JP2021530807A - コンピュータセキュリティインシデントを報告するためのシステムおよび方法 - Google Patents
コンピュータセキュリティインシデントを報告するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2021530807A JP2021530807A JP2021502894A JP2021502894A JP2021530807A JP 2021530807 A JP2021530807 A JP 2021530807A JP 2021502894 A JP2021502894 A JP 2021502894A JP 2021502894 A JP2021502894 A JP 2021502894A JP 2021530807 A JP2021530807 A JP 2021530807A
- Authority
- JP
- Japan
- Prior art keywords
- routine
- security
- text message
- alert
- forensic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004891 communication Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 8
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000007792 addition Methods 0.000 claims description 5
- 238000002360 preparation method Methods 0.000 claims description 5
- 238000001514 detection method Methods 0.000 abstract description 25
- 238000004458 analytical method Methods 0.000 abstract description 10
- 239000002131 composite material Substances 0.000 abstract description 3
- 238000011156 evaluation Methods 0.000 description 10
- 238000007781 pre-processing Methods 0.000 description 10
- 239000012634 fragment Substances 0.000 description 8
- 238000003066 decision tree Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 7
- 230000001960 triggered effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 150000001875 compounds Chemical class 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004374 forensic analysis Methods 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000008094 contradictory effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012806 monitoring device Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/026—Capturing of monitoring data using flow identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/23—Reliability checks, e.g. acknowledgments or fault reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0686—Additional information in the notification, e.g. enhancement of specific meta-data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
ここで、[%val_i]は、IPアドレス、日付、ファイルサイズなどを含むアイテムのプレースホルダを示す。アラートテンプレートは、専用のテンプレートリポジトリ29に格納され得るか、あるいはシナリオリポジトリ19に含まれ得る。一例では、アラートテンプレートは、たとえば、それぞれのシナリオのXML、バイトコード、またはPrologエンコーディングの一部として、関連するシナリオとともにコード化され得る。
Claims (20)
- コンピュータセキュリティ脅威から複数のクライアントシステムを保護するように構成されたサーバコンピュータシステムの少なくとも1つのハードウェアプロセッサを用いて、
フォレンジックインジケータの受信に応じて、複数のルーチンから第1のセキュリティ属性を評価するための第1のルーチンを選択することであって、前記第1のルーチンは、前記フォレンジックインジケータに従って選択され、前記フォレンジックインジケータは、前記複数のクライアントシステムのうちのクライアントシステムと別のパーティとの間のネットワークフローを特徴付ける複数のメタデータ要素を含む、選択することと、
前記複数のルーチンから、第2のセキュリティ属性を評価するための第2のルーチンを選択することであって、前記第2のルーチンは、前記第1のルーチンを実行した結果に従って選択される、選択することと、
前記第1のルーチンの選択に応じて、第1のテキストメッセージを、前記クライアントシステムがコンピュータセキュリティ脅威にさらされているか否かを示すセキュリティアラートに追加することであって、前記第1のテキストメッセージは、前記第1のルーチンに従って選択された第1のメッセージテンプレートに従って決定される、追加することと、
前記第2のルーチンの選択に応じて、第2のテキストメッセージを前記セキュリティアラートに追加することであって、前記第2のテキストメッセージは、前記第2のルーチンに従って選択された第2のメッセージテンプレートに従って決定される、追加することと、
前記セキュリティアラートを人間のオペレータに表示するように構成された管理デバイスに前記セキュリティアラートを送信することと
を行うステップを含む方法。 - 請求項1に記載の方法であって、前記第1のセキュリティ属性を評価することは、第3のセキュリティ属性を評価することを含み、前記方法はさらに、前記サーバコンピュータシステムの少なくとも1つのハードウェアプロセッサを用いて、
前記複数のルーチンから、前記第3のセキュリティ属性を評価するための第3のルーチンを選択することと、
前記管理デバイスへの送信の準備として、第3のテキストメッセージを前記セキュリティアラートに追加することであって、前記第3のテキストメッセージは、前記第3のルーチンに従って選択された第3のメッセージテンプレートに従って決定される、追加することと
を行うステップを含む、方法。 - 請求項2に記載の方法であって、前記第1のテキストメッセージは、アクティブ化された場合に前記第3のテキストメッセージを表示させるハイパーリンクを含む、方法。
- 請求項1に記載の方法であって、前記サーバコンピュータシステムの少なくとも1つのハードウェアプロセッサを用いて、
前記クライアントシステムが前記コンピュータセキュリティ脅威にさらされているか否かを示す判断を決定することであって、前記判断は、前記第1のルーチンを実行した結果と、前記第2のルーチンを実行した別の結果とに従って決定される、決定することと、
前記管理デバイスへの送信の準備として、前記判断のインジケータを前記セキュリティアラートに追加することと
を行うステップをさらに含む方法。 - 請求項1に記載の方法であって、前記第1のメッセージテンプレートはプレースホルダを含み、前記第1のテキストメッセージを決定することは、前記プレースホルダを、前記第1のルーチンを実行した前記結果に従って決定された前記第1のセキュリティ属性の値に置き換えることを含む、方法。
- 請求項1に記載の方法であって、前記第1のテキストメッセージは、前記クライアントシステムのデバイスタイプのインジケータと、前記別のパーティの地理的場所のインジケータと、電子通信の発生時間のインジケータとを含むグループから選択されるアイテムを含む、方法。
- 請求項1に記載の方法であって、前記複数のメタデータ要素は、前記複数のメタデータ要素のうちの別の要素に従って計算されたタグ付け要素を含む、方法。
- 請求項1に記載の方法であって、前記第1のテキストメッセージは、前記人間のオペレータが前記複数のルーチンから前記第1のルーチンを識別できるようにする識別子を含む、方法。
- 請求項1に記載の方法であって、前記第1のテキストメッセージは、アクティブ化された場合に前記第1のセキュリティ属性の値を表示させるハイパーリンクを含む、方法。
- コンピュータセキュリティ脅威から複数のクライアントシステムを保護するように構成されたサーバコンピュータシステムであって、前記サーバコンピュータシステムは、フォレンジックアナライザと前記フォレンジックアナライザに接続されたアラートマネージャとを実行するように構成された少なくとも1つのハードウェアプロセッサを含み、
前記フォレンジックアナライザは、
フォレンジックインジケータの受信に応じて、複数のルーチンから第1のセキュリティ属性を評価するための第1のルーチンを選択することであって、前記第1のルーチンは、前記フォレンジックインジケータに従って選択され、前記フォレンジックインジケータは、前記複数のクライアントシステムのうちのクライアントシステムと別のパーティとの間のネットワークフローを特徴付ける複数のメタデータ要素を含む、選択することと、
前記複数のルーチンから第2のセキュリティ属性を評価するための第2のルーチンを選択することであって、前記第2のルーチンは、前記第1のルーチンを実行した結果に従って選択される、選択することと
を行うように構成され、
前記アラートマネージャは、
前記フォレンジックアナライザが前記第1のルーチンを選択することに応じて、第1のテキストメッセージを、前記クライアントシステムがコンピュータセキュリティ脅威にさらされているか否かを示すセキュリティアラートに追加することであって、前記第1のテキストメッセージは、前記第1のルーチンに従って選択された第1のメッセージテンプレートに従って決定される、追加することと、
前記フォレンジックアナライザが第2のセキュリティアルゴリズムを選択することに応じて、前記セキュリティアラートに第2のテキストメッセージを追加することであって、前記第2のテキストメッセージは、前記第2のルーチンに従って選択された第2のメッセージテンプレートに従って決定される、追加することと、
前記セキュリティアラートを人間のオペレータに表示するように構成された管理デバイスに前記セキュリティアラートを送信することと
を行うように構成される、
サーバコンピュータシステム。 - 請求項10に記載のサーバコンピュータシステムであって、前記第1のセキュリティ属性を評価することは、第3のセキュリティ属性を評価することを含み、
前記フォレンジックアナライザはさらに、前記複数のルーチンから、前記第3のセキュリティ属性を評価するための第3のルーチンを選択するように構成され、
前記アラートマネージャはさらに、前記管理デバイスへの送信の準備として、第3のテキストメッセージを前記セキュリティアラートに追加するように構成され、前記第3のテキストメッセージは、前記第3のルーチンに従って選択された第3のメッセージテンプレートに従って決定される、
サーバコンピュータシステム。 - 請求項11に記載のサーバコンピュータシステムであって、前記第1のテキストメッセージは、アクティブ化された場合に前記第3のテキストメッセージを表示させるハイパーリンクを含む、サーバコンピュータシステム。
- 請求項10に記載のサーバコンピュータシステムであって、
前記フォレンジックアナライザはさらに、前記クライアントシステムが前記コンピュータセキュリティ脅威にさらされているか否かを示す判断を決定するように構成され、前記判断は、前記第1のルーチンを実行した結果と、前記第2のルーチンを実行した別の結果とに従って決定され、
前記アラートマネージャはさらに、前記管理デバイスへの送信の準備として、前記判断のインジケータを、前記セキュリティアラートに追加するように構成される、
サーバコンピュータシステム。 - 請求項10に記載のサーバコンピュータシステムであって、前記第1のメッセージテンプレートはプレースホルダを含み、前記第1のテキストメッセージを決定することは、前記プレースホルダを、前記第1のルーチンを実行した前記結果に従って決定された前記第1のセキュリティ属性の値に置き換えることを含む、サーバコンピュータシステム。
- 請求項10に記載のサーバコンピュータシステムであって、前記第1のテキストメッセージは、前記クライアントシステムのデバイスタイプのインジケータと、前記別のパーティの地理的場所のインジケータと、電子通信の発生時間のインジケータとを含むグループから選択されるアイテムを含む、サーバコンピュータシステム。
- 請求項10に記載のサーバコンピュータシステムであって、前記複数のメタデータ要素は、前記複数のメタデータ要素のうちの別の要素に従って計算されたタグ付け要素を含む、サーバコンピュータシステム。
- 請求項10に記載のサーバコンピュータシステムであって、前記第1のテキストメッセージは、前記人間のオペレータが前記複数のルーチンから前記第1のルーチンを識別できるようにする識別子を含む、サーバコンピュータシステム。
- 請求項10に記載のサーバコンピュータシステムであって、前記第1のテキストメッセージは、アクティブ化された場合に前記第1のセキュリティ属性の値を表示させるハイパーリンクを含む、サーバコンピュータシステム。
- コンピュータセキュリティ脅威から複数のクライアントシステムを保護するように構成されたサーバコンピュータシステムの少なくとも1つのハードウェアプロセッサによって実行されると、前記サーバコンピュータシステムに、フォレンジックアナライザと、前記フォレンジックアナライザに接続されたアラートマネージャとを実行させる命令を格納する非一時的なコンピュータ可読媒体であって、
前記フォレンジックアナライザは、
フォレンジックインジケータの受信に応じて、複数のルーチンから第1のセキュリティ属性を評価するための第1のルーチンを選択することであって、前記第1のルーチンは前記フォレンジックインジケータに従って選択され、前記フォレンジックインジケータは、前記複数のクライアントシステムのうちのクライアントシステムと別のパーティとの間のネットワークフローを特徴付ける複数のメタデータ要素を含む、選択することと、
前記複数のルーチンから第2のセキュリティ属性を評価するための第2のルーチンを選択することであって、前記第2のルーチンは前記第1のルーチンを実行した結果に従って選択される、選択することと
を行うように構成され、
前記アラートマネージャは、
前記フォレンジックアナライザが前記第1のルーチンを選択することに応じて、第1のテキストメッセージを、前記クライアントシステムがコンピュータセキュリティ脅威にさらされているか否かを示すセキュリティアラートに追加することであって、前記第1のテキストメッセージは、前記第1のルーチンに従って選択された第1のメッセージテンプレートに従って決定される、追加することと、
前記フォレンジックアナライザが第2のセキュリティアルゴリズムを選択することに応じて、前記セキュリティアラートに第2のテキストメッセージを追加することであって、前記第2のテキストメッセージは、前記第2のルーチンに従って選択された第2のメッセージテンプレートに従って決定される、追加することと、
前記セキュリティアラートを人間のオペレータに表示するように構成された管理デバイスに、前記セキュリティアラートを送信することと
を行うように構成される、
非一時的なコンピュータ可読媒体。 - 請求項19に記載のコンピュータ可読媒体であって、第2の一連の命令を格納し、前記第2の一連の命令は、前記少なくとも1つのハードウェアプロセッサに前記第1のルーチンを実行させる、コンピュータ可読媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862699817P | 2018-07-18 | 2018-07-18 | |
US62/699,817 | 2018-07-18 | ||
US201962816389P | 2019-03-11 | 2019-03-11 | |
US62/816,389 | 2019-03-11 | ||
PCT/IB2019/056172 WO2020016834A1 (en) | 2018-07-18 | 2019-07-18 | Systems and methods for reporting computer security incidents |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021530807A true JP2021530807A (ja) | 2021-11-11 |
JP7069399B2 JP7069399B2 (ja) | 2022-05-17 |
Family
ID=68051830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021502894A Active JP7069399B2 (ja) | 2018-07-18 | 2019-07-18 | コンピュータセキュリティインシデントを報告するためのシステムおよび方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US11184368B2 (ja) |
EP (1) | EP3818680B1 (ja) |
JP (1) | JP7069399B2 (ja) |
KR (1) | KR102462128B1 (ja) |
CN (1) | CN112385196B (ja) |
AU (1) | AU2019307885B2 (ja) |
CA (1) | CA3104450A1 (ja) |
IL (1) | IL280098A (ja) |
RU (1) | RU2757597C1 (ja) |
SG (1) | SG11202012485SA (ja) |
WO (1) | WO2020016834A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112016007098T5 (de) * | 2016-07-26 | 2019-04-18 | Hewlett-Packard Development Company, L.P. | Indexierung von voxeln für das 3d-drucken |
CN110100415B (zh) * | 2016-12-30 | 2024-04-05 | 比特梵德荷兰私人有限责任公司 | 用于将网络流量准备好进行快速分析的系统 |
CN110896386B (zh) * | 2018-09-12 | 2022-05-10 | 西门子(中国)有限公司 | 识别安全威胁的方法、装置、存储介质、处理器和终端 |
WO2021240663A1 (ja) * | 2020-05-26 | 2021-12-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信ログ集約装置および通信ログ集約方法 |
US11606383B1 (en) | 2022-03-03 | 2023-03-14 | Uab 360 It | Securing against network vulnerabilities |
US12041087B1 (en) * | 2023-05-26 | 2024-07-16 | Cooperfasten Technologies Limited | Intelligent anti-phishing management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504102A (ja) * | 2013-12-06 | 2017-02-02 | クアルコム,インコーポレイテッド | 重要なアプリケーションの選択的な保護のためにアプリケーション固有のモデルを生成する方法およびシステム |
WO2017103254A1 (en) * | 2015-12-19 | 2017-06-22 | Bitdefender Ipr Management Ltd | Dual memory introspection for securing multiple network endpoints |
WO2018122640A1 (en) * | 2016-12-30 | 2018-07-05 | Redsocks Security Holdings Bv | System for preparing network traffic for fast analysis |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7278094B1 (en) * | 2000-05-03 | 2007-10-02 | R. R. Donnelley & Sons Co. | Variable text processing for an electronic press |
US7164698B1 (en) | 2000-03-24 | 2007-01-16 | Juniper Networks, Inc. | High-speed line interface for networking devices |
AU2001288399A1 (en) | 2000-08-24 | 2002-03-04 | Tiara Networks, Inc. | System and method for connecting geographically distributed virtual local area networks |
US7913304B2 (en) * | 2006-03-24 | 2011-03-22 | Neusoft Corporation | Event detection method and device |
US20090168648A1 (en) * | 2007-12-29 | 2009-07-02 | Arbor Networks, Inc. | Method and System for Annotating Network Flow Information |
US7933759B2 (en) * | 2008-03-28 | 2011-04-26 | Microsoft Corporation | Predicate checking for distributed systems |
KR101003104B1 (ko) * | 2008-12-22 | 2010-12-21 | 한국전자통신연구원 | 무선 네트워크에서 보안 상황 감시 장치 |
US8125920B2 (en) | 2009-03-04 | 2012-02-28 | Cisco Technology, Inc. | System and method for exporting structured data in a network environment |
CN102012988B (zh) * | 2010-12-02 | 2012-09-26 | 张平 | 自动二进制恶意代码行为分析方法 |
RU2477929C2 (ru) * | 2011-04-19 | 2013-03-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ предотвращения инцидентов безопасности на основании рейтингов опасности пользователей |
CN102355361B (zh) * | 2011-06-30 | 2013-09-04 | 江苏南大苏富特科技股份有限公司 | 基于报警信息的安全评估方法 |
US8997227B1 (en) * | 2012-02-27 | 2015-03-31 | Amazon Technologies, Inc. | Attack traffic signature generation using statistical pattern recognition |
RU2514137C1 (ru) * | 2012-09-28 | 2014-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Способ автоматической настройки средства безопасности |
CN103746961B (zh) * | 2013-12-12 | 2017-03-15 | 中国人民解放军63928部队 | 一种网络攻击场景的因果知识挖掘方法、装置及服务器 |
CN103914649A (zh) * | 2014-04-16 | 2014-07-09 | 西安电子科技大学 | 基于攻击策略图的实时警报综合分析处理方法及其入侵检测系统 |
US10652111B2 (en) | 2014-04-22 | 2020-05-12 | Orckit Ip, Llc | Method and system for deep packet inspection in software defined networks |
US10230747B2 (en) * | 2014-07-15 | 2019-03-12 | Cisco Technology, Inc. | Explaining network anomalies using decision trees |
RU2693922C2 (ru) * | 2014-12-11 | 2019-07-05 | БИТДЕФЕНДЕР АйПиАр МЕНЕДЖМЕНТ ЛТД | Система и способ обеспечения безопасности конечных точек |
US9460284B1 (en) * | 2015-06-12 | 2016-10-04 | Bitdefender IPR Management Ltd. | Behavioral malware detection using an interpreter virtual machine |
US10445377B2 (en) * | 2015-10-15 | 2019-10-15 | Go Daddy Operating Company, LLC | Automatically generating a website specific to an industry |
WO2017100534A1 (en) * | 2015-12-11 | 2017-06-15 | Servicenow, Inc. | Computer network threat assessment |
RU2610395C1 (ru) * | 2015-12-24 | 2017-02-09 | Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" | Способ расследования распределенных событий компьютерной безопасности |
US10375098B2 (en) * | 2017-01-31 | 2019-08-06 | Splunk Inc. | Anomaly detection based on relationships between multiple time series |
-
2019
- 2019-07-18 RU RU2021102457A patent/RU2757597C1/ru active
- 2019-07-18 EP EP19773502.0A patent/EP3818680B1/en active Active
- 2019-07-18 CA CA3104450A patent/CA3104450A1/en active Pending
- 2019-07-18 AU AU2019307885A patent/AU2019307885B2/en active Active
- 2019-07-18 WO PCT/IB2019/056172 patent/WO2020016834A1/en unknown
- 2019-07-18 CN CN201980045990.1A patent/CN112385196B/zh active Active
- 2019-07-18 US US16/515,349 patent/US11184368B2/en active Active
- 2019-07-18 SG SG11202012485SA patent/SG11202012485SA/en unknown
- 2019-07-18 KR KR1020217001417A patent/KR102462128B1/ko active IP Right Grant
- 2019-07-18 JP JP2021502894A patent/JP7069399B2/ja active Active
-
2021
- 2021-01-11 IL IL280098A patent/IL280098A/en unknown
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017504102A (ja) * | 2013-12-06 | 2017-02-02 | クアルコム,インコーポレイテッド | 重要なアプリケーションの選択的な保護のためにアプリケーション固有のモデルを生成する方法およびシステム |
WO2017103254A1 (en) * | 2015-12-19 | 2017-06-22 | Bitdefender Ipr Management Ltd | Dual memory introspection for securing multiple network endpoints |
WO2018122640A1 (en) * | 2016-12-30 | 2018-07-05 | Redsocks Security Holdings Bv | System for preparing network traffic for fast analysis |
Also Published As
Publication number | Publication date |
---|---|
CN112385196A (zh) | 2021-02-19 |
EP3818680B1 (en) | 2024-10-09 |
EP3818680A1 (en) | 2021-05-12 |
US11184368B2 (en) | 2021-11-23 |
KR102462128B1 (ko) | 2022-11-03 |
SG11202012485SA (en) | 2021-01-28 |
CA3104450A1 (en) | 2020-01-23 |
AU2019307885A1 (en) | 2021-01-07 |
KR20210030361A (ko) | 2021-03-17 |
RU2757597C1 (ru) | 2021-10-19 |
IL280098A (en) | 2021-03-01 |
CN112385196B (zh) | 2023-03-21 |
US20200028857A1 (en) | 2020-01-23 |
WO2020016834A1 (en) | 2020-01-23 |
JP7069399B2 (ja) | 2022-05-17 |
AU2019307885B2 (en) | 2024-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7069399B2 (ja) | コンピュータセキュリティインシデントを報告するためのシステムおよび方法 | |
US11343268B2 (en) | Detection of network anomalies based on relationship graphs | |
US11089045B2 (en) | User and entity behavioral analysis with network topology enhancements | |
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
US10944795B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US10594714B2 (en) | User and entity behavioral analysis using an advanced cyber decision platform | |
US12058177B2 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
JP2022512192A (ja) | 挙動による脅威検出のためのシステムおよび方法 | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
AU2019400060B2 (en) | Systems and methods for behavioral threat detection | |
AU2019398651B2 (en) | Systems and methods for behavioral threat detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210413 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220406 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7069399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |