JP2018516398A - 通信におけるデータ検出の最適化 - Google Patents
通信におけるデータ検出の最適化 Download PDFInfo
- Publication number
- JP2018516398A JP2018516398A JP2017550496A JP2017550496A JP2018516398A JP 2018516398 A JP2018516398 A JP 2018516398A JP 2017550496 A JP2017550496 A JP 2017550496A JP 2017550496 A JP2017550496 A JP 2017550496A JP 2018516398 A JP2018516398 A JP 2018516398A
- Authority
- JP
- Japan
- Prior art keywords
- data
- scanning
- network node
- fields
- computer program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
テーブル1:規範的合成ラベリング
12:通信インターフェイス
14:部分的順序ジェネレータ
16:データフィールド分類器
17:機密性計算器
18:データカテゴライザー
19:データフィールドセレクタ
20:メモリ
24:ソフトウェア
26:データベース
100、102:ベースステーション(eNB)
104、106:ターミナル装置(UE)
Claims (28)
- 通信システムのネットワークノード間に送信されるデータを第1ネットワークノードで取得し、
前記取得したデータを第1ネットワークノードで処理して、通信システムにおけるデータスキャニングを最適化し、及び
データスキャニングを遂行すべき選択されたデータフィールドを指示する出力を第1ネットワークノードで与える、
というステップを含み、前記取得したデータを処理するステップは、
− 前記データフィールドの選択されたデータスキャニング特性に基づきデータセットのデータフィールドを第1ネットワークノードで分類し、
− 前記分類に基づいて、前記データフィールドの機密性を第1ネットワークノードで計算し、
− 前記データフィールドの第1の部分的順序を、それらの機密性に基づいて、第1ネットワークノードで形成し、
− 前記データフィールドの第2の部分的順序を、それらの使用に基づいて、第1ネットワークノードで形成し、
− 前記第1の部分的順序及び第2の部分的順序に基づいて、第1ネットワークノードで、前記データフィールドをデータスキャニングカテゴリへとソートし、
− 前記データスキャニングカテゴリの各々からデータフィールドの最小セットを第1ネットワークノードで選択する、
ことを含む、方法。 - 前記取得したデータを処理するステップは、
データセットのデータフィールドをそれらの使用に従って第1ネットワークノードで分類し、
データセットのデータフィールドをそれらの情報タイプに従って第1ネットワークノードで分類し、
データセットのデータフィールドをデータセットの識別可能性に従って第1ネットワークノードで分類する、
ことを含む、請求項1に記載の方法。 - 前記取得したデータを処理するステップは、
前記データスキャニングカテゴリの各々からデータフィールドの最小セットを第1ネットワークノードで選択し、その選択されたデータフィールドの最小セットは、最低リスクレベルを満足するものであり、及び
前記選択されたデータフィールドの最小セットにおいてデータスキャニングを遂行すべきことを定義する、
ことを含む、請求項1又は2に記載の方法。 - 前記出力を与えるステップは、第2ネットワークノードでデータスキャニングを遂行すべきところの選択されたデータフィールドを指示する出力メッセージを第2ネットワークノードへ送信することを含む、請求項1、2又は3に記載の方法。
- 前記方法は、選択されたデータフィールドに対するデータスキャニングを第1ネットワークノードで遂行することを含む、請求項1、2又は3に記載の方法。
- 前記方法は、プライバシー機密データにおいてデータスキャニングを遂行するのを少なくとも部分的に防止することを含む、請求項1から5のいずれかに記載の方法。
- 前記方法は、プライベートデータにおいてデータスキャニングを遂行するのを少なくとも部分的に防止することを含む、請求項1から6のいずれかに記載の方法。
- 前記方法は、データフィールドの選択された最小セットが最低リスクレベルより高いリスクレベルを満足するようにデータフィールドの最小セットを必要に応じて第1ネットワークノードで選択することを含む、請求項1から7のいずれかに記載の方法。
- 前記方法は、差分プライバシー、I−多様性、t−接近性、k−匿名性のようなノイズ減少又はノイズ付加メカニズムを適用することによりデータフィールドの最小セットを第1ネットワークノードで選択することを含む、請求項1から7のいずれかに記載の方法。
- 前記方法は、選択されたデータフィールドのみにおいてネットワークノードがデータスキャニングを遂行するようにネットワークノードの動作モードを一時的にセットすることを含む、請求項1から9のいずれかに記載の方法。
- 前記方法は、
プライバシー機密データにおいてデータスキャニングを遂行するのを防止するためにそのプライバシー機密データの少なくとも一部分を暗号化ストレージに向け、及び
前記プライバシー機密データにおいてデータスキャニングを遂行するのを許すために前記暗号化ストレージからそのプライバシー機密データを必要に応じて検索する、
ことを含む、請求項1から10のいずれかに記載の方法。 - 前記方法は、所定の時間限界が満了になった後にプライバシー機密データを前記暗号化ストレージから除去することを含む、請求項11に記載の方法。
- 少なくとも1つのプロセッサ、及び
コンピュータプログラムコードを含む少なくとも1つのメモリ、
を備えた装置において、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
通信システムのネットワークノード間に送信されるデータを取得し、
前記取得したデータを処理して通信システムにおけるデータスキャニングを最適化し、及び
データスキャニングを遂行すべきところの選択されたデータフィールドを指示する出力を与える、
ようにさせるよう構成され、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
− 前記データフィールドの選択されたデータスキャニング特性に基づきデータセットのデータフィールドを分類し、
− 前記分類に基づいて、前記データフィールドの機密性を計算し、
− 前記データフィールドの第1の部分的順序を、それらの機密性に基づいて形成し、
− 前記データフィールドの第2の部分的順序を、それらの使用に基づいて形成し、
− 前記第1の部分的順序及び第2の部分的順序に基づいて、前記データフィールドをデータスキャニングカテゴリへとソートし、及び
− 前記データスキャニングカテゴリの各々からデータフィールドの最小セットを選択する、
ことにより、前記取得したデータを処理するステップを遂行するようにさせるよう構成された、装置。 - 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
データセットのデータフィールドをそれらの使用に従って分類し、
データセットのデータフィールドをそれらの情報タイプに従って分類し、
データセットのデータフィールドをデータセットの識別可能性に従って分類する、
ことにより、前記取得したデータを処理するステップを遂行するようにさせるよう構成された、請求項13に記載の装置。 - 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
前記データスキャニングカテゴリの各々からデータフィールドの最小セットを選択し、その選択されたデータフィールドの最小セットは、最低リスクレベルを満足するものであり、及び
前記選択されたデータフィールドの最小セットにおいてデータスキャニングを遂行すべきことを定義する、
ことにより、前記取得したデータを処理するステップを遂行するようにさせるよう構成された、請求項13又は14に記載の装置。 - 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
第2ネットワークノードでデータスキャニングを遂行すべきところの選択されたデータフィールドを指示する出力メッセージを第2ネットワークノードへ送信する、
ことにより、前記出力を与えるステップを遂行するようにさせるよう構成された、請求項13、14又は15のいずれかに記載の装置。 - 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、選択されたデータフィールドに対するデータスキャニングを遂行するようにさせるよう構成された、請求項13、14又は15に記載の装置。
- 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、プライバシー機密データにおいてデータスキャニングを遂行するのを少なくとも部分的に防止するようにさせるよう構成された、請求項13から17のいずれかに記載の装置。
- 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、プライベートデータにおいてデータスキャニングを遂行するのを少なくとも部分的に防止するようにさせるよう構成された、請求項13から18のいずれかに記載の装置。
- 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、データフィールドの選択された最小セットが最低リスクレベルより高いリスクレベルを満足するようにデータフィールドの最小セットを必要に応じて第1ネットワークノードで選択するようにさせるよう構成された、請求項13から19のいずれかに記載の装置。
- 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、差分プライバシー、I−多様性、t−接近性、k−匿名性のようなノイズ減少又はノイズ付加メカニズムを適用することによりデータフィールドの最小セットを選択するようにさせるよう構成された、請求項13から19のいずれかに記載の装置。
- 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、選択されたデータフィールドのみにおいてネットワークノードがデータスキャニングを遂行するようにネットワークノードの動作モードを一時的にセットするようにさせるよう構成された、請求項13から21のいずれかに記載の装置。
- 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、
プライバシー機密データにおいてデータスキャニングを遂行するのを防止するためにそのプライバシー機密データの少なくとも一部分を暗号化ストレージに向け、及び
前記プライバシー機密データにおいてデータスキャニングを遂行するのを許すために前記暗号化ストレージからそのプライバシー機密データを必要に応じて検索する、
ようにさせるよう構成された、請求項13から22のいずれかに記載の装置。 - 前記少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、所定の時間限界が満了になった後にプライバシー機密データを前記暗号化ストレージから除去するようにさせるよう構成された、請求項23に記載の装置。
- 請求項1から12に記載の方法のステップを実施するための手段を備えた装置。
- 通信システムのネットワークノード間に送信されるデータを取得するように構成された少なくとも1つの通信インターフェイス、
データフィールドの選択された特性に基づいてデータセットのデータフィールドを分類するように構成されたデータフィールド分類器、
データフィールドの機密性を計算するように構成された機密性計算器、
データフィールドの第1部分的順序をそれらの機密性に基づいて及びデータフィールドの第2部分的順序をそれらの使用に基づいて形成するように構成された部分的順序発生器、
前記第1部分的順序及び第2部分的順序に基づいてデータフィールドをデータスキャニングカテゴリへとソートするように構成されたデータ分類器、
前記データスキャニングカテゴリの各々からデータフィールドの最小セットを選択するように構成されたデータフィールドセレクタ、
を備え、前記少なくとも1つの通信インターフェイスは、データスキャニングを遂行すべきところの選択されたデータフィールドを示す出力を与えるように構成された、装置。 - コンピュータにより読み取り可能な配布媒体で実施されそしてプログラムインストラクションを含むコンピュータプログラム製品において、そのプログラムインストラクションは、装置にロードされたとき、請求項1から12のいずれかに記載の方法を実行するものである、コンピュータプログラム製品。
- コンピュータにより読み取り可能な非一時的配布媒体で実施されそしてプログラムインストラクションを含むコンピュータプログラム製品において、そのプログラムインストラクションは、コンピュータにロードされたとき、ネットワークノードが請求項1から12のいずれかに記載の方法ステップを遂行するようにさせるコンピュータプロセスを実行するものである、コンピュータプログラム製品。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2015/056610 WO2016150516A1 (en) | 2015-03-26 | 2015-03-26 | Optimizing data detection in communications |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018516398A true JP2018516398A (ja) | 2018-06-21 |
Family
ID=52807794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017550496A Ceased JP2018516398A (ja) | 2015-03-26 | 2015-03-26 | 通信におけるデータ検出の最適化 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20180114021A1 (ja) |
EP (1) | EP3275148A1 (ja) |
JP (1) | JP2018516398A (ja) |
KR (1) | KR20170132245A (ja) |
CN (1) | CN107636671A (ja) |
WO (1) | WO2016150516A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102175167B1 (ko) * | 2018-05-09 | 2020-11-05 | 서강대학교 산학협력단 | K-평균 클러스터링 기반의 데이터 마이닝 시스템 및 이를 이용한 k-평균 클러스터링 방법 |
KR102519749B1 (ko) * | 2022-01-19 | 2023-04-10 | 국방과학연구소 | 인공지능 기반의 기술정보 관리 방법, 시스템 및 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005539334A (ja) * | 2002-09-18 | 2005-12-22 | ヴォンテュ インコーポレイテッド | 事前選択されたデータに関し探索可能な情報コンテンツ |
JP2007249348A (ja) * | 2006-03-14 | 2007-09-27 | Nec Corp | アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム |
US20100017870A1 (en) * | 2008-07-18 | 2010-01-21 | Agnik, Llc | Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks |
WO2012067213A1 (ja) * | 2010-11-16 | 2012-05-24 | 日本電気株式会社 | 情報処理システム及び匿名化方法 |
JP2012133480A (ja) * | 2010-12-20 | 2012-07-12 | Nippon Telegr & Teleph Corp <Ntt> | 保護レベル算出方法及び保護レベル算出システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100386849B1 (ko) * | 2001-07-10 | 2003-06-09 | 엘지.필립스 엘시디 주식회사 | 박막 트랜지스터 표시장치의 정전방전 방지회로 |
US7024409B2 (en) * | 2002-04-16 | 2006-04-04 | International Business Machines Corporation | System and method for transforming data to preserve privacy where the data transform module suppresses the subset of the collection of data according to the privacy constraint |
US6928554B2 (en) * | 2002-10-31 | 2005-08-09 | International Business Machines Corporation | Method of query return data analysis for early warning indicators of possible security exposures |
WO2006107895A2 (en) * | 2005-04-01 | 2006-10-12 | Baytsp, Inc. | System and method for distributing and tracking media |
US8050690B2 (en) * | 2007-08-14 | 2011-11-01 | Mpanion, Inc. | Location based presence and privacy management |
KR100937217B1 (ko) * | 2007-12-07 | 2010-01-20 | 한국전자통신연구원 | 시그니처 최적화 시스템 및 방법 |
US7830199B2 (en) * | 2008-07-02 | 2010-11-09 | Analog Devices, Inc. | Dynamically-driven deep n-well circuit |
US8712596B2 (en) * | 2010-05-20 | 2014-04-29 | Accenture Global Services Limited | Malicious attack detection and analysis |
EP2577545A4 (en) * | 2010-05-25 | 2014-10-08 | Hewlett Packard Development Co | SAFETY EVENTS ASSOCIATED SAFETY IDENTIFICATION DETECTION AND ACTUATOR CATEGORY MODEL |
US9727751B2 (en) * | 2010-10-29 | 2017-08-08 | Nokia Technologies Oy | Method and apparatus for applying privacy policies to structured data |
US20120222083A1 (en) * | 2011-02-28 | 2012-08-30 | Nokia Corporation | Method and apparatus for enforcing data privacy |
US20140259169A1 (en) * | 2013-03-11 | 2014-09-11 | Hewlett-Packard Development Company, L.P. | Virtual machines |
CN104391743B (zh) * | 2014-11-26 | 2018-01-12 | 北京奇虎科技有限公司 | 优化移动终端的运行速度的方法和装置 |
-
2015
- 2015-03-26 KR KR1020177030877A patent/KR20170132245A/ko not_active Application Discontinuation
- 2015-03-26 CN CN201580080322.4A patent/CN107636671A/zh active Pending
- 2015-03-26 WO PCT/EP2015/056610 patent/WO2016150516A1/en active Application Filing
- 2015-03-26 US US15/561,724 patent/US20180114021A1/en not_active Abandoned
- 2015-03-26 EP EP15713858.7A patent/EP3275148A1/en not_active Withdrawn
- 2015-03-26 JP JP2017550496A patent/JP2018516398A/ja not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005539334A (ja) * | 2002-09-18 | 2005-12-22 | ヴォンテュ インコーポレイテッド | 事前選択されたデータに関し探索可能な情報コンテンツ |
JP2007249348A (ja) * | 2006-03-14 | 2007-09-27 | Nec Corp | アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム |
US20100017870A1 (en) * | 2008-07-18 | 2010-01-21 | Agnik, Llc | Multi-agent, distributed, privacy-preserving data management and data mining techniques to detect cross-domain network attacks |
WO2012067213A1 (ja) * | 2010-11-16 | 2012-05-24 | 日本電気株式会社 | 情報処理システム及び匿名化方法 |
JP2012133480A (ja) * | 2010-12-20 | 2012-07-12 | Nippon Telegr & Teleph Corp <Ntt> | 保護レベル算出方法及び保護レベル算出システム |
Also Published As
Publication number | Publication date |
---|---|
WO2016150516A1 (en) | 2016-09-29 |
US20180114021A1 (en) | 2018-04-26 |
EP3275148A1 (en) | 2018-01-31 |
CN107636671A (zh) | 2018-01-26 |
KR20170132245A (ko) | 2017-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271955B2 (en) | Platform and method for retroactive reclassification employing a cybersecurity-based global data store | |
CN109688105B (zh) | 一种威胁报警信息生成方法及系统 | |
US20190207966A1 (en) | Platform and Method for Enhanced Cyber-Attack Detection and Response Employing a Global Data Store | |
US10601848B1 (en) | Cyber-security system and method for weak indicator detection and correlation to generate strong indicators | |
CN113228585B (zh) | 具有基于反馈回路的增强流量分析的网络安全系统 | |
US8763071B2 (en) | Systems and methods for mobile application security classification and enforcement | |
CN102106114B (zh) | 分布式安全服务开通方法及其系统 | |
KR102017810B1 (ko) | 모바일 기기용 침입방지장치 및 방법 | |
US11240275B1 (en) | Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture | |
Abdullah et al. | A review of cyber security challenges attacks and solutions for Internet of Things based smart home | |
Gulzar et al. | Internet of things security: a survey and taxonomy | |
US11765590B2 (en) | System and method for rogue device detection | |
Azam et al. | Defending the digital Frontier: IDPS and the battle against Cyber threat | |
US20140344931A1 (en) | Systems and methods for extracting cryptographic keys from malware | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
US11552986B1 (en) | Cyber-security framework for application of virtual features | |
US20210329459A1 (en) | System and method for rogue device detection | |
Marques et al. | A flow-based multi-agent data exfiltration detection architecture for ultra-low latency networks | |
Mehdi et al. | Survey on intrusion detection system in IoT network | |
US12022292B2 (en) | Partial limitation of a mobile network device | |
JP2018516398A (ja) | 通信におけるデータ検出の最適化 | |
Ganesh et al. | Intrusion detection and prevention systems: A review | |
Quinan et al. | Activity and Event Network Graph and Application to Cyber-Physical Security | |
CN106897619B (zh) | 移动终端恶意软件感知方法及装置 | |
Das et al. | Smart City Vulnerabilities: An Overview |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181210 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190401 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190701 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20191125 |