JP2020509511A - 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 - Google Patents
悪意のあるコンピューティングイベントを検出するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2020509511A JP2020509511A JP2019562252A JP2019562252A JP2020509511A JP 2020509511 A JP2020509511 A JP 2020509511A JP 2019562252 A JP2019562252 A JP 2019562252A JP 2019562252 A JP2019562252 A JP 2019562252A JP 2020509511 A JP2020509511 A JP 2020509511A
- Authority
- JP
- Japan
- Prior art keywords
- computing
- propensity score
- malicious
- event
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000004458 analytical method Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 description 38
- 239000003795 chemical substances by application Substances 0.000 description 28
- 238000010586 diagram Methods 0.000 description 9
- 230000006399 behavior Effects 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 238000001514 detection method Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 239000004744 fabric Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本願は、代理人整理番号007160.1272U1によって識別され、「Systems and Methods for Evaluating Security Services」と題された、2017年2月14日出願の、Pieter Viljoenによる米国特許出願第15/432,905号の全体を参照により組み込む。
Claims (20)
- 悪意のあるコンピューティングイベントを検出するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法が、
企業内で検出された複数のコンピューティングイベントのそれぞれについて、現在利用可能なセキュリティ情報に基づいて前記コンピューティングイベントが悪意のあるものである可能性を示す初期傾向スコアを判定することと、
各コンピューティングイベントの前記初期傾向スコアを、悪意のあるコンピューティングイベントを示す最小傾向スコアを表す閾値傾向スコアと比較することによって、悪意のある又は悪意のないものとして各コンピューティングイベントの初期分類を判定することと、
前記コンピューティングイベントに対する前記初期傾向スコアが判定された後に、各コンピューティングイベントについて、
前記初期傾向スコアが判定されたときに利用できなかった新しいセキュリティ情報に基づいて更新された傾向スコアと、
前記更新された傾向スコアを前記閾値傾向スコアと比較することによって更新された分類と、を判定することと、
各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する頻度を判定することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する程度を計算することと、
前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度に基づいて前記閾値傾向スコアを調整することによって、前記企業をセキュリティ脅威から保護することと、を含む、方法。 - 前記複数のコンピューティングイベントが、
前記企業内のエンドポイントデバイス上にファイルをダウンロードする試みと、
前記企業内から外部エンティティに機密情報を配信する試みと、
前記外部エンティティによる、前記企業内の前記機密情報にアクセスする試みと、のうちの少なくとも1つを含む、請求項1に記載の方法。 - バックエンドセキュリティサーバにおいて、前記企業内の少なくとも1つのエンドポイントデバイスにインストールされたセキュリティエージェントから前記複数のコンピューティングイベントを受信することを更に含む、請求項1に記載の方法。
- 前記エンドポイントデバイス上で検出された少なくとも1つのコンピューティングイベントを受信することは、前記コンピューティングイベントが検出された時点での前記エンドポイントデバイスの構成の少なくとも一部分を受信することを更に含み、
前記コンピューティングイベントの前記更新された傾向スコアを判定することは、前記新しいセキュリティ情報を使用して前記エンドポイントデバイスの前記構成を再分析することを含む、請求項3に記載の方法。 - 各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する前記頻度を判定することが、
悪意のあるものとしての初期分類と悪意のないものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陽性率を判定することと、
悪意のないものとしての初期分類と悪意のあるものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陰性率を判定することと、を含む、請求項1に記載の方法。 - 前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度を計算することが、前記偽陰性率に対する前記偽陽性率の比を計算することを含む、請求項5に記載の方法。
- 前記閾値傾向スコアを調整することが、
前記企業内に実装されたセキュリティサービスの所望の厳格性に対応する偽陽性対偽陰性の所望の比を前記企業から受信することであって、偽陽性対偽陰性の高い比は厳格なセキュリティサービスに対応する、ことと、
前記複数のコンピューティングイベントの前記初期傾向スコア及び前記更新された傾向スコアの遡及的分析に基づいて、前記偽陽性対偽陰性の所望の比を生成する最適な閾値傾向スコアを判定することと、を含む、請求項6に記載の方法。 - 初期傾向スコアが偽陽性であったコンピューティングイベントを識別することと、
同様のコンピューティングイベントが悪意のないものとして分類されるように、前記識別されたコンピューティングイベントを前記企業内のホワイトリストに追加することと、を更に含む、請求項5に記載の方法。 - 前記閾値傾向スコアを調整することが、前記識別されたコンピューティングイベントを前記ホワイトリストに追加した後に、前記閾値傾向スコアを減少させることを含む、請求項8に記載の方法。
- 悪意のあるコンピューティングイベントを検出するためのシステムであって、前記システムが、
メモリに記憶されているスコアリングモジュールであって、企業内で検出された複数のコンピューティングイベントのそれぞれについて、
現在利用可能なセキュリティ情報に基づいて前記コンピューティングイベントが悪意のあるものである可能性を示す初期傾向スコアと、
前記初期傾向スコアが判定されたときに利用できなかった新しいセキュリティ情報に基づいて更新された傾向スコアと、を判定する、スコアリングモジュールと、
メモリに記憶されている分類モジュールであって、各コンピューティングイベントについて、
前記コンピューティングイベントの前記初期傾向スコアを、悪意のあるコンピューティングイベントを示す最小傾向スコアを表す閾値傾向スコアと比較することによって、悪意のある又は悪意のないものとしての初期分類と、
前記コンピューティングイベントの前記更新された傾向スコアを前記閾値傾向スコアと比較することによって、更新された分類と、を判定する、分類モジュールと、
メモリに記憶されている計算モジュールであって、各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する頻度を判定することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する程度を計算する、計算モジュールと、
メモリに記憶されているセキュリティモジュールであって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度に基づいて前記閾値傾向スコアを調整することによって、前記企業をセキュリティ脅威から保護する、セキュリティモジュールと、
前記スコアリングモジュール、前記分類モジュール、前記計算モジュール、及び前記セキュリティモジュールを実行するように構成された少なくとも1つの物理プロセッサと、を備える、システム。 - 前記複数のコンピューティングイベントが、
前記企業内のエンドポイントデバイス上にファイルをダウンロードする試みと、
前記企業内から外部エンティティに機密情報を配信する試みと、
前記外部エンティティによる、前記企業内の前記機密情報にアクセスする試みと、のうちの少なくとも1つを含む、請求項10に記載のシステム。 - バックエンドセキュリティサーバ内に実装された、前記スコアリングモジュールが、前記企業内の少なくとも1つのエンドポイントデバイスにインストールされたセキュリティエージェントから前記複数のコンピューティングイベントを更に受信する、請求項10に記載のシステム。
- 前記スコアリングモジュールは、前記コンピューティングイベントが検出された時点での前記エンドポイントデバイスの構成の少なくとも一部分を更に受信し、
前記スコアリングモジュールは、前記新しいセキュリティ情報を使用して前記エンドポイントデバイスの前記構成を再分析することによって、前記コンピューティングイベントの前記更新された傾向スコアを判定する、請求項12に記載のシステム。 - 前記計算モジュールが、
悪意のあるものとしての初期分類と悪意のないものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陽性率を判定することと、
悪意のないものとしての初期分類と悪意のあるものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陰性率を判定することと、によって、各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する前記頻度を判定する、請求項10に記載のシステム。 - 前記計算モジュールが、前記偽陰性率に対する前記偽陽性率の比を計算することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度を計算する、請求項14に記載のシステム。
- 前記セキュリティモジュールが、
前記企業内に実装されたセキュリティサービスの所望の厳格性に対応する偽陽性対偽陰性の所望の比を前記企業から受信することであって、偽陽性対偽陰性の高い比は厳格なセキュリティサービスに対応する、ことと、
前記複数のコンピューティングイベントの前記初期傾向スコア及び前記更新された傾向スコアの遡及的分析に基づいて、前記偽陽性対偽陰性の所望の比を生成する最適な閾値傾向スコアを判定することと、によって、前記閾値傾向スコアを調整する、請求項15に記載のシステム。 - 前記セキュリティモジュールが更に、
初期傾向スコアが偽陽性であったコンピューティングイベントを識別し、
同様のコンピューティングイベントが悪意のないものとして分類されるように、前記識別されたコンピューティングイベントを前記企業内のホワイトリストに追加する、請求項16に記載のシステム。 - 前記セキュリティモジュールが、前記識別されたコンピューティングイベントを前記ホワイトリストに追加した後に、前記閾値傾向スコアを減少させることによって、前記閾値傾向スコアを調整する、請求項17に記載のシステム。
- 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
企業内で検出された複数のコンピューティングイベントのそれぞれについて、現在利用可能なセキュリティ情報に基づいて前記コンピューティングイベントが悪意のあるものである可能性を示す初期傾向スコアを判定させ、
各コンピューティングイベントの前記初期傾向スコアを、悪意のあるコンピューティングイベントを示す最小傾向スコアを表す閾値傾向スコアと比較することによって、悪意のある又は悪意のないものとして各コンピューティングイベントの初期分類を判定させ、
前記コンピューティングイベントに対する前記初期傾向スコアが判定された後に、各コンピューティングイベントについて、
前記初期傾向スコアが判定されたときに利用できなかった新しいセキュリティ情報に基づいて更新された傾向スコアと、
前記更新された傾向スコアを前記閾値傾向スコアと比較することによって更新された分類と、を判定させ、
各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する頻度を判定することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する程度を計算させ、
前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度に基づいて前記閾値傾向スコアを調整することによって、前記企業をセキュリティ脅威から保護させる、コンピュータ可読媒体。 - 前記複数のコンピューティングイベントが、
前記企業内のエンドポイントデバイス上にファイルをダウンロードする試みと、
前記企業内から外部エンティティに機密情報を配信する試みと、
前記外部エンティティによる、前記企業内の前記機密情報にアクセスする試みと、のうちの少なくとも1つを含む、請求項19に記載のコンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/431,795 US10320818B2 (en) | 2017-02-14 | 2017-02-14 | Systems and methods for detecting malicious computing events |
US15/431,795 | 2017-02-14 | ||
PCT/US2018/017945 WO2018152087A1 (en) | 2017-02-14 | 2018-02-13 | Systems and methods for detecting malicious computing events |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020509511A true JP2020509511A (ja) | 2020-03-26 |
JP6756933B2 JP6756933B2 (ja) | 2020-09-16 |
Family
ID=61283365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019562252A Active JP6756933B2 (ja) | 2017-02-14 | 2018-02-13 | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10320818B2 (ja) |
EP (1) | EP3583535A1 (ja) |
JP (1) | JP6756933B2 (ja) |
CN (1) | CN110383278A (ja) |
WO (1) | WO2018152087A1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2526501A (en) | 2013-03-01 | 2015-11-25 | Redowl Analytics Inc | Modeling social behavior |
US10320818B2 (en) * | 2017-02-14 | 2019-06-11 | Symantec Corporation | Systems and methods for detecting malicious computing events |
US11888859B2 (en) | 2017-05-15 | 2024-01-30 | Forcepoint Llc | Associating a security risk persona with a phase of a cyber kill chain |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
WO2019136282A1 (en) * | 2018-01-04 | 2019-07-11 | Opaq Networks, Inc. | Control maturity assessment in security operations environments |
US10965697B2 (en) | 2018-01-31 | 2021-03-30 | Micro Focus Llc | Indicating malware generated domain names using digits |
US11108794B2 (en) * | 2018-01-31 | 2021-08-31 | Micro Focus Llc | Indicating malware generated domain names using n-grams |
US10911481B2 (en) | 2018-01-31 | 2021-02-02 | Micro Focus Llc | Malware-infected device identifications |
CN110324274B (zh) * | 2018-03-28 | 2022-05-31 | 华为技术有限公司 | 控制终端接入网络的方法及网元 |
US11314787B2 (en) | 2018-04-18 | 2022-04-26 | Forcepoint, LLC | Temporal resolution of an entity |
RU2708356C1 (ru) * | 2018-06-29 | 2019-12-05 | Акционерное общество "Лаборатория Касперского" | Система и способ двухэтапной классификации файлов |
US11810012B2 (en) | 2018-07-12 | 2023-11-07 | Forcepoint Llc | Identifying event distributions using interrelated events |
US11755584B2 (en) | 2018-07-12 | 2023-09-12 | Forcepoint Llc | Constructing distributions of interrelated event features |
US11436512B2 (en) | 2018-07-12 | 2022-09-06 | Forcepoint, LLC | Generating extracted features from an event |
US10949428B2 (en) | 2018-07-12 | 2021-03-16 | Forcepoint, LLC | Constructing event distributions via a streaming scoring operation |
US11811799B2 (en) | 2018-08-31 | 2023-11-07 | Forcepoint Llc | Identifying security risks using distributions of characteristic features extracted from a plurality of events |
US11025659B2 (en) | 2018-10-23 | 2021-06-01 | Forcepoint, LLC | Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors |
US11171980B2 (en) | 2018-11-02 | 2021-11-09 | Forcepoint Llc | Contagion risk detection, analysis and protection |
US11295011B2 (en) * | 2019-01-08 | 2022-04-05 | Vmware, Inc. | Event-triggered behavior analysis |
US11245720B2 (en) | 2019-06-06 | 2022-02-08 | Micro Focus Llc | Determining whether domain is benign or malicious |
GB201913893D0 (en) * | 2019-09-26 | 2019-11-13 | Palantir Technologies Inc | Cybersecurity event detection system and method |
US11477214B2 (en) * | 2019-12-10 | 2022-10-18 | Fortinet, Inc. | Cloud-based orchestration of incident response using multi-feed security event classifications with machine learning |
US11570197B2 (en) | 2020-01-22 | 2023-01-31 | Forcepoint Llc | Human-centric risk modeling framework |
US11630901B2 (en) | 2020-02-03 | 2023-04-18 | Forcepoint Llc | External trigger induced behavioral analyses |
US11429697B2 (en) | 2020-03-02 | 2022-08-30 | Forcepoint, LLC | Eventually consistent entity resolution |
US11836265B2 (en) | 2020-03-02 | 2023-12-05 | Forcepoint Llc | Type-dependent event deduplication |
US11563756B2 (en) | 2020-04-15 | 2023-01-24 | Crowdstrike, Inc. | Distributed digital security system |
US11645397B2 (en) | 2020-04-15 | 2023-05-09 | Crowd Strike, Inc. | Distributed digital security system |
US11568136B2 (en) | 2020-04-15 | 2023-01-31 | Forcepoint Llc | Automatically constructing lexicons from unlabeled datasets |
US11616790B2 (en) | 2020-04-15 | 2023-03-28 | Crowdstrike, Inc. | Distributed digital security system |
US11861019B2 (en) | 2020-04-15 | 2024-01-02 | Crowdstrike, Inc. | Distributed digital security system |
US11711379B2 (en) | 2020-04-15 | 2023-07-25 | Crowdstrike, Inc. | Distributed digital security system |
US11516206B2 (en) | 2020-05-01 | 2022-11-29 | Forcepoint Llc | Cybersecurity system having digital certificate reputation system |
US11544390B2 (en) | 2020-05-05 | 2023-01-03 | Forcepoint Llc | Method, system, and apparatus for probabilistic identification of encrypted files |
US11895158B2 (en) | 2020-05-19 | 2024-02-06 | Forcepoint Llc | Cybersecurity system having security policy visualization |
RU2762528C1 (ru) * | 2020-06-19 | 2021-12-21 | Акционерное общество "Лаборатория Касперского" | Способ обработки событий информационной безопасности перед передачей на анализ |
US11704387B2 (en) | 2020-08-28 | 2023-07-18 | Forcepoint Llc | Method and system for fuzzy matching and alias matching for streaming data sets |
US11190589B1 (en) | 2020-10-27 | 2021-11-30 | Forcepoint, LLC | System and method for efficient fingerprinting in cloud multitenant data loss prevention |
US11836137B2 (en) | 2021-05-19 | 2023-12-05 | Crowdstrike, Inc. | Real-time streaming graph queries |
US20240289458A1 (en) * | 2021-06-11 | 2024-08-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and Device Relating to Decision-Making Threshold |
EP4396703A1 (en) * | 2021-09-03 | 2024-07-10 | Open Text Holdings, Inc. | Systems and methods for asset based event prioritization for remote endpoint security |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
CN114003904B (zh) * | 2021-12-31 | 2022-03-08 | 北京微步在线科技有限公司 | 情报共享方法、装置、计算机设备及存储介质 |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
US20240106838A1 (en) * | 2022-09-23 | 2024-03-28 | Secureworks Corp. | Systems and methods for detecting malicious events |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2015522874A (ja) * | 2012-06-08 | 2015-08-06 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
JP2016536667A (ja) * | 2013-10-04 | 2016-11-24 | ビットディフェンダー アイピーアール マネジメント リミテッド | マルウェア検出のための複雑なスコアリング |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US7287280B2 (en) * | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US7437760B2 (en) * | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
WO2006036763A2 (en) * | 2004-09-22 | 2006-04-06 | Cyberdefender Corporation | System for distributing information using a secure peer-to-peer network |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
US20110047618A1 (en) * | 2006-10-18 | 2011-02-24 | University Of Virginia Patent Foundation | Method, System, and Computer Program Product for Malware Detection, Analysis, and Response |
US8572184B1 (en) * | 2007-10-04 | 2013-10-29 | Bitdefender IPR Management Ltd. | Systems and methods for dynamically integrating heterogeneous anti-spam filters |
US8667583B2 (en) * | 2008-09-22 | 2014-03-04 | Microsoft Corporation | Collecting and analyzing malware data |
US8572007B1 (en) | 2010-10-29 | 2013-10-29 | Symantec Corporation | Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold |
CN103138986B (zh) * | 2013-01-09 | 2016-08-03 | 天津大学 | 一种基于可视分析的网站异常访问行为的检测方法 |
US9679131B2 (en) * | 2013-01-25 | 2017-06-13 | Cybereason Inc. | Method and apparatus for computer intrusion detection |
US9942246B2 (en) * | 2013-09-02 | 2018-04-10 | Shine Security Ltd. | Preemptive event handling |
US9710648B2 (en) * | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US9602525B2 (en) * | 2015-02-27 | 2017-03-21 | Cisco Technology, Inc. | Classification of malware generated domain names |
WO2016177437A1 (en) * | 2015-05-05 | 2016-11-10 | Balabit S.A. | Computer-implemented method for determining computer system security threats, security operations center system and computer program product |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10599837B2 (en) * | 2016-03-31 | 2020-03-24 | International Business Machines Corporation | Detecting malicious user activity |
US20180041533A1 (en) * | 2016-08-03 | 2018-02-08 | Empow Cyber Security Ltd. | Scoring the performance of security products |
US10320818B2 (en) * | 2017-02-14 | 2019-06-11 | Symantec Corporation | Systems and methods for detecting malicious computing events |
US10243977B1 (en) * | 2017-06-21 | 2019-03-26 | Symantec Corporation | Automatically detecting a malicious file using name mangling strings |
-
2017
- 2017-02-14 US US15/431,795 patent/US10320818B2/en active Active
-
2018
- 2018-02-13 JP JP2019562252A patent/JP6756933B2/ja active Active
- 2018-02-13 CN CN201880007320.6A patent/CN110383278A/zh active Pending
- 2018-02-13 WO PCT/US2018/017945 patent/WO2018152087A1/en unknown
- 2018-02-13 EP EP18707533.8A patent/EP3583535A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
JP2015522874A (ja) * | 2012-06-08 | 2015-08-06 | クラウドストライク インコーポレイテッド | カーネルレベル・セキュリティ・エージェント |
JP2016536667A (ja) * | 2013-10-04 | 2016-11-24 | ビットディフェンダー アイピーアール マネジメント リミテッド | マルウェア検出のための複雑なスコアリング |
Also Published As
Publication number | Publication date |
---|---|
WO2018152087A1 (en) | 2018-08-23 |
CN110383278A (zh) | 2019-10-25 |
JP6756933B2 (ja) | 2020-09-16 |
US10320818B2 (en) | 2019-06-11 |
US20180234434A1 (en) | 2018-08-16 |
EP3583535A1 (en) | 2019-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
US10284587B1 (en) | Systems and methods for responding to electronic security incidents | |
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
US20200082081A1 (en) | Systems and methods for threat and information protection through file classification | |
US9838405B1 (en) | Systems and methods for determining types of malware infections on computing devices | |
US9256727B1 (en) | Systems and methods for detecting data leaks | |
US10735468B1 (en) | Systems and methods for evaluating security services | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
US9805204B1 (en) | Systems and methods for determining that files found on client devices comprise sensitive information | |
US10574700B1 (en) | Systems and methods for managing computer security of client computing machines | |
CA2915068C (en) | Systems and methods for directing application updates | |
US10250588B1 (en) | Systems and methods for determining reputations of digital certificate signers | |
US9385869B1 (en) | Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions | |
JP2019515388A (ja) | セキュリティリスクプロファイルを決定するためのシステム及び方法 | |
US8528090B2 (en) | Systems and methods for creating customized confidence bands for use in malware detection | |
US9332025B1 (en) | Systems and methods for detecting suspicious files | |
US10366233B1 (en) | Systems and methods for trichotomous malware classification | |
US9934378B1 (en) | Systems and methods for filtering log files | |
US9166995B1 (en) | Systems and methods for using user-input information to identify computer security threats | |
JP2020510939A (ja) | データ損失防止ポリシーを施行するためのシステム及び方法 | |
US9900330B1 (en) | Systems and methods for identifying potentially risky data users within organizations | |
US9942248B1 (en) | Systems and methods for adjusting behavioral detection heuristics | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190731 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6756933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |