JP2017076363A - 変更または破損した外部デバイスを検出するためのシステム及び方法 - Google Patents
変更または破損した外部デバイスを検出するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2017076363A JP2017076363A JP2016093187A JP2016093187A JP2017076363A JP 2017076363 A JP2017076363 A JP 2017076363A JP 2016093187 A JP2016093187 A JP 2016093187A JP 2016093187 A JP2016093187 A JP 2016093187A JP 2017076363 A JP2017076363 A JP 2017076363A
- Authority
- JP
- Japan
- Prior art keywords
- computer system
- connection
- data
- rule
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 36
- 238000004458 analytical method Methods 0.000 claims abstract description 40
- 230000005856 abnormality Effects 0.000 claims description 13
- 230000002155 anti-virotic effect Effects 0.000 claims description 8
- 230000001052 transient effect Effects 0.000 claims 1
- 230000015654 memory Effects 0.000 description 9
- 230000003287 optical effect Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 241000699666 Mus <mouse, genus> Species 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 241000699670 Mus sp. Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 235000010254 Jasminum officinale Nutrition 0.000 description 1
- 240000005385 Jasminum sambac Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000007630 basic procedure Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 210000004720 cerebrum Anatomy 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 230000009931 harmful effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003032 molecular docking Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3051—Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Abstract
【解決手段】ルールを格納する工程と、データをデバイスから受信する工程と、受信データを分析する工程と、分析結果をルールに適用する工程とを含む。ルールを格納する工程では、データベースに、以前コンピュータシステムに接続されたデバイス、及び破損した状態であるかをさらに分析すべき場合であるかを示す条件を指定するルールを格納する。データをデバイスから受信する工程では、デバイスまたはデバイスとコンピュータシステム間の接続に関するデータをデバイスから受信する。分析する工程では、受信データ及び以前コンピュータシステムに接続されたデバイスに関するデータを比較する。分析結果をルールに適用する工程では、受信データの分析結果を、デバイスが変更または破損している可能性があるか及びマルウェアの存在をさらに分析すべきかを示す条件を満たすかを決定する。
【選択図】図3
Description
本開示は、2015年6月30日に出願されたロシア特許出願第2015125967の関連出願であり、米国特許法第119条でこの出願に基づく優先権を主張し、本明細書中に参考として援用する。
https://msdn.microsoft.com/en-us/library/windows/hardware/dn465876(v=vs.85).aspx
Claims (21)
- コンピュータシステムに接続されたデバイスの分析方法であって、
ルールを格納する工程と、データを前記デバイスから受信する工程と、受信データを分析する工程と、分析結果を前記ルールに適用する工程とを含み、
前記ルールを格納する工程では、少なくとも1つのデータベースに、以前コンピュータシステムに接続されたデバイス、及び破損した状態であるかをさらに分析すべき場合であるかを示す少なくとも1つの条件を指定する前記ルールに関連するデータを格納し、
前記データをデバイスから受信する工程では、前記デバイスまたは前記デバイスと前記コンピュータシステム間の接続に関するデータを前記デバイスから受信し、
前記受信データを分析する工程では、前記受信データ及び前記以前コンピュータシステムに接続されたデバイスに関する格納されたデータを比較することによって前記受信データをハードウェアプロセッサによって分析し、
前記分析結果をルールに適用する工程では、前記受信データの分析結果を、前記デバイスが変更または破損している可能性があるか及びマルウェアの存在をさらに分析すべきかを示す少なくとも1つの条件を満たすかを決定するために前記ルールに、前記ハードウェアプロセッサによって適用する。 - 前記デバイスからのデータは、前記デバイスと前記コンピュータシステムとの間の接続の形式、前記コンピュータシステムの接続ポート、前記コンピュータシステムの形式、前記デバイスの形式、前記コンピュータシステムと前記以前コンピュータシステムに接続されたデバイスとの間の接続頻度、前記デバイスの動作期間、及び前記コンピュータシステムの動作期間の少なくとも一つを含む、請求項1に記載の方法。
- 前記少なくとも1つの条件を満たす場合には、コンピュータシステムに接続されたデバイスのアンチウイルスチェックを実行する工程をさらに含む、請求項1に記載の方法。
- 前記少なくとも一つの条件は、前記デバイスと前記コンピュータシステムとの間の接続の形式、前記コンピュータシステムの接続ポート、前記コンピュータシステムの形式、前記デバイスの形式、前記コンピュータシステムと前記以前コンピュータシステムに接続されたデバイスとの間の接続頻度、前記デバイスの動作期間、前記コンピュータシステムの動作期間、及び前記デバイスの電圧、電流または抵抗のパラメータの少なくとも一つに基づく、請求項1に記載の方法。
