393762B2 (ja) * | 2002-12-19 | 2010-01-06 | 株式会社日立製作所 | データベース処理方法及び装置並びにその処理プログラム |
US7403925B2 (en) * | 2003-03-17 | 2008-07-22 | Intel Corporation | Entitlement security and control |
US20040249847A1 (en) * | 2003-06-04 | 2004-12-09 | International Business Machines Corporation | System and method for identifying coherent objects with applications to bioinformatics and E-commerce |
US20050086529A1 (en) * | 2003-10-21 | 2005-04-21 | Yair Buchsbaum | Detection of misuse or abuse of data by authorized access to database |
US20050108206A1 (en) * | 2003-11-14 | 2005-05-19 | Microsoft Corporation | System and method for object-oriented interaction with heterogeneous data stores |
US8600920B2 (en) * | 2003-11-28 | 2013-12-03 | World Assets Consulting Ag, Llc | Affinity propagation in adaptive network-based systems |
US8078481B2 (en) * | 2003-12-05 | 2011-12-13 | John Steinbarth | Benefits administration system and methods of use and doing business |
US20050203881A1 (en) * | 2004-03-09 | 2005-09-15 | Akio Sakamoto | Database user behavior monitor system and method |
US7421740B2 (en) * | 2004-06-10 | 2008-09-02 | Sap Ag | Managing user authorizations for analytical reporting based on operational authorizations |
CN1291569C (zh) | 2004-09-24 | 2006-12-20 | 清华大学 | 一种附网存储设备中用户访问行为的异常检测方法 |
US20060184459A1 (en) * | 2004-12-10 | 2006-08-17 | International Business Machines Corporation | Fuzzy bi-clusters on multi-feature data |
US8245280B2 (en) * | 2005-02-11 | 2012-08-14 | Samsung Electronics Co., Ltd. | System and method for user access control to content in a network |
US7606801B2 (en) * | 2005-06-07 | 2009-10-20 | Varonis Inc. | Automatic management of storage access control |
-
2005
- 2005-10-25 US US11/258,256 patent/US7606801B2/en active Active
-
2006
- 2006-05-21 GB GB0723218A patent/GB2441458B/en active Active
- 2006-05-21 JP JP2008515373A patent/JP4988724B2/ja active Active
- 2006-05-21 DE DE112006001378T patent/DE112006001378T5/de not_active Ceased
- 2006-05-21 WO PCT/IL2006/000600 patent/WO2006131906A2/en active Application Filing
- 2006-12-07 US US11/635,736 patent/US7555482B2/en active Active
-
2012
- 2012-01-27 JP JP2012015556A patent/JP5108155B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004027705A1 (en) * | 2002-09-20 | 2004-04-01 | International Business Machines Corporation | Adaptive problem determination and recovery in a computer system |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012108934A (ja) * | 2005-06-07 | 2012-06-07 | Varonis Systems Inc | データ記憶アクセスの制御方法 |
KR101505826B1 (ko) | 2005-11-17 | 2015-03-25 | 코닌클리케 필립스 엔.브이. | 소유권 데이터 관리 시스템 |
JP2010049541A (ja) * | 2008-08-22 | 2010-03-04 | Nec Corp | 機密情報管理システム、機密情報管理方法、及びプログラム |
JP2012178137A (ja) * | 2011-02-02 | 2012-09-13 | Hitachi Solutions Ltd | セキュリティポリシー管理サーバ、セキュリティ監視システム |
JP2012208554A (ja) * | 2011-03-29 | 2012-10-25 | Nec Corp | アクセス制御システム、アクセス制御方法、認可装置およびそのプログラム、ならびに、サービス提供装置 |
Also Published As
Publication number | Publication date |
---|---|
DE112006001378T5 (de) | 2008-04-17 |
US7606801B2 (en) | 2009-10-20 |
GB2441458B (en) | 2010-02-10 |
JP4988724B2 (ja) | 2012-08-01 |
GB2441458A (en) | 2008-03-05 |
JP2012108934A (ja) | 2012-06-07 |
JP5108155B2 (ja) | 2012-12-26 |
WO2006131906A2 (en) | 2006-12-14 |
US7555482B2 (en) | 2009-06-30 |
GB0723218D0 (en) | 2008-01-09 |
WO2006131906A3 (en) | 2009-05-22 |
US20060277184A1 (en) | 2006-12-07 |
US20070094265A1 (en) | 2007-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5108155B2 (ja) | データ記憶アクセスの制御方法 | |
US10691814B2 (en) | Method and system for improving security and reliability in a networked application environment | |
US10491630B2 (en) | System and method for providing data-driven user authentication misuse detection | |
EP2884715B1 (en) | Correlation based security risk identification | |
US8516586B1 (en) | Classification of unknown computer network traffic | |
US20110314549A1 (en) | Method and apparatus for periodic context-aware authentication | |
US20110314558A1 (en) | Method and apparatus for context-aware authentication | |
KR101676366B1 (ko) | 사이버 공격 대응을 위한 악성코드 침해 경로 및 행위 추적을 수행하는 침해 공격 추적 시스템 및 방법 | |
WO2011054555A1 (en) | Method and system for managing security objects | |
US11372908B1 (en) | Computer-implemented methods, systems comprising computer-readable media, and electronic devices for narrative-structured representation of and intervention into a network computing environment | |
CN112003864B (zh) | 一种基于全流量的网站安全检测系统和方法 | |
US20180146002A1 (en) | Cyber Security System and Method Using Intelligent Agents | |
US20220191250A1 (en) | Computer-implemented methods, systems comprising computer-readable media, and electronic devices for autonomous cybersecurity within a network computing environment | |
RU2481633C2 (ru) | Система и способ автоматического расследования инцидентов безопасности | |
CN115085956A (zh) | 入侵检测方法、装置、电子设备及存储介质 | |
Karlzén | An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis | |
Maroc et al. | Towards security effectiveness evaluation for cloud services selection following a risk-driven approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090520 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20110830 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110927 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120312 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120327 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120426 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4988724 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150511 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |