JP6419987B2 - 出現しつつある脅威のプロアクティブな検出 - Google Patents
出現しつつある脅威のプロアクティブな検出 Download PDFInfo
- Publication number
- JP6419987B2 JP6419987B2 JP2017544030A JP2017544030A JP6419987B2 JP 6419987 B2 JP6419987 B2 JP 6419987B2 JP 2017544030 A JP2017544030 A JP 2017544030A JP 2017544030 A JP2017544030 A JP 2017544030A JP 6419987 B2 JP6419987 B2 JP 6419987B2
- Authority
- JP
- Japan
- Prior art keywords
- node
- event
- computer processor
- super node
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title description 28
- 239000003795 chemical substances by application Substances 0.000 claims description 61
- 238000000034 method Methods 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 13
- 239000013543 active substance Substances 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 7
- 238000004364 calculation method Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005070 sampling Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 3
- 230000001364 causal effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000005055 memory storage Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000010223 real-time analysis Methods 0.000 description 2
- 238000005309 stochastic process Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000004374 forensic analysis Methods 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Algebra (AREA)
- Evolutionary Computation (AREA)
- Computational Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Pure & Applied Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Debugging And Monitoring (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本出願は、2015年2月24日に出願された米国特許出願第14/629795号に対する優先権の利益を主張するものであり、ここにおいて、その全体が参照により包含されている。
本発明は、米国政府の支援によってなされたものではない。米国政府は、本発明においていかなる権利も有していない。
ここで、λi、k、lは、エージェントlにおいてスーパーノードiに入るクラスkイベントの確率であり、μi、k、lは、エージェントlと関連付けされているスーパーノードiにおけるクラスkイベントの持続時間であり、そして、γi、l、jは、スーパーノードiにおいてそれらに関するイベントによって関連付けられたエージェントlとjとの間の関係に係る確率である。スーパーノードiの確率論的過程は、以下のように表される。
λi、k、l=(エージェント1と関連付けられたイベントタイプ1・・・Kの数)/(スーパーノードにおける全てのアクティブなエージェントと関連付けられたイベントタイプ1・・・Kの総数)
イベントタイプkの持続時間は、以下のとおりである。
μi、k、l=(エージェント1と関連付けられたイベントタイプkの持続時間)/(スーパーノードにおける全てのアクティブなエージェントと関連付けられたイベントタイプ1・・・Kの全体の持続時間)
スーパーノードi−γi、l、jにおいてそれらに関するイベントによって関連付けられたエージェントlとjとの間の関係に係る確率は、上述のような別のヒストグラムを作成することによって、計算することができる。
γil=(スーパーノードiとlとの間のインタラクションの数)/(全てのスーパーノード間でのインタラクションの総数)
ここで、いつオペレータにアラートするかを知るように出現する挙動を検出するために、各データベースまたはインテリジェンスソースにおけるイベントに基づいて、異なるタイプのイベントクラスに関してエージェントを作成することによって、ローカルインスタンス化される。λi、k、lは、全てのアクティブなエージェントに対して計算され、μi、k、lは、関連のイベントに関連する全てのアクティブなエージェントlとjとの間のインタラクションの数に基づいて計算される。次に、一つのスーパーノードのイベントが他のスーパーノードの中のいくつかのイベントに関連する場合に、それらのスーパーノード間での関係に係る確率γilが計算される。
Claims (17)
- コンピュータプロセッサが、一つの環境におけるイベントに関するデータを受け取るステップであり、前記データは、前記イベントの中に組み込まれたエージェント、前記イベントのタイプ、および、前記イベントの発生回数を含んでいる、ステップと、
前記コンピュータプロセッサが、前記イベントに関する前記データを使用して、非テンプレートベースのダイナミック確率論的ネットワークをプロアクティブでリアルタイムに作成するステップであり、前記ダイナミック確率論的ネットワークはスーパーノードを含み、各スーパーノードはローカルノードを含み、かつ、前記ローカルノードは前記エージェントを含み、
前記ダイナミック確率論的ネットワークは、前記スーパーノードと前記ローカルノードとの間における接続を含み、前記接続は、前記スーパーノードと前記ローカルノードに関するイベントを含み、
前記スーパーノードと前記ローカルノードとの間の前記接続の強度は、前記スーパーノードと前記ローカルノードについて共通であるイベントの数の関数である、
ステップと、
前記コンピュータプロセッサが、前記エージェントが時間期間にわたりインタラクションする際に、前記スーパーノードと前記ローカルノードとの間で前記接続を作成し、そして、壊すステップと、
前記コンピュータプロセッサが、前記スーパーノードと前記ローカルノードが共通に有するイベントの数の変化の関数として、前記スーパーノードと前記ローカルノードとの間の前記接続の強度を増加させ、そして、減少させるステップと、
前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークについて、定期的に不安定性メトリックを計算するステップと、
前記コンピュータプロセッサが、前記不安定性メトリックからの偏差に基づいて、出現しつつあるグループの脅威の挙動をプロアクティブでリアルタイムに検出するステップと、
を含み、
前記出現しつつあるグループの脅威の挙動は、前記確率論的ネットワークの平衡ベクトルからの距離を計算することによって、前記距離が所定の閾値を超える場合にリアルタイムに検出され、
前記コンピュータプロセッサが、前記不安定性メトリックを計算するステップは、
前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークのコンフィグレーションを決定するステップであり、前記コンフィグレーションは、アクティブなエージェントの数、および、前記エージェントが関連付けされたイベントの数とイベントのタイプ、を含む、ステップと、
前記コンピュータプロセッサが、前記エージェントと関連付けされたイベントの持続時間を決定するステップと、
前記コンピュータプロセッサが、前記スーパーノードの中のエージェントの他のスーパーノードに対する接続を決定するステップと、
を含む、
方法。 - 前記コンピュータプロセッサが、不安定性メトリックについて定期的に指数的移動平均を計算するステップと、
前記コンピュータプロセッサが、前記不安定性メトリックの前記指数的移動平均からの偏差を検出することによって、前記出現しつつあるグループの脅威の挙動を検出するステップと、
を含む、請求項1に記載の方法。 - 前記ダイナミック確率論的ネットワークは、動的に変化するネットワークコンフィグレーションを含む、
請求項1に記載の方法。 - 各スーパーノードは、特定のタイプのインテリジェンスデータソースのイベントおよびエージェントを含む、
請求項1に記載の方法。 - 前記インテリジェンスデータソースは、電子信号インテリジェンス(ELINT)、通信インテリジェンス(COMINT)、画像インテリジェンス(IMINT)、地理的インテリジェンス(GEOINT)、および、人的インテリジェンス(HUMINT)、を含む信号インテリジェンスのうち一つまたはそれ以上を含んでいる、
請求項4に記載の方法。 - 各スーパーノードは、複数の密集して接続されたローカルノードとしてモデル化されている、
請求項1に記載の方法。 - 前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークの経験的分布に近似しており、かつ、計算されたベクトル場に対応している、一式の常微分方程式の差異を計算するステップと、
を含む、請求項1に記載の方法。 - 前記コンピュータプロセッサが、前記ベクトル場に係る差異の大きさを決定するステップと、
前記計算されたベクトル場がゼロに近い場合に、前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークが安定であると判断するステップと、
前記計算されたベクトル場がゼロから離れる傾向にあり、かつ、閾値より大きい場合に、前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークが不安定であると判断するステップと、
前記ダイナミック確率論的ネットワークが不安定である場合に、前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークが不安定であることを報告するアラートを送信するステップと、
を含む、請求項7に記載の方法。 - 前記コンピュータプロセッサが、前記ダイナミック確率論的ネットワークの不安定性に対する特定のエージェントの寄与を決定するステップと、
を含む、請求項8に記載の方法。 - 前記不安定性メトリックの計算は、平衡安定性インデックスの計算を含み、
前記平衡安定性インデックスの計算は、
前記コンピュータプロセッサが、ベクトル場を計算するステップと、
前記コンピュータプロセッサが、前記ベクトル場における変化率の絶対値の指数的移動平均を計算するステップと、
を含む、請求項1に記載の方法。 - 前記ダイナミック確率論的ネットワークは、前記スーパーノード間での接続を含み、かつ、前記スーパーノード間での前記接続は、インテリジェンスデータの異なるソース間でのイベントとエージェントとの間の関係を含んでいる、
請求項1に記載の方法。 - ハードウェアのコンピュータプロセッサを含むシステムであって、
前記コンピュータプロセッサは、
一つの環境におけるイベントに関するデータを受け取り、前記データは、前記イベントの中に組み込まれたエージェント、前記イベントのタイプ、および、前記イベントの発生回数を含んでおり、
前記イベントに関する前記データを使用して、非テンプレートベースのダイナミック確率論的ネットワークをプロアクティブでリアルタイムに作成し、前記ダイナミック確率論的ネットワークはスーパーノードを含み、各スーパーノードはローカルノードを含み、かつ、前記ローカルノードは前記エージェントを含み、
前記ダイナミック確率論的ネットワークは、前記スーパーノードと前記ローカルノードとの間における接続を含み、前記接続は、前記スーパーノードと前記ローカルノードに関するイベントを含み、かつ、
前記スーパーノードと前記ローカルノードとの間の前記接続の強度は、前記スーパーノードと前記ローカルノードについて共通であるイベントの数の関数であり、
前記エージェントが時間期間にわたりインタラクションする際に、前記スーパーノードと前記ローカルノードとの間で前記接続を作成し、そして、壊し、
前記スーパーノードと前記ローカルノードが共通に有するイベントの数の変化の関数として、前記スーパーノードと前記ローカルノードとの間の前記接続の強度を増加させ、そして、減少させ、
前記ダイナミック確率論的ネットワークについて、定期的に不安定性メトリックを計算し、
前記不安定性メトリックからの偏差に基づいて、リアルタイムな出現しつつあるグループの脅威の挙動をプロアクティブでリアルタイムに検出する、
ように構成されており、
前記出現しつつあるグループの脅威の挙動は、前記確率論的ネットワークの平衡ベクトルからの距離を計算することによって、前記距離が所定の閾値を超える場合にリアルタイムに検出され、
前記ハードウェアのコンピュータプロセッサは、
前記不安定性メトリックを、
前記ダイナミック確率論的ネットワークのコンフィグレーションを決定し、前記コンフィグレーションは、アクティブなエージェントの数、および、前記エージェントが関連付けされたイベントの数とイベントのタイプ、を含み、
前記エージェントと関連付けされたイベントの持続時間を決定し、かつ、
前記スーパーノードの中のエージェントの他のスーパーノードに対する接続を決定する、
ことによって、計算するように構成されている、
システム。 - 前記ハードウェアのコンピュータプロセッサは、
不安定性メトリックについて定期的に指数的移動平均を計算し、かつ、
前記不安定性メトリックの前記指数的移動平均からの偏差を検出することによって、前記出現しつつあるグループの脅威の挙動を検出する、
ように構成されている、請求項12に記載のシステム。 - 前記ハードウェアのコンピュータプロセッサは、
前記ダイナミック確率論的ネットワークの経験的分布に近似しており、かつ、計算されたベクトル場に対応している、一式の常微分方程式の差異を計算し、
前記ベクトル場に係る差異の大きさを決定し、
前記計算されたベクトル場がゼロに近い場合に、前記ダイナミック確率論的ネットワークが安定であると判断し、
前記計算されたベクトル場がゼロから離れる傾向にあり、かつ、閾値より大きい場合に、前記ダイナミック確率論的ネットワークが不安定であると判断し、
前記ダイナミック確率論的ネットワークが不安定である場合に、前記ダイナミック確率論的ネットワークが不安定であることを報告し、かつ、
前記ダイナミック確率論的ネットワークの不安定性に対する特定のエージェントの寄与を決定する、
ように構成されている、請求項12に記載のシステム。 - インストラクションを含むコンピュータで読取り可能な記憶媒体であって、プロセッサによって前記インストラクションが実行されると、
一つの環境におけるイベントに関するデータを受け取るステップであり、前記データは、前記イベントの中に組み込まれたエージェント、前記イベントのタイプ、および、前記イベントの発生回数を含んでいる、ステップと、
前記イベントに関する前記データを使用して、非テンプレートベースのダイナミック確率論的ネットワークをプロアクティブでリアルタイムに作成するステップであり、前記ダイナミック確率論的ネットワークはスーパーノードを含み、各スーパーノードはローカルノードを含み、かつ、前記ローカルノードは前記エージェントを含み、
前記ダイナミック確率論的ネットワークは、前記スーパーノードと前記ローカルノードとの間における接続を含み、前記接続は、前記スーパーノードと前記ローカルノードに関するイベントを含み、
前記スーパーノードと前記ローカルノードとの間の前記接続の強度は、前記スーパーノードと前記ローカルノードについて共通であるイベントの数の関数である、
ステップと、
前記エージェントが時間期間にわたりインタラクションする際に、前記スーパーノードと前記ローカルノードとの間で前記接続を作成し、そして、壊すステップと、
前記スーパーノードと前記ローカルノードが共通に有するイベントの数の変化の関数として、前記スーパーノードと前記ローカルノードとの間の前記接続の強度を増加させ、そして、減少させるステップと、
前記ダイナミック確率論的ネットワークについて、定期的に不安定性メトリックを計算するステップと、
前記不安定性メトリックからの偏差に基づいて、リアルタイムな出現しつつあるグループの脅威の挙動をプロアクティブでリアルタイムに検出するステップと、
を含む方法を実施し、
前記出現しつつあるグループの脅威の挙動は、前記確率論的ネットワークの平衡ベクトルからの距離を計算することによって、前記距離が所定の閾値を超える場合にリアルタイムに検出され、
前記インストラクションにおける前記不安定性メトリックを計算するステップは、
前記ダイナミック確率論的ネットワークのコンフィグレーションを決定するステップであり、前記コンフィグレーションは、アクティブなエージェントの数、および、前記エージェントが関連付けされたイベントの数とイベントのタイプ、を含む、ステップと、
前記エージェントと関連付けされたイベントの持続時間を決定するステップと、
前記スーパーノードの中のエージェントの他のスーパーノードに対する接続を決定するステップと、
を含む、
コンピュータで読取り可能な記憶媒体。 - 前記インストラクションは、
不安定性メトリックについて定期的に指数的移動平均を計算するステップと、
前記不安定性メトリックの前記指数的移動平均からの偏差を検出することによって、前記出現しつつあるグループの脅威の挙動を検出するステップと、
を含む、請求項15に記載のコンピュータで読取り可能な記憶媒体。 - 前記インストラクションは、
前記ダイナミック確率論的ネットワークの経験的分布に近似しており、かつ、計算されたベクトル場に対応している、一式の常微分方程式の差異を計算するステップと、
前記ベクトル場に係る差異の大きさを決定するステップと、
前記計算されたベクトル場がゼロに近い場合に、前記ダイナミック確率論的ネットワークが安定であると判断するステップと、
前記計算されたベクトル場がゼロから離れる傾向にあり、かつ、閾値より大きい場合に、前記ダイナミック確率論的ネットワークが不安定であると判断するステップと、
前記ダイナミック確率論的ネットワークが不安定である場合に、前記ダイナミック確率論的ネットワークが不安定であることを報告するアラートを送信するステップと、
前記ダイナミック確率論的ネットワークの不安定性に対する特定のエージェントの寄与を決定するステップと、
を含む、請求項15に記載のコンピュータで読取り可能な記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/629,795 US9749339B2 (en) | 2015-02-24 | 2015-02-24 | Proactive emerging threat detection |
US14/629,795 | 2015-02-24 | ||
PCT/US2015/050371 WO2016137531A1 (en) | 2015-02-24 | 2015-09-16 | Proactive emerging threat detection |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018512646A JP2018512646A (ja) | 2018-05-17 |
JP6419987B2 true JP6419987B2 (ja) | 2018-11-07 |
Family
ID=55697438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017544030A Active JP6419987B2 (ja) | 2015-02-24 | 2015-09-16 | 出現しつつある脅威のプロアクティブな検出 |
Country Status (8)
Country | Link |
---|---|
US (1) | US9749339B2 (ja) |
EP (1) | EP3262530B1 (ja) |
JP (1) | JP6419987B2 (ja) |
KR (1) | KR101860284B1 (ja) |
AU (1) | AU2015383906B2 (ja) |
CA (1) | CA2974926C (ja) |
IL (1) | IL253523B (ja) |
WO (1) | WO2016137531A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10506202B2 (en) * | 2017-11-20 | 2019-12-10 | Cisco Technology, Inc. | System and method for protecting critical data on camera systems from physical attack |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US11741238B2 (en) | 2017-11-27 | 2023-08-29 | Lacework, Inc. | Dynamically generating monitoring tools for software applications |
US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
US12126643B1 (en) | 2017-11-27 | 2024-10-22 | Fortinet, Inc. | Leveraging generative artificial intelligence (‘AI’) for securing a monitored deployment |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US11894984B2 (en) | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
US10419469B1 (en) | 2017-11-27 | 2019-09-17 | Lacework Inc. | Graph-based user tracking and threat detection |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US12130878B1 (en) | 2017-11-27 | 2024-10-29 | Fortinet, Inc. | Deduplication of monitored communications data in a cloud environment |
US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
US11201893B2 (en) | 2019-10-08 | 2021-12-14 | The Boeing Company | Systems and methods for performing cybersecurity risk assessments |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US11604913B2 (en) * | 2020-04-13 | 2023-03-14 | Sync Computing Corp. | Optimization processing unit having subunits that are programmably and partially connected |
AU2021269370A1 (en) | 2020-12-18 | 2022-07-07 | The Boeing Company | Systems and methods for context aware cybersecurity |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030051026A1 (en) * | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US20030163729A1 (en) * | 2002-02-27 | 2003-08-28 | International Business Machines Corporation | Security management in data processing networks |
US7930752B2 (en) * | 2005-11-18 | 2011-04-19 | Nexthink S.A. | Method for the detection and visualization of anomalous behaviors in a computer network |
US8458105B2 (en) | 2009-02-12 | 2013-06-04 | Decisive Analytics Corporation | Method and apparatus for analyzing and interrelating data |
US8844041B1 (en) * | 2010-01-12 | 2014-09-23 | Symantec Corporation | Detecting network devices and mapping topology using network introspection by collaborating endpoints |
US20110238603A1 (en) | 2010-03-29 | 2011-09-29 | Raytheon Company | System and Method for Predicting Events Via Dynamic Ontologies |
-
2015
- 2015-02-24 US US14/629,795 patent/US9749339B2/en active Active
- 2015-09-16 CA CA2974926A patent/CA2974926C/en active Active
- 2015-09-16 AU AU2015383906A patent/AU2015383906B2/en active Active
- 2015-09-16 JP JP2017544030A patent/JP6419987B2/ja active Active
- 2015-09-16 WO PCT/US2015/050371 patent/WO2016137531A1/en active Application Filing
- 2015-09-16 KR KR1020177026764A patent/KR101860284B1/ko active IP Right Grant
- 2015-09-16 EP EP15849813.9A patent/EP3262530B1/en active Active
-
2017
- 2017-07-17 IL IL25352317A patent/IL253523B/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CA2974926A1 (en) | 2016-09-01 |
JP2018512646A (ja) | 2018-05-17 |
EP3262530B1 (en) | 2018-12-19 |
KR101860284B1 (ko) | 2018-05-21 |
AU2015383906B2 (en) | 2017-11-02 |
IL253523A0 (en) | 2017-09-28 |
US20160248787A1 (en) | 2016-08-25 |
AU2015383906A1 (en) | 2017-08-03 |
IL253523B (en) | 2019-10-31 |
US9749339B2 (en) | 2017-08-29 |
KR20170115103A (ko) | 2017-10-16 |
CA2974926C (en) | 2018-11-27 |
EP3262530A1 (en) | 2018-01-03 |
WO2016137531A1 (en) | 2016-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6419987B2 (ja) | 出現しつつある脅威のプロアクティブな検出 | |
Huong et al. | Detecting cyberattacks using anomaly detection in industrial control systems: A federated learning approach | |
US11973774B2 (en) | Multi-stage anomaly detection for process chains in multi-host environments | |
US11496498B2 (en) | Statistical analysis of network behavior using event vectors to identify behavioral anomalies using a composite score | |
US10817394B2 (en) | Anomaly diagnosis method and anomaly diagnosis apparatus | |
Huong et al. | Federated learning-based explainable anomaly detection for industrial control systems | |
US20190095266A1 (en) | Detection of Misbehaving Components for Large Scale Distributed Systems | |
US11392821B2 (en) | Detecting behavior patterns utilizing machine learning model trained with multi-modal time series analysis of diagnostic data | |
He et al. | Image-based zero-day malware detection in iomt devices: A hybrid ai-enabled method | |
US20220058745A1 (en) | System and method for crowdsensing-based insurance premiums | |
KR102583052B1 (ko) | 대용량 데이터 실시간 필터링을 위한 과부하 방지 자가보호 방법 및 이를 위한 장치 | |
Ksibi et al. | IoMT security model based on machine learning and risk assessment techniques | |
CN108141372A (zh) | 用于基于网络流量检测对移动ad hoc网络的攻击的系统和方法 | |
US20230315851A1 (en) | Cyber resilience integrated security inspection system (crisis) against false data injection attacks | |
US11956253B1 (en) | Ranking cybersecurity alerts from multiple sources using machine learning | |
CN114915485A (zh) | 基于ueba的异常行为分析方法及装置 | |
Parfenov et al. | Applying convolutional neural networks for security in vanet | |
CN111935180A (zh) | 安防设备主动防御方法、装置及系统 | |
Hwang et al. | Host-based intrusion detection with multi-datasource and deep learning | |
CN118395439B (zh) | 一种分布式云系统的自毁方法和装置 | |
Lighari | The Efficient Way of Detecting Anomalies in Large Scale Streaming Data | |
do Nascimento Domingues | ARTIFICIAL INTELLIGENCE AND MACHINE | |
Qureshi et al. | Machine Learning-based Intrusion Detection Systems for Securing Cloud Networks | |
do Nascimento Domingues | Artificial Intelligence and Machine Learning for Security and Privacy in Cloud-Native Environments | |
Al-Harbi et al. | A dual-stage deep learning model based on a sparse autoencoder and layered deep classifier for intrusion detection with imbalanced data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180524 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180612 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180911 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181010 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6419987 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |