JP2022502732A - 人工知能支援による規則生成 - Google Patents
人工知能支援による規則生成 Download PDFInfo
- Publication number
- JP2022502732A JP2022502732A JP2021512938A JP2021512938A JP2022502732A JP 2022502732 A JP2022502732 A JP 2022502732A JP 2021512938 A JP2021512938 A JP 2021512938A JP 2021512938 A JP2021512938 A JP 2021512938A JP 2022502732 A JP2022502732 A JP 2022502732A
- Authority
- JP
- Japan
- Prior art keywords
- client
- rule
- new
- processors
- rules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 69
- 238000000034 method Methods 0.000 claims abstract description 61
- 230000006870 function Effects 0.000 claims abstract description 27
- 238000004458 analytical method Methods 0.000 claims description 26
- 238000001514 detection method Methods 0.000 claims description 23
- 238000003058 natural language processing Methods 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 238000011524 similarity measure Methods 0.000 abstract description 2
- 238000010801 machine learning Methods 0.000 description 43
- 210000002569 neuron Anatomy 0.000 description 36
- 230000008569 process Effects 0.000 description 24
- 238000003860 storage Methods 0.000 description 24
- 238000004422 calculation algorithm Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 12
- 238000003066 decision tree Methods 0.000 description 11
- 239000013598 vector Substances 0.000 description 9
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000013528 artificial neural network Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000000306 recurrent effect Effects 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 229920001690 polydopamine Polymers 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 238000005303 weighing Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000010835 comparative analysis Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 239000003999 initiator Substances 0.000 description 1
- 238000012417 linear regression Methods 0.000 description 1
- 238000007477 logistic regression Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/042—Knowledge-based neural networks; Logical representations of neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/027—Frames
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Finance (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Accounting & Taxation (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Machine Translation (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
Abstract
Description
Software as a Service(SaaS):コンシューマに提供される機能は、クラウド・インフラストラクチャ上で実行されるプロバイダのアプリケーションを使用することである。これらのアプリケーションは、ウェブ・ブラウザ(例えば、ウェブベースの電子メール)などのシン・クライアント・インターフェースを通じて、種々のクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定を想定される例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション能力をも含めて、基礎をなすクラウド・インフラストラクチャを管理又は制御しない。
Claims (17)
- 1つ又は複数のプロセッサによって、複数のクライアント・プロファイルを人工知能(AI)システムに入力することであって、前記複数のクライアント・プロファイルは、クライアント・アセットを含むそれぞれのクライアント環境の分析と、複数のクライアントの侵入検出警告履歴とに基づいている、入力することと、
前記1つ又は複数のプロセッサによって、新しいクライアントについての新しいクライアント・プロファイルを、前記複数のクライアント・プロファイルからのそれぞれのクライアント・プロファイルと照合することであって、前記それぞれのクライアント・プロファイルは前記複数のクライアントからの特定のクライアントについてのものである、照合することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアント・プロファイルと前記それぞれのクライアント・プロファイルとの類似性尺度に基づいて、前記新しいクライアントのための新しい規則のセットを構築することと、
前記1つ又は複数のプロセッサによって、前記新しい規則のセットに対する違反が発生したことを示す情報を受信することと、
前記新しい規則のセットに違反していることに応答して、前記1つ又は複数のプロセッサによって、前記新しいクライアントのコンピュータ・システムのセキュリティ機能を実行し、前記新しい規則のセットに対する前記違反を解決することと
を含む、方法。 - 前記1つ又は複数のプロセッサによって、前記新しい規則のセットをベクトル化し、ベクトル化した規則セットを作成することと、
前記1つ又は複数のプロセッサによって、前記新しい規則のセットの前記ベクトル化した規則セットを前記AIシステムに入力し、前記新しい規則のセットを前記侵入検出警告履歴に対してテストすることによって、前記新しい規則のセットをテストすることと
をさらに含む、請求項1に記載の方法。 - 前記1つ又は複数のプロセッサによって、自然言語処理(NLP)を適用し、前記新しいクライアントの環境と前記特定のクライアントの環境との間の類似性を判断することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアントの前記環境と前記特定のクライアントの前記環境との間の前記類似性に基づいて、前記新しいクライアント・プロファイルを前記それぞれのクライアント・プロファイルと照合することと
をさらに含む、請求項1に記載の方法。 - 前記AIシステムは前記新しい規則のセットを作出し、前記新しい規則のセットはそれぞれの規則に対する警告を含み、前記AIシステムは前記新しい規則のセットを前記コンピュータ・システムのセキュリティ・システム・コンポーネントに伝送する、請求項1に記載の方法。
- 前記1つ又は複数のプロセッサによって、前記新しい規則のセットを侵入検出システムにインストールすることをさらに含む、請求項1に記載の方法。
- 1つ又は複数のプロセッサによって、複数のクライアント・プロファイルを人工知能(AI)システムに入力することであって、前記複数のクライアント・プロファイルは、クライアント・アセットを含むそれぞれのクライアント環境の分析と、複数のクライアントの侵入検出警告履歴とに基づいている、入力することと、
前記1つ又は複数のプロセッサによって、新しいクライアントについての新しいクライアント・プロファイルを、前記複数のクライアント・プロファイルからのそれぞれのクライアント・プロファイルと照合することであって、前記それぞれのクライアント・プロファイルは前記複数のクライアントからの特定のクライアントについてのものである、照合することと、
前記1つ又は複数のプロセッサによって、前記特定のクライアントが使用する規則に基づいて、前記新しいクライアントのための新しい規則を構築することと、
前記1つ又は複数のプロセッサによって、前記新しい規則に対する違反が発生したことを示す情報を受信することと、
前記新しい規則に違反していることに応答して、前記1つ又は複数のプロセッサによって、前記新しいクライアントのコンピュータ・システムのセキュリティ機能を実行し、前記新しい規則に対する前記違反を解決することと
を含む、方法。 - 前記1つ又は複数のプロセッサによって、前記新しい規則をベクトル化し、ベクトル化した規則を作成することと、
前記1つ又は複数のプロセッサによって、前記ベクトル化した規則を前記AIシステムに入力し、前記新しい規則を前記侵入検出警告履歴に対してテストすることによって、前記新しい規則をテストすることと
をさらに含む、請求項6に記載の方法。 - 前記1つ又は複数のプロセッサによって、自然言語処理(NLP)を適用し、前記新しいクライアントの環境と前記特定のクライアントの環境との間の類似性を判断することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアントの前記環境と前記特定のクライアントの前記環境との間の前記類似性に基づいて、前記新しいクライアント・プロファイルを前記それぞれのクライアント・プロファイルと照合することと
をさらに含む、請求項6に記載の方法。 - 前記AIシステムは前記新しい規則を作出し、前記新しい規則はそれぞれの規則に対する警告を含み、前記AIシステムは前記新しい規則を前記コンピュータ・システムのセキュリティ・システム・コンポーネントに伝送する、請求項6に記載の方法。
- 前記1つ又は複数のプロセッサによって、前記新しい規則を侵入検出システムにインストールすることをさらに含む、請求項6に記載の方法。
- 1つ又は複数のプロセッサによって、複数のクライアント・プロファイルを人工知能(AI)システムに入力することであって、前記複数のクライアント・プロファイルは、クライアント・アセットを含むそれぞれのクライアント環境の分析と、複数のクライアントの侵入検出警告履歴とに基づいている、入力することと、
前記1つ又は複数のプロセッサによって、新しいクライアントについての新しいクライアント・プロファイルを、前記複数のクライアント・プロファイルからのそれぞれのクライアント・プロファイルと照合することであって、前記それぞれのクライアント・プロファイルは前記複数のクライアントからの特定のクライアントについてのものである、照合することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアント・プロファイルが前記それぞれのクライアント・プロファイルに合致することに基づいて、前記特定のクライアントからの特定の規則を前記新しいクライアントに割り当てることと、
前記1つ又は複数のプロセッサによって、前記特定の規則に対する違反が発生したことを示す情報を受信することと、
前記特定の規則に違反していることに応答して、前記1つ又は複数のプロセッサによって、前記新しいクライアントのコンピュータ・システムのセキュリティ機能を実行し、前記特定の規則に対する前記違反を解決することと
を含む、方法。 - 前記1つ又は複数のプロセッサによって、前記特定の規則をベクトル化し、ベクトル化した規則を作成することと、
前記1つ又は複数のプロセッサによって、前記ベクトル化した規則を前記AIシステムに入力し、前記特定の規則を前記侵入検出警告履歴に対してテストすることによって、前記特定の規則をテストすることと
をさらに含む、請求項11に記載の方法。 - 前記1つ又は複数のプロセッサによって、自然言語処理(NLP)を適用し、前記新しいクライアントの環境と前記特定のクライアントの環境との間の類似性を判断することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアントの前記環境と前記特定のクライアントの前記環境との間の前記類似性に基づいて、前記新しいクライアント・プロファイルを前記それぞれのクライアント・プロファイルと照合することと
をさらに含む、請求項11に記載の方法。 - 前記AIシステムは前記特定の規則を作出し、前記特定の規則はそれぞれの規則に対する警告を含み、前記AIシステムは前記特定の規則を前記コンピュータ・システムのセキュリティ・システム・コンポーネントに伝送する、請求項11に記載の方法。
- 前記1つ又は複数のプロセッサによって、前記特定の規則を侵入検出システムにインストールすることをさらに含む、請求項11に記載の方法。
- 前記方法の請求項のいずれかに記載の前記方法の全てのステップを実行するように適合された手段を含むシステム。
- コンピュータ・プログラムであって、前記コンピュータ・プログラムがコンピュータ・システム上で実行されたときに、前記方法の請求項のいずれかに記載の前記方法の全てのステップを実行するための命令を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/154,773 US10834142B2 (en) | 2018-10-09 | 2018-10-09 | Artificial intelligence assisted rule generation |
US16/154,773 | 2018-10-09 | ||
PCT/IB2019/058365 WO2020075011A1 (en) | 2018-10-09 | 2019-10-02 | Artificial intelligence assisted rule generation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022502732A true JP2022502732A (ja) | 2022-01-11 |
JP7332250B2 JP7332250B2 (ja) | 2023-08-23 |
Family
ID=70051358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021512938A Active JP7332250B2 (ja) | 2018-10-09 | 2019-10-02 | 人工知能支援による規則生成 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10834142B2 (ja) |
JP (1) | JP7332250B2 (ja) |
CN (1) | CN112805740B (ja) |
DE (1) | DE112019003431T5 (ja) |
GB (1) | GB2589799B (ja) |
WO (1) | WO2020075011A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11258817B2 (en) * | 2018-10-26 | 2022-02-22 | Tenable, Inc. | Rule-based assignment of criticality scores to assets and generation of a criticality rules table |
WO2020098908A1 (en) * | 2018-11-12 | 2020-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for selecting a transport configuration for a data network |
US11803765B2 (en) * | 2019-05-31 | 2023-10-31 | At&T Intellectual Property I, L.P. | Public policy rule enhancement of machine learning/artificial intelligence solutions |
US11908132B2 (en) | 2020-05-02 | 2024-02-20 | Blaize, Inc. | Method and systems for predicting medical conditions and forecasting rate of infection of medical conditions via artificial intelligence models using graph stream processors |
US11252188B1 (en) | 2020-08-13 | 2022-02-15 | Room40 Labs, Inc. | Methods and apparatus to automate cyber defense decision process and response actions by operationalizing adversarial technique frameworks |
US11210596B1 (en) | 2020-11-06 | 2021-12-28 | issuerPixel Inc. a Nevada C. Corp | Self-building hierarchically indexed multimedia database |
US11924250B2 (en) * | 2021-04-21 | 2024-03-05 | Microsoft Technology Licensing, Llc | Automated contextual understanding of unstructured security documents |
WO2023049358A1 (en) * | 2021-09-23 | 2023-03-30 | Noonlight, Inc. | Systems and methods for providing assistance in an emergency |
US20230199022A1 (en) * | 2021-12-16 | 2023-06-22 | Paypal, Inc. | Security engine audit rules to prevent incorrect network address blocking |
US11805145B2 (en) | 2022-03-16 | 2023-10-31 | Interpres Security, Inc. | Systems and methods for continuous threat-informed exposure management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140330756A1 (en) * | 2013-05-01 | 2014-11-06 | Citrix Systems, Inc | Automated alerting rules recommendation and selection |
US20170374082A1 (en) * | 2016-06-22 | 2017-12-28 | Cisco Technology, Inc. | Dynamic packet inspection plan system |
JP2018032354A (ja) * | 2016-08-26 | 2018-03-01 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6489979B1 (en) * | 1998-10-30 | 2002-12-03 | International Business Machines Corporation | Non-computer interface to a database and digital library |
US7096499B2 (en) | 1999-05-11 | 2006-08-22 | Cylant, Inc. | Method and system for simplifying the structure of dynamic execution profiles |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US8176527B1 (en) * | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US8732789B2 (en) * | 2006-05-30 | 2014-05-20 | Iyuko Services L.L.C. | Portable security policy and environment |
US8355973B2 (en) | 2008-02-01 | 2013-01-15 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a periodic auction reset securities optimization engine |
US20100179833A1 (en) | 2009-01-12 | 2010-07-15 | Roizen Michael F | Automated coaching |
US8973088B1 (en) * | 2011-05-24 | 2015-03-03 | Palo Alto Networks, Inc. | Policy enforcement using host information profile |
US9621585B1 (en) * | 2011-07-25 | 2017-04-11 | Symantec Corporation | Applying functional classification to tune security policies and posture according to role and likely activity |
US8832780B1 (en) | 2012-06-26 | 2014-09-09 | Symantec Corporation | Data loss prevention of a shared network file system |
US8813228B2 (en) | 2012-06-29 | 2014-08-19 | Deloitte Development Llc | Collective threat intelligence gathering system |
US9008283B2 (en) | 2013-03-15 | 2015-04-14 | Genesys Telecommunications Laboratories, Inc. | Customer portal of an intelligent automated agent for a contact center |
US20150244743A1 (en) | 2014-02-21 | 2015-08-27 | Airwatch Llc | Risk assessment for managed client devices |
US10043035B2 (en) * | 2013-11-01 | 2018-08-07 | Anonos Inc. | Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments |
GB2520987B (en) | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
US10140102B2 (en) | 2014-08-21 | 2018-11-27 | International Business Machines Corporation | Evaluating accessibility compliance of a hybrid user interface design |
US20160071017A1 (en) * | 2014-10-15 | 2016-03-10 | Brighterion, Inc. | Method of operating artificial intelligence machines to improve predictive model training and performance |
DK3292471T3 (da) * | 2015-05-04 | 2022-02-21 | Syed Kamran Hasan | Metode og enhed til styring af sikkerhed i et computernetværk |
US9654513B1 (en) * | 2015-11-30 | 2017-05-16 | International Business Machines Corporation | Automated network security policy deployment in a dynamic environment |
US10402740B2 (en) | 2016-07-29 | 2019-09-03 | Sap Se | Natural interactive user interface using artificial intelligence and freeform input |
US20180278500A1 (en) * | 2017-03-24 | 2018-09-27 | The Trustees Of Princeton University | Scalable streaming analytics platform for network monitoring |
US10326788B1 (en) * | 2017-05-05 | 2019-06-18 | Symantec Corporation | Systems and methods for identifying suspicious controller area network messages |
US11888883B2 (en) | 2017-06-14 | 2024-01-30 | International Business Machines Corporation | Threat disposition analysis and modeling using supervised machine learning |
US11481640B2 (en) * | 2017-09-29 | 2022-10-25 | Oracle International Corporation | Directed trajectories through communication decision tree using iterative artificial intelligence |
US11089034B2 (en) * | 2018-12-10 | 2021-08-10 | Bitdefender IPR Management Ltd. | Systems and methods for behavioral threat detection |
-
2018
- 2018-10-09 US US16/154,773 patent/US10834142B2/en active Active
-
2019
- 2019-10-02 CN CN201980066210.1A patent/CN112805740B/zh active Active
- 2019-10-02 DE DE112019003431.6T patent/DE112019003431T5/de active Pending
- 2019-10-02 GB GB2101502.9A patent/GB2589799B/en active Active
- 2019-10-02 WO PCT/IB2019/058365 patent/WO2020075011A1/en active Application Filing
- 2019-10-02 JP JP2021512938A patent/JP7332250B2/ja active Active
-
2020
- 2020-08-28 US US17/006,310 patent/US11265352B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140330756A1 (en) * | 2013-05-01 | 2014-11-06 | Citrix Systems, Inc | Automated alerting rules recommendation and selection |
US20170374082A1 (en) * | 2016-06-22 | 2017-12-28 | Cisco Technology, Inc. | Dynamic packet inspection plan system |
JP2018032354A (ja) * | 2016-08-26 | 2018-03-01 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
Also Published As
Publication number | Publication date |
---|---|
GB2589799B (en) | 2023-04-19 |
DE112019003431T5 (de) | 2021-03-18 |
US20200396261A1 (en) | 2020-12-17 |
CN112805740B (zh) | 2023-04-11 |
CN112805740A (zh) | 2021-05-14 |
GB202101502D0 (en) | 2021-03-17 |
JP7332250B2 (ja) | 2023-08-23 |
US20200112590A1 (en) | 2020-04-09 |
WO2020075011A1 (en) | 2020-04-16 |
GB2589799A (en) | 2021-06-09 |
US10834142B2 (en) | 2020-11-10 |
US11265352B2 (en) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7332250B2 (ja) | 人工知能支援による規則生成 | |
US20200160230A1 (en) | Tool-specific alerting rules based on abnormal and normal patterns obtained from history logs | |
US11374958B2 (en) | Security protection rule prediction and enforcement | |
US11178022B2 (en) | Evidence mining for compliance management | |
US20240114043A1 (en) | Protecting computer assets from malicious attacks | |
US11663329B2 (en) | Similarity analysis for automated disposition of security alerts | |
US11968224B2 (en) | Shift-left security risk analysis | |
KR20220109418A (ko) | 신경 흐름 증명 | |
JP7377058B2 (ja) | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム | |
US20230396632A1 (en) | Adaptive system for network and security management | |
US11316886B2 (en) | Preventing vulnerable configurations in sensor-based devices | |
US20230177169A1 (en) | Combining policy compliance and vulnerability management for risk assessment | |
US11755717B2 (en) | Security compliance for a secure landing zone | |
US11012463B2 (en) | Predicting condition of a host for cybersecurity applications | |
Kabanda | Performance of Machine Learning and Big Data Analytics Paradigms in Cyber Security | |
Zaber | Automating Cyber Analytics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210308 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7332250 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |