JP2019032828A - 適応型機械学習機能を有するサイバーセキュリティシステム - Google Patents
適応型機械学習機能を有するサイバーセキュリティシステム Download PDFInfo
- Publication number
- JP2019032828A JP2019032828A JP2018131191A JP2018131191A JP2019032828A JP 2019032828 A JP2019032828 A JP 2019032828A JP 2018131191 A JP2018131191 A JP 2018131191A JP 2018131191 A JP2018131191 A JP 2018131191A JP 2019032828 A JP2019032828 A JP 2019032828A
- Authority
- JP
- Japan
- Prior art keywords
- user device
- threat
- machine learning
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Social Psychology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Alarm Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
条項1: ネットワーク上の複数のユーザデバイスを管理するよう構成されているサーバ及び、ネットワーク上のサーバと通信するよう構成されているインタフェイスコンポーネントと、ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立し、使用プロファイルの不一致に基づいてユーザデバイスの異常使用を検出し、異常使用がセキュリティ脅威を表すものであるかどうかを判定し、かつ、1以上の自動アクションを実行してセキュリティ脅威に応答するようにユーザデバイスに命令するよう構成されている機械学習機能を実装するプロセッサとを備えるユーザデバイスを備えるシステム。
条項2: サーバが、ユーザデバイスがセキュリティ脅威によって危殆化されていることを検出すると、ユーザデバイスのネットワークへのアクセスを無効化することを一定期間先送りするよう構成されており、かつ、機械学習機能が、セキュリティ脅威の挙動を記録するようにユーザデバイスへ命令し、その期間中にインタフェイスコンポーネントを介してセキュリティ脅威の挙動をネットワーク上のサーバに報告するよう構成されている、条項1のシステム。
条項3: セキュリティ脅威の挙動がキーストロークデータ、オーディオデータ、画像データ、アプリケーション使用データ又はファイルアクセス要求データのうちの1又は複数を含み、かつ、サーバが、セキュリティ脅威の挙動を分析して、ネットワーク上のユーザデバイスに向けた攻撃パターンをプロファイルするよう構成されている、条項2のシステム。
条項4: 機械学習機能が、セキュリティ脅威の挙動に関するデータ収集量を増やせるように、ユーザデバイスの能力を制限するよう構成されている、条項2のシステム。
条項5: 機械学習機能が、マイクロフォン、カメラ及びネットワークインタフェイスコンポーネントのうちの1つを含む少なくとも1つのハードウェアコンポーネントをアクティブにするようにユーザデバイスへ命令し、その少なくとも1つのハードウェアコンポーネントを監視することによってセキュリティ脅威の挙動を記録するよう構成されている、条項2のシステム。
条項6: ユーザデバイスが無線インタフェイスコンポーネントを含み、かつ、機械学習機能が、無線インタフェイスコンポーネントをアクティブにして無線ネットワークを偽装するようにユーザデバイスへ命令し、その無線ネットワークに接続する無線デバイスの情報を収集し、その無線デバイスの情報をネットワーク上のサーバに報告するよう構成されている、条項1のシステム。
条項7: 機械学習機能が、セキュリティ脅威を受けやすいユーザデバイスのメモリに格納された機密情報を識別し、ユーザデバイスのメモリ内の、その機密情報に関連する誤ったデータセットを識別して、機密情報へのアクセス要求に応答して誤ったデータセットを提供するよう構成されている、条項1のシステム。
条項8: セキュリティ脅威の挙動に関する情報を受信し、かつ、セキュリティ脅威の特性に基づいて誤ったデータセットをユーザデバイスに提供するよう構成されている機械学習システムを実装するリモートサーバをさらに含む、条項1のシステム。
条項9: ユーザデバイスに関連付けられているサーバによって管理される別のユーザデバイスをさらに含み、かつ、機械学習機能が、その別のユーザデバイスに送信された、許可されたユーザがその別のユーザデバイスの近くにいることを確認せよという命令に基づいて、異常使用がセキュリティ脅威を表すかどうかを判定するよう構成されている、条項1のシステム。
条項10: プロセッサが、ユーザデバイスのオペレーティングシステムカーネルの上にある保護されたメモリ又はユーザデバイスのハードウェア抽象化層の1つの中に機械学習機能を実装する、条項1のシステム。
条項11: ユーザデバイスのインタフェイスコンポーネントを介して、ネットワーク上の複数のユーザデバイスを管理するサーバと通信すること;ユーザデバイスのプロセッサを備える機械学習機能を実装すること;ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立すること;使用プロファイルの不一致に基づいてユーザデバイスの異常使用を検出すること;その異常使用がセキュリティ脅威を表すものであるかどうかを判定すること;及び機械学習機能から得られた1以上の自動アクションを実行してセキュリティ脅威に応答するようにユーザデバイスへ命令することを含む、方法。
条項12: ユーザデバイスがセキュリティ脅威に危殆化されているとの検出に応答して、サーバにおいて、ユーザデバイスのネットワークへのアクセスの無効化を一定期間先送りすること;セキュリティ脅威の挙動を記録するようにユーザデバイスへ命令すること:及びその期間中にインタフェイスコンポーネントを介してセキュリティ脅威の挙動をネットワーク上のサーバに報告することをさらに含む、条項11の方法。
条項13: セキュリティ脅威の挙動を分析して、ネットワーク上のユーザデバイスに向けた攻撃パターンをプロファイルすることをさらに含み、かつ、セキュリティ脅威の挙動が、キーストロークデータ、オーディオデータ、画像データ、アプリケーション使用データ又はファイルアクセス要求データのうちの1つ以上を含む、条項12の方法。
条項14: 1以上の自動アクションが、セキュリティ脅威を受けやすいユーザデバイスのメモリに格納された機密情報を識別すること;ユーザデバイスのメモリ内の、その機密情報に関連する誤ったデータセットを識別すること;及び機密情報へのアクセス要求に応答して誤ったデータセットを提供することを含む、条項12の方法。
条項15: プロセッサによって実行されるプログラム命令を具現化する非一過性のコンピュータ可読媒体であって、該命令が、プロセッサに対して、ユーザデバイスのインタフェイスコンポーネントを介して、ネットワーク上の複数のデバイスを管理するサーバと通信し;ユーザデバイスを備える機械学習機能を実装し;ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立し;使用プロファイルの不一致に基づいてユーザデバイスの異常使用を検出し;その異常使用がセキュリティ脅威を表すものであるかどうかを判定し;かつ、機械学習機能から得られた1以上の自動アクションを実行してセキュリティ脅威に応答するように指示する、コンピュータ可読媒体。
条項16: 該命令がプロセッサに対し、ユーザデバイスがセキュリティ脅威に危殆化されているとの検出に応答して、サーバにおいて、ユーザデバイスのネットワークへのアクセスの無効化を一定期間先送りし;セキュリティ脅威の挙動を記録するようにユーザデバイスに命令し:かつ、その期間中にインタフェイスコンポーネントを介してセキュリティ脅威の挙動をネットワーク上のサーバに報告するようにさらに指示する、条項15のコンピュータ可読媒体。
条項17: 該命令がプロセッサに対し、セキュリティ脅威の挙動を分析して、ネットワーク上のユーザデバイスに向けた攻撃パターンをプロファイルするようにさらに指示し、かつ、セキュリティ脅威の挙動が、キーストロークデータ、オーディオデータ、画像データ、アプリケーション使用データ又はファイルアクセス要求データのうちの1つ以上を含む、条項16のコンピュータ可読媒体。
条項18: 該命令がプロセッサに対し、セキュリティ脅威を受けやすいユーザデバイスのメモリに格納された機密情報を識別し;ユーザデバイスのメモリ内の、その機密情報に関連する誤ったデータセットを識別し;かつ、機密情報へのアクセス要求に応答して誤ったデータセットを提供するようにさらに指示する、条項15のコンピュータ可読媒体。
条項19: 該命令がプロセッサに対し、ユーザデバイスに関連付けられているサーバによって管理される別のユーザデバイスを識別し;かつ、別の使用デバイスに送信された、許可されたユーザがその別のユーザデバイスの近くにいることを確認せよという命令に基づいて、異常使用がセキュリティ脅威を表すものであるかどうかを判定するようにさらに指示する、条項15のコンピュータ可読媒体。
条項20: ユーザデバイスの使用履歴に基づいてユーザデバイスの異常使用を検出し、異常使用の情報を機械学習機能に入力し、機械学習機能の出力からサイバー脅威の特性を決定し、サイバー脅威の特性に基づいてユーザデバイスが実行する自動アクションを決定し、かつ、自動アクションを実行してサイバー脅威に応答するようにユーザデバイスへ命令するよう構成されているプロセッサを備える装置。
条項21: サイバー脅威の特性がユーザデバイスを介してあるタイプのデータにアクセスする脅威を含むとの判定に応答して、プロセッサが、そのタイプのデータへのアクセス要求に応答するための虚偽情報を提供するようにユーザデバイスへ命令するよう構成されている、条項20の装置。
条項22: サイバー脅威の特性がユーザデバイスのメモリ内に格納されているデータの情報漏洩に対する脅威を含むとの判定に応答して、プロセッサが、データを消去するようにユーザデバイスへ命令するよう構成されている、条項20の装置。
条項23: プロセッサが、ユーザデバイスから離れたサーバにおいて機械学習機能を実装する、条項20に記載の装置。
条項24: ユーザデバイスの使用履歴に基づいてデバイスの異常使用を検出すること;異常使用の情報を機械学習機能に入力すること;機械学習機能の出力からサイバー脅威の特性を決定すること;サイバー脅威の特性に基づいてデバイスが実行する自動アクションを決定すること;及び自動アクションを実行してサイバー脅威に応答するようにデバイスへ命令することを含む、方法。
条項25: 機械学習機能により、ネットワークインタフェイスを介してデバイスによって受信された通信パターンを確立すること;機械学習機能により通信パターン内の侵入イベントシーケンスを検出すること;及び侵入イベントシーケンスのグラフィカルシミュレーションを生成することをさらに含む、条項24の方法。
Claims (10)
- システム(100)であって、
ネットワーク(102、124)上の複数のユーザデバイス(150−1、150−2、…、150−N)を管理するよう構成されているサーバ(108)と;
以下を備えるユーザデバイス(150):
前記ネットワーク上の前記サーバと通信するよう構成されているインタフェイスコンポーネント(202、303、402、502)及び
前記ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立し、前記使用プロファイルの不一致に基づいて前記ユーザデバイスの異常使用を検出し、前記異常使用がセキュリティ脅威(128)を表すものであるかどうかを判定し、かつ、1以上の自動アクションを実行して前記セキュリティ脅威に応答するように前記ユーザデバイスへ命令するよう構成されている機械学習機能(210)を実装するプロセッサ(204、302、337)
とを備える、システム。 - 前記サーバが、前記ユーザデバイスが前記セキュリティ脅威によって危殆化されていることを検出すると、前記ユーザデバイスの前記ネットワークへのアクセスを一定期間無効化することを先送りにするよう構成されており;かつ、
前記機械学習機能が、前記セキュリティ脅威の挙動を記録するように前記ユーザデバイスへ命令し、前記期間中に前記インタフェイスコンポーネントを介して前記セキュリティ脅威の挙動を前記ネットワーク上の前記サーバに報告するよう構成されている、請求項1に記載のシステム。 - 前記ユーザデバイスが無線インタフェイスコンポーネント(202)を含み;かつ、
前記機械学習機能が、前記無線インタフェイスコンポーネントをアクティブにして無線ネットワーク(124)を偽装するように前記ユーザデバイスへ命令し、前記無線ネットワークに接続する無線デバイス(126)の情報を収集し、前記無線デバイスの前記情報を前記ネットワーク上の前記サーバに報告するよう構成されている、請求項1又は2に記載のシステム。 - 前記機械学習機能が、前記セキュリティ脅威を受けやすい前記ユーザデバイスのメモリ(206、306、338、406、506)に格納された機密情報を識別し、前記ユーザデバイスの前記メモリ内の、前記機密情報に関連する誤ったデータセット(377)を識別して、前記機密情報へのアクセス要求に応答して前記誤ったデータセットを提供するよう構成されている、請求項1から3のいずれか一項に記載のシステム。
- 前記セキュリティ脅威の挙動に関する情報を受信し、前記セキュリティ脅威の特性に基づいて誤ったデータセット(377)を前記ユーザデバイスに提供するよう構成されている機械学習システムを実装するリモートサーバ(130)をさらに含む、請求項1から4のいずれか一項に記載のシステム。
- 方法であって、
ユーザデバイス(150)のインタフェイスコンポーネント(202、303、402、502)を介して、ネットワーク(102、124)上の複数のユーザデバイス(150−1、150−2、…、150−N)を管理するサーバ(108)と通信すること(1202);
前記ユーザデバイスのプロセッサ(204、302、337)に機械学習機能(210)を実装すること(602);
前記ユーザデバイスとのユーザインタラクションを経時的に監視(604)して、使用プロファイルを確立すること;
前記使用プロファイルの不一致に基づいて前記ユーザデバイスの異常使用を検出すること(606);
前記異常使用がセキュリティ脅威を表すものであるかどうかを判定すること(608);及び
前記機械学習機能から得られた1以上の自動アクションを実行して前記セキュリティ脅威に応答するように前記ユーザデバイスへ命令すること(610)
を含む、方法。 - ユーザデバイスがセキュリティ脅威に危殆化されているとの検出(802、902、1002、1102)に応答して、前記サーバにおいて、前記ユーザデバイスの前記ネットワークへのアクセスの無効化を一定期間先送りすること(804);
前記セキュリティ脅威の挙動を記録するように前記ユーザデバイスへ命令すること(806);及び
前記期間中に前記インタフェイスコンポーネントを介して前記セキュリティ脅威の前記挙動を前記ネットワーク上の前記サーバに報告すること(808)
をさらに含む、請求項6に記載の方法。 - 装置であって、
ユーザデバイス(150)の使用履歴に基づいて前記ユーザデバイスの異常使用を検出し、前記異常使用の情報を機械学習機能(210)に入力し、前記機械学習機能の出力からサイバー脅威の特性を決定し、前記サイバー脅威の前記特性に基づいて前記ユーザデバイスが実行する自動アクションを決定し、かつ、前記自動アクションを実行して前記サイバー脅威に応答するように前記ユーザデバイスへ命令するよう構成されているプロセッサ(204、302、337)を備える、装置。 - 前記サイバー脅威の前記特性が前記ユーザデバイスを介してあるタイプのデータにアクセスする脅威を含むとの判定に応答して、前記プロセッサが、前記タイプのデータへのアクセス要求に応答するための虚偽情報(414)を提供するように前記ユーザデバイスへ命令するよう構成されている、請求項8に記載の装置。
- 前記サイバー脅威の前記特性が前記ユーザデバイスのメモリ(206、306、338、406、506)内に格納されているデータの情報漏洩に対する脅威を含むとの判定に応答して、前記プロセッサが、前記データを消去するように前記ユーザデバイスへ命令するよう構成されている、請求項8又は9に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/647,173 | 2017-07-11 | ||
US15/647,173 US10419468B2 (en) | 2017-07-11 | 2017-07-11 | Cyber security system with adaptive machine learning features |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019032828A true JP2019032828A (ja) | 2019-02-28 |
JP7114375B2 JP7114375B2 (ja) | 2022-08-08 |
Family
ID=62916443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018131191A Active JP7114375B2 (ja) | 2017-07-11 | 2018-07-11 | 適応型機械学習機能を有するサイバーセキュリティシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10419468B2 (ja) |
EP (1) | EP3428827B1 (ja) |
JP (1) | JP7114375B2 (ja) |
KR (1) | KR102498168B1 (ja) |
CN (1) | CN109246072B (ja) |
SG (1) | SG10201805535SA (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10963790B2 (en) | 2017-04-28 | 2021-03-30 | SparkCognition, Inc. | Pre-processing for data-driven model creation |
US10623432B2 (en) * | 2017-06-21 | 2020-04-14 | International Business Machines Corporation | Mitigating security risks utilizing continuous device image reload with data integrity |
US11095678B2 (en) | 2017-07-12 | 2021-08-17 | The Boeing Company | Mobile security countermeasures |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US10614071B1 (en) | 2017-11-27 | 2020-04-07 | Lacework Inc. | Extensible query interface for dynamic data compositions and filter applications |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US12021888B1 (en) | 2017-11-27 | 2024-06-25 | Lacework, Inc. | Cloud infrastructure entitlement management by a data platform |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
US11894984B2 (en) | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US11941114B1 (en) * | 2018-01-31 | 2024-03-26 | Vivint, Inc. | Deterrence techniques for security and automation systems |
US10038611B1 (en) * | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US20210012003A1 (en) * | 2018-03-20 | 2021-01-14 | Sony Corporation | Information processing apparatus and information processing method |
US20200036743A1 (en) * | 2018-07-25 | 2020-01-30 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for predicting the likelihood of cyber-threats leveraging intelligence associated with hacker communities |
CN110943961B (zh) | 2018-09-21 | 2022-06-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备以及存储介质 |
US11128668B2 (en) * | 2018-12-04 | 2021-09-21 | International Business Machines Corporation | Hybrid network infrastructure management |
US11050793B2 (en) | 2018-12-19 | 2021-06-29 | Abnormal Security Corporation | Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior |
US11431738B2 (en) | 2018-12-19 | 2022-08-30 | Abnormal Security Corporation | Multistage analysis of emails to identify security threats |
US11824870B2 (en) | 2018-12-19 | 2023-11-21 | Abnormal Security Corporation | Threat detection platforms for detecting, characterizing, and remediating email-based threats in real time |
CN109823346B (zh) * | 2019-01-23 | 2020-10-30 | 广州德晟人工智能科技有限公司 | 基于大数据主动安全预警系统及方法 |
WO2020159439A1 (en) * | 2019-01-29 | 2020-08-06 | Singapore Telecommunications Limited | System and method for network anomaly detection and analysis |
CN109857611A (zh) * | 2019-01-31 | 2019-06-07 | 泰康保险集团股份有限公司 | 基于区块链的硬件测试方法及装置、存储介质和电子设备 |
JP7282195B2 (ja) * | 2019-03-05 | 2023-05-26 | シーメンス インダストリー ソフトウェア インコーポレイテッド | 組み込みソフトウェアアプリケーションのための機械学習ベースの異常検出 |
US11281629B2 (en) * | 2019-03-15 | 2022-03-22 | International Business Machines Corporation | Using and training a machine learning module to determine actions to be taken in response to file system events in a file system |
US11386208B1 (en) * | 2019-05-16 | 2022-07-12 | Ca, Inc. | Systems and methods for malware detection using localized machine learning |
US11824872B1 (en) * | 2019-05-31 | 2023-11-21 | United Services Automobile Association (Usaa) | Method and apparatus for anomaly detection for user behavior |
US20220237268A1 (en) * | 2019-06-11 | 2022-07-28 | Sony Group Corporation | Information processing method, information processing device, and program |
US11341238B2 (en) * | 2019-09-09 | 2022-05-24 | Aptiv Technologies Limited | Electronic device intrusion detection |
US10805801B1 (en) * | 2019-10-02 | 2020-10-13 | International Business Machines Corporation | Automatic mobile device usage restriction |
US11611576B2 (en) * | 2019-12-11 | 2023-03-21 | GE Precision Healthcare LLC | Methods and systems for securing an imaging system |
US11429069B2 (en) | 2019-12-16 | 2022-08-30 | Hamilton Sundstrand Corporation | Real time output control based on machine learning hardware implementation |
US11783235B2 (en) | 2019-12-16 | 2023-10-10 | Hamilton Sundstrand Corporation | Real time output control in hardware based on machine learning |
KR102118588B1 (ko) * | 2019-12-19 | 2020-06-03 | 주식회사 유니온플레이스 | 전용 인공 지능 시스템 |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US10873592B1 (en) | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
US11470042B2 (en) | 2020-02-21 | 2022-10-11 | Abnormal Security Corporation | Discovering email account compromise through assessments of digital activities |
US11997125B2 (en) | 2020-02-24 | 2024-05-28 | Strikeready Inc. | Automated actions in a security platform |
CN115136080A (zh) * | 2020-02-28 | 2022-09-30 | 纳米电子成像有限公司 | 用于智能地仿真工厂控制系统和模拟响应数据的方法、系统和装置 |
US11477234B2 (en) | 2020-02-28 | 2022-10-18 | Abnormal Security Corporation | Federated database for establishing and tracking risk of interactions with third parties |
US11790060B2 (en) | 2020-03-02 | 2023-10-17 | Abnormal Security Corporation | Multichannel threat detection for protecting against account compromise |
US11252189B2 (en) | 2020-03-02 | 2022-02-15 | Abnormal Security Corporation | Abuse mailbox for facilitating discovery, investigation, and analysis of email-based threats |
US11451576B2 (en) * | 2020-03-12 | 2022-09-20 | Abnormal Security Corporation | Investigation of threats using queryable records of behavior |
US11470108B2 (en) | 2020-04-23 | 2022-10-11 | Abnormal Security Corporation | Detection and prevention of external fraud |
US20210392500A1 (en) * | 2020-06-11 | 2021-12-16 | Apple Inc. | Network interface device |
KR102370483B1 (ko) * | 2020-06-19 | 2022-03-04 | 숭실대학교 산학협력단 | 하드웨어 추상화 계층을 이용하는 자원 모니터링 장치 및 방법 |
US11483375B2 (en) | 2020-06-19 | 2022-10-25 | Microsoft Technology Licensing, Llc | Predictive model application for file upload blocking determinations |
RU2770146C2 (ru) * | 2020-08-24 | 2022-04-14 | Акционерное общество "Лаборатория Касперского" | Система и способ защиты устройств пользователя |
US11496522B2 (en) | 2020-09-28 | 2022-11-08 | T-Mobile Usa, Inc. | Digital on-demand coupons for security service of communications system |
US11546368B2 (en) | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
US12032702B2 (en) * | 2020-10-23 | 2024-07-09 | International Business Machines Corporation | Automated health-check risk assessment of computing assets |
US11528242B2 (en) | 2020-10-23 | 2022-12-13 | Abnormal Security Corporation | Discovering graymail through real-time analysis of incoming email |
US11687648B2 (en) | 2020-12-10 | 2023-06-27 | Abnormal Security Corporation | Deriving and surfacing insights regarding security threats |
US11775693B1 (en) * | 2020-12-10 | 2023-10-03 | University Of Florida Research Foundation, Inc. | Hardware trojan detection using path delay based side-channel analysis and reinforcement learning |
US12028363B2 (en) * | 2021-04-15 | 2024-07-02 | Bank Of America Corporation | Detecting bad actors within information systems |
US11930025B2 (en) * | 2021-04-15 | 2024-03-12 | Bank Of America Corporation | Threat detection and prevention for information systems |
US11831661B2 (en) | 2021-06-03 | 2023-11-28 | Abnormal Security Corporation | Multi-tiered approach to payload detection for incoming communications |
CN114500038A (zh) * | 2022-01-24 | 2022-05-13 | 深信服科技股份有限公司 | 网络安全检测方法、装置、电子设备及可读存储介质 |
US11658881B1 (en) | 2022-06-30 | 2023-05-23 | Bank Of America Corporation | System and method for predicting anomalous requests and preventing anomalous interactions in a network |
CN116467102B (zh) * | 2023-05-12 | 2023-11-14 | 杭州天卓网络有限公司 | 一种基于边缘算法的故障检测方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322261A (ja) * | 2005-05-27 | 2005-11-17 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
US20150213246A1 (en) * | 2010-11-29 | 2015-07-30 | Biocatch Ltd. | Method, device, and system of generating fraud-alerts for cyber-attacks |
JP2016511847A (ja) * | 2012-12-06 | 2016-04-21 | ザ・ボーイング・カンパニーThe Boeing Company | 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE458497T1 (de) * | 1998-09-11 | 2010-03-15 | Curis Inc | Antagonisten von 'hedgehog' und 'patched' zur inhibierung des wachstums und der differenzierung von zellen und geweben, als auch deren verwendungen |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
US7934103B2 (en) * | 2002-04-17 | 2011-04-26 | Computer Associates Think, Inc. | Detecting and countering malicious code in enterprise networks |
CN1333552C (zh) * | 2005-03-23 | 2007-08-22 | 北京首信科技有限公司 | 基于机器学习的用户行为异常的检测方法 |
WO2008001972A1 (en) | 2006-06-26 | 2008-01-03 | The Industry & Academic Cooperation In Chungnam National University | Method for proactively preventing wireless attacks and apparatus thereof |
US8181250B2 (en) | 2008-06-30 | 2012-05-15 | Microsoft Corporation | Personalized honeypot for detecting information leaks and security breaches |
US8402546B2 (en) | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US9117076B2 (en) | 2012-03-14 | 2015-08-25 | Wintermute, Llc | System and method for detecting potential threats by monitoring user and system behavior associated with computer and network activity |
CN103138986B (zh) * | 2013-01-09 | 2016-08-03 | 天津大学 | 一种基于可视分析的网站异常访问行为的检测方法 |
US9185083B1 (en) | 2013-05-23 | 2015-11-10 | The Boeing Company | Concealing data within encoded audio signals |
US9395810B2 (en) | 2013-05-28 | 2016-07-19 | The Boeing Company | Ubiquitous natural user system |
US9904356B2 (en) | 2013-05-28 | 2018-02-27 | The Boeing Company | Tracking a user to support tasks performed on complex-system components |
CN105409265B (zh) | 2013-08-29 | 2019-09-06 | 诺基亚技术有限公司 | 用于自适应安全性的方法和装置 |
US9262641B1 (en) | 2013-08-29 | 2016-02-16 | The Boeing Company | System and methods of providing data to a mobile computing device |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US20150242760A1 (en) | 2014-02-21 | 2015-08-27 | Microsoft Corporation | Personalized Machine Learning System |
US10382454B2 (en) * | 2014-09-26 | 2019-08-13 | Mcafee, Llc | Data mining algorithms adopted for trusted execution environment |
CN104283889B (zh) * | 2014-10-20 | 2018-04-24 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
US10102362B2 (en) | 2014-12-26 | 2018-10-16 | Reliance Jio Infocomm Limited | Method and system of silent biometric security privacy protection for smart devices |
US20160283860A1 (en) | 2015-03-25 | 2016-09-29 | Microsoft Technology Licensing, Llc | Machine Learning to Recognize Key Moments in Audio and Video Calls |
CN106230849B (zh) * | 2016-08-22 | 2019-04-19 | 中国科学院信息工程研究所 | 一种基于用户行为的智能设备机器学习安全监测系统 |
CN106778259B (zh) * | 2016-12-28 | 2020-01-10 | 北京明朝万达科技股份有限公司 | 一种基于大数据机器学习的异常行为发现方法及系统 |
-
2017
- 2017-07-11 US US15/647,173 patent/US10419468B2/en active Active
-
2018
- 2018-06-14 KR KR1020180068355A patent/KR102498168B1/ko active IP Right Grant
- 2018-06-27 SG SG10201805535SA patent/SG10201805535SA/en unknown
- 2018-07-02 CN CN201810706882.1A patent/CN109246072B/zh active Active
- 2018-07-06 EP EP18182207.3A patent/EP3428827B1/en active Active
- 2018-07-11 JP JP2018131191A patent/JP7114375B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322261A (ja) * | 2005-05-27 | 2005-11-17 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
US20150213246A1 (en) * | 2010-11-29 | 2015-07-30 | Biocatch Ltd. | Method, device, and system of generating fraud-alerts for cyber-attacks |
JP2016511847A (ja) * | 2012-12-06 | 2016-04-21 | ザ・ボーイング・カンパニーThe Boeing Company | 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング |
Also Published As
Publication number | Publication date |
---|---|
EP3428827B1 (en) | 2021-03-17 |
CN109246072B (zh) | 2023-06-16 |
EP3428827A1 (en) | 2019-01-16 |
US20190020669A1 (en) | 2019-01-17 |
KR20190006901A (ko) | 2019-01-21 |
JP7114375B2 (ja) | 2022-08-08 |
US10419468B2 (en) | 2019-09-17 |
KR102498168B1 (ko) | 2023-02-08 |
CN109246072A (zh) | 2019-01-18 |
SG10201805535SA (en) | 2019-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7114375B2 (ja) | 適応型機械学習機能を有するサイバーセキュリティシステム | |
US11658992B2 (en) | Lateral movement candidate detection in a computer network | |
US10547642B2 (en) | Security via adaptive threat modeling | |
US10447708B2 (en) | Server drift monitoring | |
US10454955B2 (en) | Real-time contextual monitoring intrusion detection and prevention | |
US10924517B2 (en) | Processing network traffic based on assessed security weaknesses | |
US9756066B2 (en) | Secure behavior analysis over trusted execution environment | |
US9740859B2 (en) | Threat detection using reputation data | |
US9104864B2 (en) | Threat detection through the accumulated detection of threat characteristics | |
GB2548270B (en) | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US9571512B2 (en) | Threat detection using endpoint variance | |
US9892270B2 (en) | System and method for programmably creating and customizing security applications via a graphical user interface | |
WO2018004600A1 (en) | Proactive network security using a health heartbeat | |
US20230412620A1 (en) | System and methods for cybersecurity analysis using ueba and network topology data and trigger - based network remediation | |
US10262137B1 (en) | Security recommendations based on incidents of malware | |
US20240031380A1 (en) | Unifying of the network device entity and the user entity for better cyber security modeling along with ingesting firewall rules to determine pathways through a network | |
WO2016097686A1 (en) | Monitoring variations in observable events for threat detection | |
US20220385683A1 (en) | Threat management using network traffic to determine security states | |
Hamlin | Regulating and Protecting Home IoT Devices and Broadband Connected Networks | |
Hafeez | A Platform for Safer and Smarter Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7114375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |