JP2018523215A - ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法 - Google Patents
ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2018523215A JP2018523215A JP2017564864A JP2017564864A JP2018523215A JP 2018523215 A JP2018523215 A JP 2018523215A JP 2017564864 A JP2017564864 A JP 2017564864A JP 2017564864 A JP2017564864 A JP 2017564864A JP 2018523215 A JP2018523215 A JP 2018523215A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- download
- user
- users
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000000694 effects Effects 0.000 claims description 92
- 230000006399 behavior Effects 0.000 claims description 49
- 238000012544 monitoring process Methods 0.000 claims description 21
- 230000008520 organization Effects 0.000 claims description 17
- 208000015181 infectious disease Diseases 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 12
- 230000008859 change Effects 0.000 claims description 4
- 238000005728 strengthening Methods 0.000 claims 2
- 238000004891 communication Methods 0.000 description 32
- 230000009471 action Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 15
- 238000004590 computer program Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 239000004744 fabric Substances 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000002265 prevention Effects 0.000 description 3
- 208000001613 Gambling Diseases 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000003467 diminishing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002062 proliferating effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
Claims (20)
- ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法は、
悪意のあるダウンロードに対してハイリスクであるユーザの集合と、悪意のあるダウンロードに対してローリスクであるユーザの集合とを識別することと、
前記ハイリスクユーザの集合によって共有され、かつ前記ローリスクユーザの集合によっては共有されないダウンロード行為のハイリスクパターンを判定することと、
ダウンロード行為をハイリスク又はローリスクに分類するために、所定の期間にわたって分類されていないユーザの前記ダウンロード行為を解析することと、
前記分類されていないユーザの前記ダウンロード行為が、前記ダウンロード行為のハイリスクパターンの所定の類似度閾値内に入ると判定することに応じて、前記分類されていないユーザをハイリスクユーザに分類することと、
を含む、コンピュータ実装方法。 - マルウエアに感染する前記ハイリスクユーザのリスクを低減するために、前記ハイリスクユーザのセキュリティ体制を強化することを更に含む、請求項1に記載のコンピュータ実装方法。
- 前記ハイリスクユーザについての追加のデータを収集することを更に含み、それにより、
マルウエア感染を予測することでの前記ダウンロード行為のハイリスクパターンの精度を改善することと、
追加のマルウエア感染予測システムの精度を改善することと、のうちの少なくとも1つを行う、請求項1に記載のコンピュータ実装方法。 - マルウエアに感染する組織によって使用されるコンピューティングデバイスのリスクを低減するために、前記ハイリスクユーザを含む前記組織の前記セキュリティ体制を強化することを更に含む、請求項1に記載のコンピュータ実装方法。
- 前記ハイリスクユーザの集合と前記ローリスクユーザの集合とを識別することが、
所定のダウンロード監視期間にわたって分類されていないユーザの集合のダウンロード行為を監視することと、
前記所定のダウンロード監視期間中にマルウエアに感染したコンピューティングデバイスのユーザを前記ハイリスクユーザの集合に分類することと、
前記所定のダウンロード監視期間中にマルウエアに感染しなかったコンピューティングデバイスのユーザを前記ローリスクユーザの集合に分類することと、
を含む、請求項1に記載のコンピュータ実装方法。 - 前記ダウンロード行為のハイリスクパターンが、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでのファイルの総数と、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つのファイルに適用され、かつ所定の評判スコア閾値以下である評判スコアと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスにあり、かつ別のユーザによって使用されるコンピューティングデバイスでの所定の度数閾値以下である少なくとも1つのファイルと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つのファイルのダウンロードのタイムスタンプと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つのファイルの分類と、
のうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 前記ダウンロード行為のハイリスクパターンが、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの異なるファイルネームの総数と、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルネームに適用され、かつ所定の評判スコア閾値以下である評判スコアと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスにあり、かつ別のユーザによって使用されるコンピューティングデバイスでの所定の度数閾値以下である少なくとも1つの異なるファイルネームと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルネームのダウンロードのタイムスタンプと、
のうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - 前記ダウンロード行為のハイリスクパターンが、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの異なるファイルパスの総数と、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルパスに適用され、かつ所定の評判スコア閾値以下である評判スコアと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスにあり、かつ別のユーザによって使用されるコンピューティングデバイスでの所定の度数閾値以下である少なくとも1つの異なるファイルパスと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルパスの生成のタイムスタンプと、
のうちの少なくとも1つを含む、請求項1に記載のコンピュータ実装方法。 - ダウンロード行為をハイリスク又はローリスクに分類するために、追加の所定の期間にわたって割り当てられたリスクカテゴリを有する、以前に分類されたユーザの追加の前記ダウンロード行為を定期的に解析することと、
前記以前に分類されたユーザのダウンロード行為が前記ダウンロード行為のハイリスクパターンに関して変化したと判定することに応じて、前記以前に分類されたユーザの前記割り当てられたリスクカテゴリを調節することと、
を更に含む、請求項1に記載のコンピュータ実装方法。 - 悪意のあるダウンロードに対してハイリスクであるユーザの新しい集合を識別することと、
前記ハイリスクユーザの集合と前記ハイリスクユーザの新しい集合との間のダウンロード行為の少なくとも1つの変化に応じて、前記ダウンロード行為のハイリスクパターンを更新することと、
を更に含む、請求項1に記載のコンピュータ実装方法。 - ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステムであって、前記システムは、
悪意のあるダウンロードに対してハイリスクであるユーザの集合と悪意のあるダウンロードに対してローリスクであるユーザの集合とを識別する、メモリに格納された識別モジュールと、
前記ハイリスクユーザの集合によって共有され、かつ前記ローリスクユーザの集合によっては共有されないダウンロード行為のハイリスクパターンを判定する、メモリに格納された判定モジュールと、
ダウンロード行為をハイリスク又はローリスクに分類するために、所定の期間にわたって分類されていないユーザの前記ダウンロード行為を解析する、メモリに格納された解析モジュールと、
前記分類されていないユーザのダウンロード行為が、前記ダウンロード行為の前記ハイリスクパターンの所定の類似度閾値内に入ると判定することに応じて、前記分類されていないユーザをハイリスクユーザに分類する、メモリに格納された分類モジュールと、
前記識別モジュール、前記判定モジュール、前記解析モジュール、及び前記分類モジュールを実行させるように構成された少なくとも1つの物理的プロセッサと、
を備える、システム。 - マルウエアに感染する前記ハイリスクユーザのリスクを低減するために、前記ハイリスクユーザのセキュリティ体制を強化する、メモリに格納されたセキュリティモジュールを更に備える、請求項11に記載のシステム。
- 前記ハイリスクユーザについての追加のデータを収集する、メモリに格納されたセキュリティモジュールを更に備え、それにより、
マルウエア感染を予測することでの前記ダウンロード行為のハイリスクパターンの精度を改善することと、
追加のマルウエア感染予測システムの精度を改善することと、のうちの少なくとも1つを行う、請求項11に記載のシステム。 - マルウエアに感染する組織によって使用されるコンピューティングデバイスのリスクを低減するために、前記ハイリスクユーザを含む前記組織のセキュリティ体制を強化する、メモリに格納されたセキュリティモジュールを更に備える、請求項11に記載のシステム。
- 前記識別モジュールが、前記ハイリスクユーザの集合と前記ローリスクユーザの集合とを、
所定のダウンロード監視期間にわたって分類されていないユーザの集合のダウンロード行為を監視することと、
前記所定のダウンロード監視期間中にマルウエアに感染したコンピューティングデバイスのユーザを前記ハイリスクユーザの集合に分類することと、
前記所定のダウンロード監視期間中にマルウエアに感染しなかったコンピューティングデバイスのユーザを前記ローリスクユーザの集合に分類することと、
によって識別する、請求項11に記載のシステム。 - 前記ダウンロード行為のハイリスクパターンが、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでのファイルの総数と、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つのファイルに適用され、かつ所定の評判スコア閾値以下である評判スコアと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスにあり、かつ別のユーザによって使用されるコンピューティングデバイスでの所定の度数閾値以下である少なくとも1つのファイルと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つのファイルのダウンロードのタイムスタンプと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つのファイルの分類と、
のうちの少なくとも1つを含む、請求項11に記載のシステム。 - 前記ダウンロード行為のハイリスクパターンが、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの異なるファイルネームの総数と、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルネームに適用され、かつ所定の評判スコア閾値以下である評判スコアと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスにあり、かつ別のユーザによって使用されるコンピューティングデバイスでの所定の度数閾値以下である少なくとも1つの異なるファイルネームと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルネームのダウンロードのタイムスタンプと、
のうちの少なくとも1つを含む、請求項11に記載のシステム。 - 前記ダウンロード行為のハイリスクパターンが、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの異なるファイルパスの総数と、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルパスに適用され、かつ所定の評判スコア閾値以下である評判スコアと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスにあり、かつ別のユーザによって使用されるコンピューティングデバイスでの所定の度数閾値以下である少なくとも1つの異なるファイルパスと、
ファイルをダウンロードするために前記ハイリスクユーザによって使用されるコンピューティングデバイスでの少なくとも1つの異なるファイルパスの生成のタイムスタンプと、
のうちの少なくとも1つを含む、請求項11に記載のシステム。 - 前記解析モジュールが、ダウンロード行為をハイリスク又はローリスクに分類するために、追加の所定の期間にわたって割り当てられたリスクカテゴリを有する、以前に分類されたユーザの追加の前記ダウンロード行為を定期的に解析し、
前記分類モジュールが、前記以前に分類されたユーザのダウンロード行為が前記ダウンロード行為のハイリスクパターンに関して変化したと判定することに応じて、前記以前に分類されたユーザの前記割り当てられたリスクカテゴリを調節する、請求項11に記載のシステム。 - 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
悪意のあるダウンロードに対してハイリスクであるユーザの集合と悪意のあるダウンロードに対してローリスクであるユーザの集合とを識別することと、
前記ハイリスクユーザの集合によって共有され、かつ前記ローリスクユーザの集合によっては共有されないダウンロード行為のハイリスクパターンを判定することと、
ダウンロード行為をハイリスク又はローリスクに分類するために、所定の期間にわたって分類されていないユーザの前記ダウンロード行為を解析することと、
前記分類されていないユーザの前記ダウンロード行為が前記ダウンロード行為のハイリスクパターンの所定の類似度閾値内に入ると判定することに応じて、前記分類されていないユーザをハイリスクユーザに分類することと、を行わせる、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/739,385 | 2015-06-15 | ||