- デバイスが未知であるか、前記デバイスが前記コンピュータシステムにどのように接続されたか、及び前記デバイスと前記コンピュータシステムとの間の接続時間の少なくとも一つを特定するために受信データの分析を実行する工程を含む、請求項1に記載の方法。
- 前記デバイスが破損していると判断された場合に、追加のルールを生成する工程と、前記追加のルールを少なくとも一つのデータベースに格納する工程を含み、前記追加のルールは、破損デバイスの受信データの分析に基づく、請求項1に記載の方法。
- 前記少なくとも1つの条件を満たし、前記デバイスがハッカーによって破損させられたと判断した場合に、前記デバイスと前記コンピュータシステムとの間の接続の想定動作における少なくとも一つの異常を特定する工程を含む、請求項1に記載の方法。
- コンピュータシステムに接続されたデバイスを分析するシステムであって、
前記システムは、少なくとも一つのデータベースと、ハードウェアプロセッサとを備え、
前記少なくとも一つのデータベースは、以前コンピュータシステムに接続されたデバイス、及び前記デバイスが破損した状態であるかをさらに分析すべき場合であるかを示す少なくとも1つの条件を指定するルールに関するデータを格納するように構成され、
前記ハードウェアプロセッサは、
前記デバイスから前記デバイスまたは前記デバイスと前記コンピュータシステム間の接続に関するデータを受信し、
受信データと前記以前コンピュータシステムに接続されたデバイスに関するデータとを比較することによって受信データを分析し、
前記受信データの分析結果を、前記デバイスが変更または破損している可能性があるか及びマルウェアの存在をさらに分析すべきかを示す少なくとも1つの条件を満たすかを決定するためのルールに適用するように構成されている。 - 前記デバイスからのデータは、前記デバイスと前記コンピュータシステムとの間の接続の形式、前記コンピュータシステムの接続ポート、前記コンピュータシステムの形式、前記デバイスの形式、前記コンピュータシステムと前記以前コンピュータシステムに接続されたデバイスとの間の接続頻度、前記デバイスの動作期間、及び前記コンピュータシステムの動作期間の少なくとも一つを含む、請求項8に記載の方法。
- 前記ハードウェアプロセッサは、前記少なくとも1つの条件を満たす場合には、前記コンピュータシステムに接続されたデバイスのアンチウイルスチェックを実行するようにさらに構成されている、請求項1に記載のシステム。
- 前記少なくとも一つの条件は、前記デバイスと前記コンピュータシステムとの間の接続の形式、前記コンピュータシステムの接続ポート、前記コンピュータシステムの形式、前記デバイスの形式、前記コンピュータシステムと前記以前コンピュータシステムに接続されたデバイスとの間の接続頻度、前記デバイスの動作期間、前記コンピュータシステムの動作期間、及び前記デバイスの電圧、電流または抵抗のパラメータの少なくとも一つに基づく、請求項8に記載のシステム。
- 前記ハードウェアプロセッサは、デバイスが未知であるか、前記デバイスが前記コンピュータシステムにどのように接続されたか、及び前記デバイスと前記コンピュータシステムとの間の接続時間の少なくとも一つを特定するために受信データの分析を実行するようにさらに構成されている、請求項8に記載のシステム。
- 前記ハードウェアプロセッサは、前記デバイスが破損していると判断された場合に、追加のルールを生成し、前記追加のルールを少なくとも一つのデータベースに格納するように構成され、前記追加のルールは、破損デバイスの受信データの分析に基づいている、請求項8に記載のシステム。
- 前記ハードウェアプロセッサは、前記少なくとも1つの条件を満たし、前記デバイスがハッカーによって破損させられたと判断した場合に、前記デバイスと前記コンピュータシステムとの間の接続の想定動作における少なくとも一つの異常を特定するように構成されている、請求項8に記載のシステム。
- コンピュータシステムに接続されたデバイスの分析のためのコンピュータ実行可能命令を格納する非一過性の記録媒体であって、前記命令は、
以前コンピュータシステムに接続されたデバイス、及びデバイスが破損した状態であるかをさらに分析すべき場合であるかを示す少なくとも1つの条件を指定するルールに関するデータを少なくとも一つのデータベースに格納し、
前記デバイスまたは前記デバイスと前記コンピュータシステム間の接続に関するデータを前記デバイスから受信し、
受信データと前記以前コンピュータシステムに接続されたデバイスに関するデータとを比較することによって前記受信データを分析し、
前記受信データの分析結果を、前記デバイスが変更または破損している可能性があるか及びさらに分析すべきかを示す少なくとも1つの条件を満たすかを決定するためのルールに適用する命令を含む。 - 前記デバイスからのデータは、前記デバイスと前記コンピュータシステムとの間の接続の形式、前記コンピュータシステムの接続ポート、前記コンピュータシステムの形式、前記デバイスの形式、前記コンピュータシステムと前記以前コンピュータシステムに接続されたデバイスとの間の接続頻度、前記デバイスの動作期間、及び前記コンピュータシステムの動作期間の少なくとも一つを含む、請求項15に記載の非一過性の記録媒体。
- 前記少なくとも1つの条件を満たす場合には、前記コンピュータシステムに接続されたデバイスのアンチウイルスチェックを実行する命令をさらに含む、請求項15に記載の非一過性の記録媒体。
- 前記少なくとも一つの条件は、前記デバイスと前記コンピュータシステムとの間の接続の形式、前記コンピュータシステムの接続ポート、前記コンピュータシステムの形式、前記デバイスの形式、前記コンピュータシステムと前記以前コンピュータシステムに接続されたデバイスとの間の接続頻度、前記デバイスの動作期間、前記コンピュータシステムの動作期間、及び前記デバイスの電圧、電流または抵抗のパラメータの少なくとも一つに基づく、請求項15に記載の非一過性の記録媒体。
- デバイスが未知であるか、前記デバイスが前記コンピュータシステムにどのように接続されたか、及び前記デバイスと前記コンピュータシステムとの間の接続時間の少なくとも一つを特定するために受信データの分析を実行する命令をさらに含む、請求項15に記載の非一過性の記録媒体。
- 前記デバイスが破損していると判断された場合に、追加のルールを生成し、前記追加のルールを少なくとも一つのデータベースに格納する命令をさらに含み、前記追加のルールは、破損デバイスの受信データの分析に基づいている、請求項15に記載の非一過性の記録媒体。
- 前記少なくとも1つの条件を満たし、前記デバイスがハッカーによって破損させられたと判断した場合に、前記デバイスと前記コンピュータシステムとの間の接続の想定動作における少なくとも一つの異常を特定する命令をさらに含む、請求項15に記載の非一過性の記録媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2015125967 | 2015-06-30 | ||
RU2015125967/08A RU2601148C1 (ru) | 2015-06-30 | 2015-06-30 | Система и способ выявления аномалий при подключении устройств |
US14/855,442 | 2015-09-16 | ||
US14/855,442 US9386024B1 (en) | 2015-06-30 | 2015-09-16 | System and method for detecting modified or corrupted external devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017076363A true JP2017076363A (ja) | 2017-04-20 |
JP6290297B2 JP6290297B2 (ja) | 2018-03-07 |
Family
ID=56235059
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016093187A Active JP6290297B2 (ja) | 2015-06-30 | 2016-05-06 | 変更または破損した外部デバイスを検出するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9386024B1 (ja) |
EP (1) | EP3113062B1 (ja) |
JP (1) | JP6290297B2 (ja) |
CN (1) | CN105760756B (ja) |
RU (1) | RU2601148C1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10102089B2 (en) * | 2014-12-17 | 2018-10-16 | Intel Corporation | Input/output (I/O) device configuration signature |
RU2601148C1 (ru) * | 2015-06-30 | 2016-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления аномалий при подключении устройств |
IL244557A0 (en) | 2016-03-13 | 2016-07-31 | Cyber Sepio Systems Ltd | A system and method for protecting a computer system from USB-related weaknesses such as cyber attacks |
US20180324179A1 (en) * | 2017-05-02 | 2018-11-08 | Hao-Hsun Hou | Method for preventing badusb attack |
IL254573A0 (en) | 2017-09-18 | 2017-11-30 | Cyber Sepio Systems Ltd | Install a method and computer software product for securing a local network from threats posed by foreign or hostile accessories |
US11544416B2 (en) * | 2017-08-03 | 2023-01-03 | Cyber Sepio Systems Ltd | System and method for securing a computer system from threats introduced by USB devices |
RU2659736C1 (ru) * | 2017-09-29 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления новых устройств при взаимодействии пользователя с банковскими сервисами |
US10580004B2 (en) * | 2017-09-29 | 2020-03-03 | AO Kaspersky Lab | System and method of identifying new devices during a user's interaction with banking services |
RU2728506C2 (ru) * | 2018-06-29 | 2020-07-29 | Акционерное общество "Лаборатория Касперского" | Способ блокировки сетевых соединений |
EP3799383A1 (en) * | 2019-09-30 | 2021-03-31 | AO Kaspersky Lab | System and method for using inventory rules to identify devices of a computer network |
CN111045993A (zh) * | 2019-12-17 | 2020-04-21 | 北京瑞凯软件科技开发有限公司 | 电力系统中图元文件处理方法及装置 |
RU2749252C1 (ru) * | 2020-02-26 | 2021-06-07 | Акционерное общество "Лаборатория Касперского" | Способ определения источников аномалии в кибер-физической системе |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163528A (ja) * | 2004-12-02 | 2006-06-22 | Ntt Docomo Inc | 通信端末、サーバ装置及び監視システム |
US8819828B1 (en) * | 2012-04-26 | 2014-08-26 | Symantec Corporation | Systems and methods for identifying malware threat vectors |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6971028B1 (en) * | 1999-08-30 | 2005-11-29 | Symantec Corporation | System and method for tracking the source of a computer attack |
RU2163730C1 (ru) * | 2000-07-20 | 2001-02-27 | Закрытое акционерное общество "Дженерал Текнолоджис" | Способ сбора и анализа информации о параметрах работы телевизионных приемников, видеомагнитофонов, радиоприемников и других видов техники массового использования и система для его осуществления |
US7168093B2 (en) * | 2001-01-25 | 2007-01-23 | Solutionary, Inc. | Method and apparatus for verifying the integrity and security of computer networks and implementation of counter measures |
US7080250B2 (en) * | 2002-03-29 | 2006-07-18 | International Business Machines Corporation | System, method and program product for automatically collecting state information for computer system intrusion analysis |
US7359962B2 (en) * | 2002-04-30 | 2008-04-15 | 3Com Corporation | Network security system integration |
US7020801B2 (en) | 2002-06-06 | 2006-03-28 | Microsoft Corporation | Systems and methods for analyzing bus data |
WO2005015370A1 (en) * | 2003-08-11 | 2005-02-17 | Telecom Italia S.P.A. | Method and system for detecting unauthorised use of a communication network |
US8566946B1 (en) * | 2006-04-20 | 2013-10-22 | Fireeye, Inc. | Malware containment on connection |
JP4160024B2 (ja) | 2004-07-09 | 2008-10-01 | 松下電器産業株式会社 | Avビットストリーム記録システムおよびavビットストリーム再生システム |
US7607170B2 (en) * | 2004-12-22 | 2009-10-20 | Radware Ltd. | Stateful attack protection |
WO2006107747A1 (en) | 2005-04-02 | 2006-10-12 | Socket Communications, Inc | Dynamic management of communication ports, devices, and logical connections |
US8220049B2 (en) * | 2006-12-28 | 2012-07-10 | Intel Corporation | Hardware-based detection and containment of an infected host computing device |
EP1971102B1 (en) * | 2007-03-14 | 2020-06-17 | Deutsche Telekom AG | Method and system for monitoring communication devices to detect malicious software |
US7853999B2 (en) | 2007-05-11 | 2010-12-14 | Microsoft Corporation | Trusted operating environment for malware detection |
FR2916557A1 (fr) | 2007-05-24 | 2008-11-28 | Frederic Alexandre Glaubert | Dispositif electronique de securite,servant a la surveillance et a la protection en continu et temps reel de tous types d'equipements informatiques et en particulier des ordinateurs portables et fixe. |
US8141163B2 (en) * | 2007-07-31 | 2012-03-20 | Vmware, Inc. | Malicious code detection |
US8230149B1 (en) * | 2007-09-26 | 2012-07-24 | Teradici Corporation | Method and apparatus for managing a peripheral port of a computer system |
US8347386B2 (en) * | 2008-10-21 | 2013-01-01 | Lookout, Inc. | System and method for server-coupled malware prevention |
US9094444B2 (en) | 2008-12-31 | 2015-07-28 | Telecom Italia S.P.A. | Anomaly detection for packet-based networks |
US8281058B1 (en) * | 2009-10-19 | 2012-10-02 | Symantec Corporation | Systems and methods for using USB device descriptors to identify computing environments |
US9081911B2 (en) | 2011-05-31 | 2015-07-14 | Architecture Technology Corporation | Mediating communication of a universal serial bus device |
CN102194072B (zh) * | 2011-06-03 | 2012-11-14 | 奇智软件(北京)有限公司 | 一种处理计算机病毒的方法、装置及系统 |
CN102254120B (zh) | 2011-08-09 | 2014-05-21 | 华为数字技术(成都)有限公司 | 恶意代码的检测方法、系统及相关装置 |
TW201333484A (zh) | 2012-02-08 | 2013-08-16 | Ind Tech Res Inst | 設備異常的偵測裝置與方法 |
US8782793B2 (en) * | 2012-05-22 | 2014-07-15 | Kaspersky Lab Zao | System and method for detection and treatment of malware on data storage devices |
US8745986B2 (en) * | 2012-07-10 | 2014-06-10 | General Electric Company | System and method of supplying fuel to a gas turbine |
US8931101B2 (en) * | 2012-11-14 | 2015-01-06 | International Business Machines Corporation | Application-level anomaly detection |
RU2601148C1 (ru) * | 2015-06-30 | 2016-10-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления аномалий при подключении устройств |
-
2015
- 2015-06-30 RU RU2015125967/08A patent/RU2601148C1/ru active
- 2015-09-16 US US14/855,442 patent/US9386024B1/en active Active
- 2015-10-23 EP EP15191183.1A patent/EP3113062B1/en active Active
-
2016
- 2016-01-29 CN CN201610066765.4A patent/CN105760756B/zh active Active
- 2016-05-06 JP JP2016093187A patent/JP6290297B2/ja active Active
- 2016-05-26 US US15/165,422 patent/US10185825B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006163528A (ja) * | 2004-12-02 | 2006-06-22 | Ntt Docomo Inc | 通信端末、サーバ装置及び監視システム |
US8819828B1 (en) * | 2012-04-26 | 2014-08-26 | Symantec Corporation | Systems and methods for identifying malware threat vectors |
Also Published As
Publication number | Publication date |
---|---|
JP6290297B2 (ja) | 2018-03-07 |
US20170004304A1 (en) | 2017-01-05 |
CN105760756B (zh) | 2019-05-17 |
EP3113062B1 (en) | 2017-09-13 |
EP3113062A1 (en) | 2017-01-04 |
RU2601148C1 (ru) | 2016-10-27 |
US10185825B2 (en) | 2019-01-22 |
US9386024B1 (en) | 2016-07-05 |
CN105760756A (zh) | 2016-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6290297B2 (ja) | 変更または破損した外部デバイスを検出するためのシステム及び方法 | |
CN109791633B (zh) | 使用基于云的机器学习的静态和动态设备简档信誉 | |
JP6228966B2 (ja) | マルウェアを検出するコンピューティングデバイス | |
US8782793B2 (en) | System and method for detection and treatment of malware on data storage devices | |
KR101835303B1 (ko) | 컴퓨팅 장치들에 대한 시스템 성능 및 이벤트 데이터를 수집, 추적 및 저장하기 위한 시스템들 및 방법들 | |
TWI450103B (zh) | 伺服器之遠端管理系統及方法,及其電腦程式產品 | |
US9998488B2 (en) | Protection system including machine learning snapshot evaluation | |
US11388196B2 (en) | System and method for analyzing relationships between clusters of electronic devices to counter cyberattacks | |
US10839074B2 (en) | System and method of adapting patterns of dangerous behavior of programs to the computer systems of users | |
US11003772B2 (en) | System and method for adapting patterns of malicious program behavior from groups of computer systems | |
JP2017208057A (ja) | 不要なソフトウェアの検出システム及び方法 | |
TWI687906B (zh) | 用於進行基於安全的電腦之候選者評估的系統和方法以及執行方法之非暫時性電腦可讀媒體 | |
US12003525B2 (en) | Development security operations on the edge of the network | |
KR102072288B1 (ko) | GANs을 이용한 보안 로그 데이터의 이상 탐지 방법 및 이를 수행하는 장치들 | |
CN112650557B (zh) | 一种命令执行方法以及装置 | |
US10754719B2 (en) | Diagnosis device, diagnosis method, and non-volatile recording medium | |
JP6053646B2 (ja) | 監視装置及び情報処理システム及び監視方法及びプログラム | |
US20190018959A1 (en) | Diagnosis device, diagnosis method, and non-transitory recording medium | |
CN111258845A (zh) | 事件风暴的检测 | |
Mahmoudyar | Graph-based IoT malware family classification | |
US11122040B1 (en) | Systems and methods for fingerprinting devices | |
EP4160454A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
US20240098108A1 (en) | Evaluating network flow risks | |
US20230094066A1 (en) | Computer-implemented systems and methods for application identification and authentication | |
US11592811B2 (en) | Methods and apparatuses for defining authorization rules for peripheral devices based on peripheral device categorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170822 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6290297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |