JP2017512329A - セキュリティに関連のあるシステムオブジェクトのタグ付け - Google Patents
セキュリティに関連のあるシステムオブジェクトのタグ付け Download PDFInfo
- Publication number
- JP2017512329A JP2017512329A JP2016549102A JP2016549102A JP2017512329A JP 2017512329 A JP2017512329 A JP 2017512329A JP 2016549102 A JP2016549102 A JP 2016549102A JP 2016549102 A JP2016549102 A JP 2016549102A JP 2017512329 A JP2017512329 A JP 2017512329A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- data object
- system component
- tags
- tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
Description
図1は、監視対象装置と遠隔のセキュリティサービスとの間の相互通信を可能にするためのフレームワークおよびシステムの例を示す。例示されたように、より多くの監視対象装置102の一つは、ネットワーク106を経由してセキュリティサービスクラウドのセキュリティサービスコンピューティングデバイス104と接続されることができる。様々な実施形態では、監視対象装置102はそれぞれ、サーバまたはサーバファーム、複数の、分散サーバファーム、メインフレーム、ワークステーション、パーソナルコンピュータ(PC)、ラップトップコンピュータ、タブレットコンピュータ、携帯情報端末(PDA)、携帯電話、メディアセンタ、組み込みシステム、または他のどの種類の装置または装置群であることができる。複数のコンピューティングデバイス上で実施されたとき、監視対象装置102は、それのモジュールおよびデータを複数のコンピューティングデバイスの間に分散することができる。いくつかの実施例では、監視対象装置102は、1または複数のコンピューティングデバイス上で実施された1または複数の仮想マシンを表す。また、監視対象装置102はそれぞれ、エンティティと関連付けられたものであることがあり、そしてエンティティまたはエンティティ群は、セキュリティサービスプロバイダとの連携とセキュリティサービスを順に行うことができる。セキュリティサービスプロバイダは、セキュリティサービスクラウドを順に操作することができるが、セキュリティサービスコンピューティングデバイス104を含むことができる。
図6は、プロセス例を示す。このプロセスは、ロジカルフローグラフとして示され、それぞれの動作は、ハードウェア、ソフトウェア、またはそれらの組み合わせで実施されることができる動作の順序を表す。ソフトウェアのコンテキストでは、1または複数のコンピュータで読み取り可能な記憶媒体に記憶されたコンピュータで実行可能な指示を表す動作は、1または複数のプロセッサによって実行されたとき、列挙された動作を行う。通常、コンピュータで実行可能な指示は、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、および特定の機能を行うか、または特定の抽象的なデータタイプを実施するようなものを含む。動作が記述された命令は、制限として解釈されることは意図されておらず、および記述された動作はいくらでも、どんな命令の組み合わせでもあること、および/またはプロセスを並列に実施することができる。
発明の主題が構造の特徴および/または方法論的な行為に特有の言葉で記述されたが、添付の特許請求の範囲に定義された発明の主題は、必ずしも記述された特有の特徴または行為に限定されたものではないことを理解すべきである。むしろ、特有の特徴および行為は、特許請求の範囲を実施することの形態例として開示される。
Claims (26)
- コンピュータによって実施される方法であって、
システムコンポーネントに関連付けられたイベントを検出するステップと、
構成可能なポリシーに基づいて前記イベントをフィルタリングするステップと、
前記検出するステップおよび前記フィルタリングするステップに少なくとも部分的に基づいて、前記システムコンポーネントを表しているデータオブジェクトにタグを割り当てるステップと、
を備えたことを特徴とする方法。 - 前記検出するステップ、前記フィルタリングするステップ、および前記割り当てるステップは、カーネルレベルセキュリティエージェントによって行われることを特徴とする請求項1に記載の方法。
- 前記タグは、文字列、整数、ハッシュ値、またはバイナリフラグの一つであることを特徴とする請求項1に記載の方法。
- 前記構成可能なポリシーに少なくとも部分的に基づいて、前記イベントの前記検出を表しているデータオブジェクトに別のタグを割り当てるステップをさらに備えたことを特徴とする請求項1に記載の方法。
- 前記タグは、別のタグを暗示するか、または別のタグと相互に排他的であることができることを特徴とする請求項1に記載の方法。
- 前記割り当てるステップは、前記データオブジェクトよって表された前記システムコンポーネントの実際の動作、または特徴に少なくとも部分的に基づいていることを特徴とする請求項1に記載の方法。
- 前記タグは、実行されたとき、前記データオブジェクトによって表された前記システムコンポーネントを分類し、前記システムコンポーネントの前記分類に関連付けられた新しいタグを割り当てるロジックに関連付けられたことを特徴とする請求項1に記載の方法。
- 前記システムコンポーネントを表している前記データオブジェクトに関連付けられた前記タグに少なくとも部分的に基づいて、決定することまたは報告を生成することの少なくとも一つを行うステップをさらに備えたことを特徴とする請求項1に記載の方法。
- ユーザが、前記タグを、前記データオブジェクトによって表された前記システムコンポーネントと関連付けることを可能にするステップと、
前記ユーザが、前記タグを、前記システムコンポーネントと関連付けることに少なくとも部分的に基づいて、前記データオブジェクトへの前記タグの前記割り当てを行うステップと、
をさらに備えたことを特徴とする請求項1に記載の方法。 - 前記タグは、前記ユーザ、または別のエンティティの別のユーザによって前記システムコンポーネントと関連付けられたタグをサブスクライブする一つのエンティティの1または複数の他のユーザで共有可能であることを特徴とする請求項9に記載の方法。
- コンピュータによって実施される方法であって、
複数のシステムコンポーネントに関連付けられたイベントを検出するステップと、
構成可能なポリシーと前記イベントの検出に少なくとも部分的に基づいて、前記複数のシステムコンポーネントの一つを表しているデータオブジェクトに割り当てられたタグを、前記複数の別のシステムコンポーネントを表している別のデータオブジェクトに伝播するステップと、
を備えたことを特徴とする方法。 - 前記タグは、文字列、整数、ハッシュ値、またはバイナリフラグの一つであることを特徴とする請求項11に記載の方法。
- 前記伝播するステップは、前記構成可能なポリシーに少なくとも部分的に基づいて、前記データオブジェクトに割り当てられた複数のすべてより小さいタグを伝播するステップを備えたことを特徴とする請求項11に記載の方法。
- 前記伝播するステップは、前記構成可能なポリシーに少なくとも部分的に基づいて、前記タグを前記複数のシステムコンポーネントのサブセットを表しているデータオブジェクトに伝播するステップを備えたことを特徴とする請求項11に記載の方法。
- 前記タグは、前記別のデータオブジェクトに関連付けられた別のタグと相互に排他的であり、前記方法は、タグ衝突を示すイベントを生成するステップをさらに備えたことを特徴とする請求項11に記載の方法。
- 前記システムコンポーネントは、モジュール、プロセス、スレッド、ファイル、ドライバ、サービス、パイプ、ハンドル、名付けられたカーネルオブジェクト、メモリセグメント、ユーザ、暗号の署名者と署名権限、登録キー、インターネット・プロトコル(IP)アドレスとサブネット、ドメインネームサービス(DNS)ドメイン、または完全修飾ドメイン名(FQDNs)の少なくとも一つを含むことを特徴とする請求項11に記載の方法。
- 前記タグは、前記複数のシステムコンポーネントの少なくともサブセットのインスタンスを表すツリーオブジェクトに関連付けられたことを特徴とする請求項11に記載の方法。
- 前記システムコンポーネントは、コンピューティングデバイスのシステムコンポーネントであり、前記伝播するステップは、1または複数の他のコンピューティングデバイスによって行われ、前記データオブジェクトと他のデータオブジェクトが、前記1または複数のコンピューティングデバイス上に記憶されていることを特徴とする請求項11に記載の方法。
- 前記データオブジェクトによって表された前記システムコンポーネントが、第一のコンピューティングデバイスのシステムコンポーネントであって、前記別のデータオブジェクトによって表された前記別のシステムコンポーネントが、第二のコンピューティングデバイスのシステムコンポーネントであって、前記伝播するステップは、前記第一のコンピューティングデバイス、前記第二のコンピューティングデバイス、または第三の1または複数のコンピューティングデバイスのどれによっても行われることを特徴とする請求項11に記載の方法。
- プロセッサと、
前記プロセッサに接続されたメモリと、
を備えたシステムであって、
前記メモリは、複数のシステムコンポーネントを表しているデータオブジェクトと、
前記システムコンポーネントの少なくともサブセットのインスタンスの実行チェーンを表しているツリーオブジェクトと、
実行可能な指示であって、前記プロセッサによって実行されると、
前記ツリーオブジェクトのためのタグを、前記システムコンポーネントの前記サブセットを表している前記データオブジェクトに割り当てるステップと、
1または複数のタグを前記ツリーオブジェクトに割り当てるステップであって、それらのタグは、前記ツリーオブジェクトのための前記タグを有している前記データオブジェクトに適用するステップと、
前記システムコンポーネントの前記サブセットを表している前記データオブジェクトに割り当てられたタグ、およびツリーオブジェクトに割り当てられた前記タグに少なくとも部分的に基づいて、決定をするステップと、
を含む操作を行う、実行可能な指示と、
を格納することを特徴とするシステム。 - 前記操作は、前記システムコンポーネントの前記サブセットの一つのシステムコンポーネントの、システムコンポーネントの前記サブセットの別のシステムコンポーネントによる実行を検出するステップに応じて、前記ツリーオブジェクトを構成するステップをさらに含むことを特徴とする請求項20に記載のシステム。
- システムコンポーネントの前記サブセットは、プロセスおよび非プロセスシステムコンポーネントのどちらも含むことを特徴とする請求項20に記載のシステム。
- 前記メモリは、複数のツリーオブジェクト、および前記複数のツリーオブジェクトによって表された実行チェーンの中に現れるシステムコンポーネントを表しているデータオブジェクトに割り当てられた前記複数のツリーオブジェクトのためのタグを記憶することを特徴とする請求項20に記載のシステム。
- コンピューティングデバイスによって実行されたとき、
エンティティによって、別のエンティティのユーザによって指定されたタグをサブスクライブするステップであって、前記ユーザによって指定されたタグは、前記別のエンティティのコンピューティングデバイスのシステムコンポーネントを表しているデータオブジェクトに関連付けられているステップと、
前記別のエンティティのユーザによって指定されたタグを、前記エンティティのコンピューティングデバイスのシステムコンポーネントを表しているデータオブジェクトに割り当てるステップと、
前記別のエンティティのユーザによって指定されたタグに少なくとも部分的に基づいて決定をするステップと、
を備えた動作を前記コンピューティングデバイスに行わせる複数のプログラミング命令を記憶した1または複数の永続的なコンピュータで読み取り可能な媒体。 - 前記ユーザによって指定されたタグの一つは、未分類のシステムコンポーネントに適用された分類のタグであることを特徴とする請求項24に記載の1または複数の永続的なコンピュータで読み取り可能な媒体。
- ユーザによって指定されたタグは、サービスクラウドで共有され、およびタグ割り当てにおいてグローバルな変更を決定する際に前記サービスクラウドによって利用されることを特徴とする請求項24に記載の1または複数の永続的なコンピュータで読み取り可能な媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/169,401 | 2014-01-31 | ||
US14/169,401 US20150222646A1 (en) | 2014-01-31 | 2014-01-31 | Tagging Security-Relevant System Objects |
PCT/US2015/013522 WO2015116819A1 (en) | 2014-01-31 | 2015-01-29 | Tagging security-relevant system objects |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017512329A true JP2017512329A (ja) | 2017-05-18 |
JP2017512329A5 JP2017512329A5 (ja) | 2018-03-01 |
Family
ID=53755819
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016549102A Pending JP2017512329A (ja) | 2014-01-31 | 2015-01-29 | セキュリティに関連のあるシステムオブジェクトのタグ付け |
Country Status (7)
Country | Link |
---|---|
US (2) | US20150222646A1 (ja) |
EP (1) | EP3100202B1 (ja) |
JP (1) | JP2017512329A (ja) |
AU (1) | AU2015210929A1 (ja) |
CA (1) | CA2935764A1 (ja) |
IL (1) | IL246866A0 (ja) |
WO (1) | WO2015116819A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8849717B2 (en) * | 2009-07-09 | 2014-09-30 | Simon Cooper | Methods and systems for upgrade and synchronization of securely installed applications on a computing device |
US20150222646A1 (en) | 2014-01-31 | 2015-08-06 | Crowdstrike, Inc. | Tagging Security-Relevant System Objects |
US9888031B2 (en) * | 2014-11-19 | 2018-02-06 | Cyber Secdo Ltd. | System and method thereof for identifying and responding to security incidents based on preemptive forensics |
CN106330851B (zh) * | 2015-07-10 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于云服务的移动终端安全信息获取、下发方法和装置 |
US11386041B1 (en) | 2015-12-08 | 2022-07-12 | Amazon Technologies, Inc. | Policy tag management for data migration |
US10594730B1 (en) * | 2015-12-08 | 2020-03-17 | Amazon Technologies, Inc. | Policy tag management |
CA3018368A1 (en) | 2016-03-24 | 2017-09-28 | Carbon Black, Inc. | Systems and techniques for guiding a response to a cybersecurity incident |
US20170329985A1 (en) * | 2016-05-10 | 2017-11-16 | Cyber-Ark Software Ltd. | Application control |
US10681059B2 (en) | 2016-05-25 | 2020-06-09 | CyberOwl Limited | Relating to the monitoring of network security |
AU2018215082B2 (en) * | 2017-01-31 | 2022-06-30 | Experian Information Solutions, Inc. | Massive scale heterogeneous data ingestion and user resolution |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US10594735B2 (en) | 2017-09-28 | 2020-03-17 | At&T Intellectual Property I, L.P. | Tag-based security policy creation in a distributed computing environment |
US10943022B2 (en) * | 2018-03-05 | 2021-03-09 | Microsoft Technology Licensing, Llc | System for automatic classification and protection unified to both cloud and on-premise environments |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0944432A (ja) * | 1995-05-24 | 1997-02-14 | Fuji Xerox Co Ltd | 情報処理方法および情報処理装置 |
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
WO2013164821A2 (en) * | 2012-05-03 | 2013-11-07 | Shine Security Ltd. | Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention |
Family Cites Families (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5721913A (en) * | 1994-05-05 | 1998-02-24 | Lucent Technologies Inc. | Integrated activity management system |
US20020156814A1 (en) * | 1997-01-13 | 2002-10-24 | Ho Bruce K. | Method and apparatus for visual business computing |
DE19747583B4 (de) * | 1997-10-28 | 2006-04-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Kommunikationssystem und Verfahren |
US6088804A (en) | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US7418504B2 (en) | 1998-10-30 | 2008-08-26 | Virnetx, Inc. | Agile network protocol for secure communications using secure domain names |
US6925631B2 (en) * | 2000-12-08 | 2005-08-02 | Hewlett-Packard Development Company, L.P. | Method, computer system and computer program product for processing extensible markup language streams |
JP3842573B2 (ja) * | 2001-03-30 | 2006-11-08 | 株式会社東芝 | 構造化文書検索方法、構造化文書管理装置及びプログラム |
US7142651B2 (en) * | 2001-11-29 | 2006-11-28 | Ectel Ltd. | Fraud detection in a distributed telecommunications networks |
US7152242B2 (en) * | 2002-09-11 | 2006-12-19 | Enterasys Networks, Inc. | Modular system for detecting, filtering and providing notice about attack events associated with network security |
WO2005058018A2 (en) | 2003-12-16 | 2005-06-30 | Aerulean Plant Identification Systems, Inc. | System and method for plant identification |
US7831995B2 (en) * | 2004-10-29 | 2010-11-09 | CORE, SDI, Inc. | Establishing and enforcing security and privacy policies in web-based applications |
US7765410B2 (en) | 2004-11-08 | 2010-07-27 | Microsoft Corporation | System and method of aggregating the knowledge base of antivirus software applications |
US7765400B2 (en) | 2004-11-08 | 2010-07-27 | Microsoft Corporation | Aggregation of the knowledge base of antivirus software |
US7478237B2 (en) * | 2004-11-08 | 2009-01-13 | Microsoft Corporation | System and method of allowing user mode applications with access to file data |
US7958087B2 (en) * | 2004-11-17 | 2011-06-07 | Iron Mountain Incorporated | Systems and methods for cross-system digital asset tag propagation |
US7698744B2 (en) | 2004-12-03 | 2010-04-13 | Whitecell Software Inc. | Secure system for allowing the execution of authorized computer program code |
US8365293B2 (en) | 2005-01-25 | 2013-01-29 | Redphone Security, Inc. | Securing computer network interactions between entities with authorization assurances |
JP4660264B2 (ja) * | 2005-04-22 | 2011-03-30 | 株式会社東芝 | 情報処理装置およびプログラム |
US7874001B2 (en) | 2005-07-15 | 2011-01-18 | Microsoft Corporation | Detecting user-mode rootkits |
US20070094496A1 (en) | 2005-10-25 | 2007-04-26 | Michael Burtscher | System and method for kernel-level pestware management |
US8201243B2 (en) | 2006-04-20 | 2012-06-12 | Webroot Inc. | Backwards researching activity indicative of pestware |
US8127360B1 (en) * | 2006-06-29 | 2012-02-28 | Symantec Corporation | Method and apparatus for detecting leakage of sensitive information |
US7583187B1 (en) * | 2006-07-11 | 2009-09-01 | Mcafee, Inc. | System, method and computer program product for automatically summarizing security events |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
US9111088B2 (en) * | 2006-08-14 | 2015-08-18 | Quantum Security, Inc. | Policy-based physical security system for restricting access to computer resources and data flow through network equipment |
US8321677B2 (en) | 2006-09-21 | 2012-11-27 | Google Inc. | Pre-binding and tight binding of an on-line identity to a digital signature |
GB0620855D0 (en) * | 2006-10-19 | 2006-11-29 | Dovetail Software Corp Ltd | Data processing apparatus and method |
US8181264B2 (en) * | 2007-02-07 | 2012-05-15 | Apple Inc. | Method and apparatus for deferred security analysis |
US8565799B2 (en) | 2007-04-04 | 2013-10-22 | Qualcomm Incorporated | Methods and apparatus for flow data acquisition in a multi-frequency network |
US8918717B2 (en) * | 2007-05-07 | 2014-12-23 | International Business Machines Corporation | Method and sytem for providing collaborative tag sets to assist in the use and navigation of a folksonomy |
US8065728B2 (en) | 2007-09-10 | 2011-11-22 | Wisconsin Alumni Research Foundation | Malware prevention system monitoring kernel events |
US7769767B2 (en) * | 2007-09-27 | 2010-08-03 | Domingo Enterprises, Llc | System and method for filtering content on a mobile device based on contextual tagging |
WO2009102746A1 (en) | 2008-02-11 | 2009-08-20 | Dolby Laboratories Licensing Corporation | Dynamic dns system for private networks |
US20090216806A1 (en) | 2008-02-24 | 2009-08-27 | Allofme Ltd. | Digital assets internet timeline aggregation and sharing platform |
JP2009266034A (ja) * | 2008-04-25 | 2009-11-12 | Hitachi Ltd | 情報フロー制御システム |
US8291494B1 (en) * | 2008-07-08 | 2012-10-16 | Mcafee, Inc. | System, method, and computer program product for detecting unwanted activity associated with an object, based on an attribute associated with the object |
GB0815587D0 (en) | 2008-08-27 | 2008-10-01 | Applied Neural Technologies Ltd | Computer/network security application |
US8401195B2 (en) | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
US8234693B2 (en) | 2008-12-05 | 2012-07-31 | Raytheon Company | Secure document management |
KR20100078081A (ko) | 2008-12-30 | 2010-07-08 | (주) 세인트 시큐리티 | 커널 기반 시스템 행위 분석을 통한 알려지지 않은 악성코드 탐지 시스템 및 방법 |
KR101021708B1 (ko) | 2009-01-20 | 2011-03-15 | 성균관대학교산학협력단 | 그룹키 분배 방법 및 이를 위한 서버 및 클라이언트 |
EP2406749B1 (en) | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
US8881173B2 (en) * | 2009-07-23 | 2014-11-04 | Nec Corporation | Event processing system, distribution controller, event processing method, distribution control method, and program storage medium |
US9098310B2 (en) * | 2009-10-29 | 2015-08-04 | International Business Machines Corporation | Constructing and deploying patterns of flows |
US8607339B2 (en) * | 2009-11-02 | 2013-12-10 | Red Hat, Inc. | Systems and methods for improved identification and analysis of threats to a computing system |
KR101038048B1 (ko) | 2009-12-21 | 2011-06-01 | 한국인터넷진흥원 | 봇넷 악성행위 실시간 분석 시스템 |
US8739284B1 (en) * | 2010-01-06 | 2014-05-27 | Symantec Corporation | Systems and methods for blocking and removing internet-traversing malware |
US8621628B2 (en) | 2010-02-25 | 2013-12-31 | Microsoft Corporation | Protecting user mode processes from improper tampering or termination |
US9384112B2 (en) | 2010-07-01 | 2016-07-05 | Logrhythm, Inc. | Log collection, structuring and processing |
KR101329847B1 (ko) | 2010-07-26 | 2013-11-14 | 주식회사 팬택 | 인체통신을 이용한 소셜 네트워크 서비스를 제공하는 휴대용 단말기 및 그 방법 |
US8462997B2 (en) * | 2010-09-15 | 2013-06-11 | Microsoft Corporation | User-specific attribute customization |
US8893300B2 (en) * | 2010-09-20 | 2014-11-18 | Georgia Tech Research Corporation | Security systems and methods to reduce data leaks in enterprise networks |
KR20120072266A (ko) | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 전역 네트워크 보안상황 제어 장치 및 방법 |
US8762298B1 (en) | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
EP2487860B1 (en) * | 2011-02-10 | 2013-09-25 | Telefónica, S.A. | Method and system for improving security threats detection in communication networks |
CN103189898B (zh) * | 2011-03-22 | 2016-01-20 | 松下电器产业株式会社 | 移动体检测装置以及移动体检测方法 |
US20120246297A1 (en) | 2011-03-25 | 2012-09-27 | Vijaya Shanker | Agent based monitoring for saas it service management |
AU2012236739A1 (en) | 2011-03-28 | 2013-10-03 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
US8813227B2 (en) | 2011-03-29 | 2014-08-19 | Mcafee, Inc. | System and method for below-operating system regulation and control of self-modifying code |
US20120304247A1 (en) * | 2011-05-25 | 2012-11-29 | John Badger | System and process for hierarchical tagging with permissions |
US8612405B1 (en) * | 2011-09-30 | 2013-12-17 | Emc Corporation | System and method of dynamic data object upgrades |
US8914843B2 (en) * | 2011-09-30 | 2014-12-16 | Oracle International Corporation | Conflict resolution when identical policies are attached to a single policy subject |
US8832162B2 (en) * | 2012-03-25 | 2014-09-09 | Think Computer Corporation | Method and system for storing, categorizing and distributing information concerning relationships between data |
US9081960B2 (en) | 2012-04-27 | 2015-07-14 | Ut-Battelle, Llc | Architecture for removable media USB-ARM |
US9043903B2 (en) * | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
US9069931B2 (en) * | 2012-06-08 | 2015-06-30 | Red Hat, Inc. | Extending SELinux policy with enforcement of file name translation |
US9047463B2 (en) * | 2012-06-29 | 2015-06-02 | Sri International | Method and system for protecting data flow at a mobile device |
US9292881B2 (en) | 2012-06-29 | 2016-03-22 | Crowdstrike, Inc. | Social sharing of security information in a group |
US20140115010A1 (en) * | 2012-10-18 | 2014-04-24 | Google Inc. | Propagating information through networks |
US9077759B2 (en) * | 2013-01-18 | 2015-07-07 | Apple Inc. | Conflict resolution for keychain syncing |
US9270659B2 (en) | 2013-11-12 | 2016-02-23 | At&T Intellectual Property I, L.P. | Open connection manager virtualization at system-on-chip |
US20150222646A1 (en) | 2014-01-31 | 2015-08-06 | Crowdstrike, Inc. | Tagging Security-Relevant System Objects |
-
2014
- 2014-01-31 US US14/169,401 patent/US20150222646A1/en not_active Abandoned
-
2015
- 2015-01-29 AU AU2015210929A patent/AU2015210929A1/en not_active Abandoned
- 2015-01-29 WO PCT/US2015/013522 patent/WO2015116819A1/en active Application Filing
- 2015-01-29 JP JP2016549102A patent/JP2017512329A/ja active Pending
- 2015-01-29 CA CA2935764A patent/CA2935764A1/en not_active Abandoned
- 2015-01-29 EP EP15743323.6A patent/EP3100202B1/en active Active
-
2016
- 2016-07-20 IL IL246866A patent/IL246866A0/en unknown
-
2017
- 2017-02-15 US US15/433,535 patent/US10015199B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0944432A (ja) * | 1995-05-24 | 1997-02-14 | Fuji Xerox Co Ltd | 情報処理方法および情報処理装置 |
JP2006119754A (ja) * | 2004-10-19 | 2006-05-11 | Fujitsu Ltd | ネットワーク型ウィルス活動検出プログラム、処理方法およびシステム |
WO2013164821A2 (en) * | 2012-05-03 | 2013-11-07 | Shine Security Ltd. | Malicious threat detection, malicious threat prevention, and a learning systems and methods for malicious threat detection and prevention |
Also Published As
Publication number | Publication date |
---|---|
AU2015210929A1 (en) | 2016-07-14 |
CA2935764A1 (en) | 2015-08-06 |
US20150222646A1 (en) | 2015-08-06 |
US10015199B2 (en) | 2018-07-03 |
US20170163686A1 (en) | 2017-06-08 |
EP3100202B1 (en) | 2020-05-06 |
WO2015116819A1 (en) | 2015-08-06 |
EP3100202A4 (en) | 2017-10-04 |
EP3100202A1 (en) | 2016-12-07 |
IL246866A0 (en) | 2016-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015199B2 (en) | Processing security-relevant events using tagged trees | |
US10924347B1 (en) | Networking device configuration value persistence | |
Mirza et al. | CloudIntell: An intelligent malware detection system | |
JP6916112B2 (ja) | ネットワークデータ特性評価のシステムと方法 | |
EP3152869B1 (en) | Real-time model of states of monitored devices | |
US10614233B2 (en) | Managing access to documents with a file monitor | |
US10630703B1 (en) | Methods and system for identifying relationships among infrastructure security-related events | |
US20190268379A1 (en) | Small-Footprint Endpoint Data Loss Prevention (DLP) | |
EP2939173B1 (en) | Real-time representation of security-relevant system state | |
US10887337B1 (en) | Detecting and trail-continuation for attacks through remote desktop protocol lateral movement | |
US10574683B1 (en) | Methods and system for detecting behavioral indicators of compromise in infrastructure | |
US10630704B1 (en) | Methods and systems for identifying infrastructure attack progressions | |
US10630716B1 (en) | Methods and system for tracking security risks over infrastructure | |
US11533182B2 (en) | Identity-based security platform and methods | |
US10630715B1 (en) | Methods and system for characterizing infrastructure security-related events | |
Al-Hawawreh et al. | Securing the Industrial Internet of Things against ransomware attacks: A comprehensive analysis of the emerging threat landscape and detection mechanisms | |
WO2021016517A1 (en) | Methods and system for identifying infrastructure attack progressions | |
US11397808B1 (en) | Attack detection based on graph edge context | |
US20230229717A1 (en) | Optimized real-time streaming graph queries in a distributed digital security system | |
Gupta et al. | Developing a blockchain-based and distributed database-oriented multi-malware detection engine | |
US11811896B1 (en) | Pre-fetch engine with security access controls for mesh data network | |
EP3232361B1 (en) | A method, computer program and filter for protecting a computer device against malicious rdf content in linked data | |
Talukder et al. | A Distributed Anti-Malware Database Management System using BlockChain | |
Sharma et al. | Machine Learning-Based Detection of API Security Attacks | |
Carvallo et al. | A Study of Threat Detection Systems and Techniques in the Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181023 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190528 |