US14/739,385 US9813437B2 (en) | 2015-06-15 | 2015-06-15 | Systems and methods for determining malicious-download risk based on user behavior |
PCT/US2016/037336 WO2016205177A1 (en) | 2015-06-15 | 2016-06-14 | Systems and methods for determining malicious-download risk based on user behavior |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018523215A true JP2018523215A (ja) | 2018-08-16 |
JP6560368B2 JP6560368B2 (ja) | 2019-08-14 |
Family
ID=56264069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017564864A Active JP6560368B2 (ja) | 2015-06-15 | 2016-06-14 | ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9813437B2 (ja) |
EP (1) | EP3308313B1 (ja) |
JP (1) | JP6560368B2 (ja) |
CN (1) | CN107810504B (ja) |
CA (1) | CA2989160C (ja) |
WO (1) | WO2016205177A1 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1117223C (zh) * | 1997-12-09 | 2003-08-06 | 卢克摩擦片和离合器有限公司 | 摩擦离合器 |
US10032031B1 (en) * | 2015-08-27 | 2018-07-24 | Amazon Technologies, Inc. | Detecting unknown software vulnerabilities and system compromises |
US10440036B2 (en) * | 2015-12-09 | 2019-10-08 | Checkpoint Software Technologies Ltd | Method and system for modeling all operations and executions of an attack and malicious process entry |
US10880316B2 (en) | 2015-12-09 | 2020-12-29 | Check Point Software Technologies Ltd. | Method and system for determining initial execution of an attack |
US10291634B2 (en) | 2015-12-09 | 2019-05-14 | Checkpoint Software Technologies Ltd. | System and method for determining summary events of an attack |
US10228930B2 (en) * | 2016-01-28 | 2019-03-12 | Microsoft Technology Licensing, Llc | Offloading network connectivity and execution tasks to an assistant device |
US10171452B2 (en) * | 2016-03-31 | 2019-01-01 | International Business Machines Corporation | Server authentication using multiple authentication chains |
US10116680B1 (en) | 2016-06-21 | 2018-10-30 | Symantec Corporation | Systems and methods for evaluating infection risks based on profiled user behaviors |
US10862916B2 (en) * | 2017-04-03 | 2020-12-08 | Netskope, Inc. | Simulation and visualization of malware spread in a cloud-based collaboration environment |
US9742803B1 (en) | 2017-04-06 | 2017-08-22 | Knowb4, Inc. | Systems and methods for subscription management of specific classification groups based on user's actions |
US10999296B2 (en) * | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10129269B1 (en) * | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US20190026473A1 (en) * | 2017-07-21 | 2019-01-24 | Pearson Education, Inc. | System and method for automated feature-based alert triggering |
US10867128B2 (en) | 2017-09-12 | 2020-12-15 | Microsoft Technology Licensing, Llc | Intelligently updating a collaboration site or template |
US10742500B2 (en) * | 2017-09-20 | 2020-08-11 | Microsoft Technology Licensing, Llc | Iteratively updating a collaboration site or template |
US10834111B2 (en) * | 2018-01-29 | 2020-11-10 | International Business Machines Corporation | Method and system for email phishing attempts identification and notification through organizational cognitive solutions |
CN108959919A (zh) * | 2018-05-25 | 2018-12-07 | 合肥利元杰信息科技有限公司 | 一种技术服务程序下载系统 |
CN109003181B (zh) * | 2018-08-17 | 2022-05-13 | 腾讯科技(深圳)有限公司 | 可疑用户确定方法、装置、设备和计算机可读存储介质 |
US10467419B1 (en) * | 2018-10-31 | 2019-11-05 | Capital One Services, Llc | Methods and systems for determining software risk scores |
US11086994B2 (en) * | 2018-12-19 | 2021-08-10 | EMC IP Holding Company LLC | Priority scanning of files written by malicious users in a data storage system |
US11308212B1 (en) * | 2019-06-26 | 2022-04-19 | Ca, Inc. | Adjudicating files by classifying directories based on collected telemetry data |
CN110796542A (zh) * | 2019-09-26 | 2020-02-14 | 北京淇瑀信息科技有限公司 | 金融风险控制方法、金融风险控制装置和电子设备 |
CN114266043A (zh) | 2020-09-16 | 2022-04-01 | 伊姆西Ip控股有限责任公司 | 用于存储管理的方法、电子设备和计算机程序产品 |
US20220159029A1 (en) * | 2020-11-13 | 2022-05-19 | Cyberark Software Ltd. | Detection of security risks based on secretless connection data |
US12086254B2 (en) * | 2020-12-22 | 2024-09-10 | International Business Machines Corporation | Adjusting role-based access control of a user based on behavior data of the user |
CN112862336B (zh) * | 2021-02-23 | 2024-09-27 | 北京明朝万达科技股份有限公司 | 一种企业资产防护方法和装置 |
CN113282740B (zh) * | 2021-06-24 | 2023-02-07 | 中国平安人寿保险股份有限公司 | 内容推荐方法、装置、电子设备及存储介质 |
CN116756092B (zh) * | 2023-08-23 | 2024-01-05 | 深圳红途科技有限公司 | 系统下载文件打标方法、装置、计算机设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008158959A (ja) * | 2006-12-26 | 2008-07-10 | Sky Kk | 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム |
JP2008192091A (ja) * | 2007-02-07 | 2008-08-21 | Intelligent Wave Inc | ログ分析プログラム、ログ分析装置及びログ分析方法 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
US20120144492A1 (en) * | 2010-12-03 | 2012-06-07 | Microsoft Corporation | Predictive Malware Threat Mitigation |
US8478708B1 (en) * | 2009-07-30 | 2013-07-02 | Zscaler, Inc. | System and method for determining risk posed by a web user |
US20140090061A1 (en) * | 2012-09-26 | 2014-03-27 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
US8776168B1 (en) * | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213836B2 (en) * | 2000-05-28 | 2015-12-15 | Barhon Mayer, Batya | System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages |
US7647622B1 (en) | 2005-04-22 | 2010-01-12 | Symantec Corporation | Dynamic security policy through use of empirical security events |
CN101340434B (zh) * | 2008-05-15 | 2011-09-07 | 王瑞 | 网站恶意内容检测与认证方法及系统 |
US8931086B2 (en) | 2008-09-26 | 2015-01-06 | Symantec Corporation | Method and apparatus for reducing false positive detection of malware |
US8181251B2 (en) | 2008-12-18 | 2012-05-15 | Symantec Corporation | Methods and systems for detecting malware |
US8635171B1 (en) | 2009-08-17 | 2014-01-21 | Symantec Corporation | Systems and methods for reducing false positives produced by heuristics |
US8280830B2 (en) | 2009-08-31 | 2012-10-02 | Symantec Corporation | Systems and methods for using multiple in-line heuristics to reduce false positives |
US8572740B2 (en) * | 2009-10-01 | 2013-10-29 | Kaspersky Lab, Zao | Method and system for detection of previously unknown malware |
US8826438B2 (en) | 2010-01-19 | 2014-09-02 | Damballa, Inc. | Method and system for network-based detecting of malware from behavioral clustering |
US8464345B2 (en) | 2010-04-28 | 2013-06-11 | Symantec Corporation | Behavioral signature generation using clustering |
CN101924760B (zh) * | 2010-08-17 | 2012-11-14 | 优视科技有限公司 | 可执行文件的安全下载方法及系统 |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
US9058486B2 (en) * | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
WO2013067006A1 (en) * | 2011-10-31 | 2013-05-10 | Neevo, Llc | System and method for application security and performance assessment |
US20140201208A1 (en) | 2013-01-15 | 2014-07-17 | Corporation Symantec | Classifying Samples Using Clustering |
US9639693B2 (en) * | 2013-06-28 | 2017-05-02 | Symantec Corporation | Techniques for detecting a security vulnerability |
US9237161B2 (en) | 2013-12-16 | 2016-01-12 | Morphick, Inc. | Malware detection and identification |
-
2015
- 2015-06-15 US US14/739,385 patent/US9813437B2/en active Active
-
2016
- 2016-06-14 EP EP16732841.8A patent/EP3308313B1/en active Active
- 2016-06-14 JP JP2017564864A patent/JP6560368B2/ja active Active
- 2016-06-14 CA CA2989160A patent/CA2989160C/en active Active
- 2016-06-14 WO PCT/US2016/037336 patent/WO2016205177A1/en active Application Filing
- 2016-06-14 CN CN201680034518.4A patent/CN107810504B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008158959A (ja) * | 2006-12-26 | 2008-07-10 | Sky Kk | 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム |
JP2008192091A (ja) * | 2007-02-07 | 2008-08-21 | Intelligent Wave Inc | ログ分析プログラム、ログ分析装置及びログ分析方法 |
JP2010026662A (ja) * | 2008-07-16 | 2010-02-04 | Sky Co Ltd | 情報漏洩防止システム |
US8478708B1 (en) * | 2009-07-30 | 2013-07-02 | Zscaler, Inc. | System and method for determining risk posed by a web user |
US8776168B1 (en) * | 2009-10-29 | 2014-07-08 | Symantec Corporation | Applying security policy based on behaviorally-derived user risk profiles |
US20120144492A1 (en) * | 2010-12-03 | 2012-06-07 | Microsoft Corporation | Predictive Malware Threat Mitigation |
US20140090061A1 (en) * | 2012-09-26 | 2014-03-27 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
Also Published As
Publication number | Publication date |
---|---|
WO2016205177A1 (en) | 2016-12-22 |
US9813437B2 (en) | 2017-11-07 |
CA2989160C (en) | 2020-01-07 |
CN107810504A (zh) | 2018-03-16 |
CN107810504B (zh) | 2021-08-13 |
CA2989160A1 (en) | 2016-12-22 |
JP6560368B2 (ja) | 2019-08-14 |
EP3308313A1 (en) | 2018-04-18 |
EP3308313B1 (en) | 2019-03-20 |
US20160366167A1 (en) | 2016-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6560368B2 (ja) | ユーザ行為に基づく悪意のあるダウンロードリスクを判定するためのシステム及び方法 | |
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
US9245123B1 (en) | Systems and methods for identifying malicious files | |
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
JP6101408B2 (ja) | イベント相関グラフを使用してコンピューティングシステムに対する攻撃を検出するためのシステム及び方法 | |
US10277629B1 (en) | Systems and methods for creating a deception computing system | |
US9197662B2 (en) | Systems and methods for optimizing scans of pre-installed applications | |
US9703956B1 (en) | Systems and methods for categorizing virtual-machine-aware applications for further analysis | |
JP2019500679A (ja) | ログエントリを匿名化するシステム及び方法 | |
US20170331840A1 (en) | Systems and methods for determining security risk profiles | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
US10574700B1 (en) | Systems and methods for managing computer security of client computing machines | |
US9894085B1 (en) | Systems and methods for categorizing processes as malicious | |
US10735468B1 (en) | Systems and methods for evaluating security services | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
JP2019500712A (ja) | ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法 | |
US11429823B1 (en) | Systems and methods for dynamically augmenting machine learning models based on contextual factors associated with execution environments | |
US10242201B1 (en) | Systems and methods for predicting security incidents triggered by security software | |
US10546123B1 (en) | Systems and methods for identifying malicious computer files | |
US9483643B1 (en) | Systems and methods for creating behavioral signatures used to detect malware | |
US9311481B1 (en) | Systems and methods for classifying package files as trojans | |
US10437994B1 (en) | Systems and methods for determining the reputations of unknown files | |
US10262135B1 (en) | Systems and methods for detecting and addressing suspicious file restore activities | |
US10278074B1 (en) | Systems and methods for categorizing mobile devices as rooted | |
US9842219B1 (en) | Systems and methods for curating file clusters for security analyses |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181121 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6560368 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |