JP6495543B2 - シミュレーションおよび仮想現実に基づくサイバー行動システム - Google Patents
シミュレーションおよび仮想現実に基づくサイバー行動システム Download PDFInfo
- Publication number
- JP6495543B2 JP6495543B2 JP2018521868A JP2018521868A JP6495543B2 JP 6495543 B2 JP6495543 B2 JP 6495543B2 JP 2018521868 A JP2018521868 A JP 2018521868A JP 2018521868 A JP2018521868 A JP 2018521868A JP 6495543 B2 JP6495543 B2 JP 6495543B2
- Authority
- JP
- Japan
- Prior art keywords
- cyber
- data
- behavior
- actor
- engine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000009471 action Effects 0.000 title claims description 152
- 238000004088 simulation Methods 0.000 title claims description 77
- 230000006399 behavior Effects 0.000 claims description 154
- 230000003993 interaction Effects 0.000 claims description 75
- 238000004458 analytical method Methods 0.000 claims description 72
- 230000003542 behavioural effect Effects 0.000 claims description 48
- 238000000034 method Methods 0.000 claims description 47
- 230000008520 organization Effects 0.000 claims description 47
- 238000007726 management method Methods 0.000 claims description 27
- 238000012800 visualization Methods 0.000 claims description 26
- 230000008569 process Effects 0.000 claims description 25
- 238000010801 machine learning Methods 0.000 claims description 20
- 230000033001 locomotion Effects 0.000 claims description 18
- 238000004891 communication Methods 0.000 claims description 16
- 238000012549 training Methods 0.000 claims description 16
- 230000007423 decrease Effects 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 claims description 14
- 238000013075 data extraction Methods 0.000 claims description 12
- 238000013507 mapping Methods 0.000 claims description 12
- 238000012423 maintenance Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000002123 temporal effect Effects 0.000 claims description 7
- 230000000116 mitigating effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000013439 planning Methods 0.000 claims description 5
- 238000002360 preparation method Methods 0.000 claims description 4
- 230000004044 response Effects 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 description 36
- 230000007123 defense Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000007246 mechanism Effects 0.000 description 9
- 238000004590 computer program Methods 0.000 description 8
- 230000002688 persistence Effects 0.000 description 8
- 235000019879 cocoa butter substitute Nutrition 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 239000013598 vector Substances 0.000 description 5
- 238000013398 bayesian method Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 230000000670 limiting effect Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000001360 synchronised effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000000354 decomposition reaction Methods 0.000 description 2
- 230000003467 diminishing effect Effects 0.000 description 2
- 230000009191 jumping Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011002 quantification Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000000875 corresponding effect Effects 0.000 description 1
- 238000013501 data transformation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000002147 killing effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000000704 physical effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/71—Game security or game management aspects using secure communication between game devices and game servers, e.g. by encrypting game data or authenticating players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/011—Arrangements for interaction with the human body, e.g. for user immersion in virtual reality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/30—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers
- A63F13/33—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections
- A63F13/335—Interconnection arrangements between game servers and game devices; Interconnection arrangements between game devices; Interconnection arrangements between game servers using wide area network [WAN] connections using Internet
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/50—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
- A63F2300/55—Details of game data or player data management
- A63F2300/5546—Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history
- A63F2300/5553—Details of game data or player data management using player registration data, e.g. identification, account, preferences, game history user representation in the game field, e.g. avatar
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T19/00—Manipulating 3D models or images for computer graphics
- G06T19/006—Mixed reality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Human Computer Interaction (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Traffic Control Systems (AREA)
Description
サイバーセキュリティシステムのいくつかの実施形態は、サイバー行動空間(本明細書ではCBSとも呼ばれる)に基づいており、サイバー行動空間は、その実施形態の1つにおいて、以下の5つの要素の少なくとも1つを含む。1)多次元、マルチモーダル、マルチスケールデータ、2)サイバーアクター、3)シーン、4)サイバー行動の1)、2)、または3)への割り当て、5)物理的行動の1)、2)、または3)への割り当て。これらの5つの要素の各々について、以下にさらに詳しく説明する。
データの量、次元の数、モデルセグメントの数、およびデータのモダリティの数が増えるにつれて、本開示のいくつかの実施形態は、データ119をテンソルとして表す。テンソルは、複数のインデックスの配列である。テンソルの次数は、そのモードまたは次元の数である。テンソルは、ベクトル(1次テンソル)と行列(2次テンソル)の一般化と考えることができ、特殊ケースとしてベクトルと行列の両方を含む。テンソルの要素は、導出、抽出、または計算が可能な数値であり、マルチモーダルデータを表すことができる。テンソル3次の例は、5つのインデックスを有する数値的な配列であり、要素は、ある日の特定のプロトコルに関連する送信元IPから宛先IPへのトラフィックの量を表す。この例では、観察されたプロトコルが1,2,...,25の25種類にグループ化されていると仮定する。ここでは、送信元IP、宛先IP、およびプロトコルタイプの3つの次元がある。テンソルを作成するために使用できるマルチモーダルデータ属性の例には、パケットデータ、ネットワークトラフィック、コンピュータログ、信号インテリジェンス、可視、赤外線、マルチスペクトル、ハイパースペクトル、合成開口レーダ、および移動ターゲットレーダを含むが、これらに限られない。
Tx1,x2,x3=Σaiobioci
ここで、合計は、i=1からrまであり、ai,biおよびciはそれぞれ次元n1,n2,およびn3のベクトルであり、oはベクトルの外積を示す。ここで、rは、より下位の次元のテンソル近似のランクである。テンソルTx1,x2,x3は自由度がn1n2n3であり、低次元ランクrテンソル近似は、r(n1+n2+n3)自由度を有し、小さなrおよび大きな次元のn1n2n3よりもはるかに小さいことを観察する。これは、例えば、aiの自由度がn1、biの自由度がn2、ciの自由度がn3であるため、aiobiociの外積に対する自由度が(n1+n2+n3)である。上記の方程式の右辺にrのような外積があるので、以下の観察が続く。この分解は、CANDECOMP/PARAFACアルゴリズムを含むいくつかのアルゴリズムを使用して計算することができます。
図4は、本開示のいくつかの実施形態による、対話型CBS環境401を管理する対話エンジン106を示すシステム図である。対話エンジン106は、インタラクティブCBSを作成し、2人またはそれ以上の実際または仮想のサイバーアクター105が、インタラクティブCBS環境401によって管理される1つまたは複数のCBSを、特定の行動または対話、またはサポートされているサイバー行動によって定義された一連の行動または対話と非同期的に更新することを可能にする。複数のリアルまたは仮想のサイバーアクターは、対話エンジン106を使用してインタラクティブCBS環境401を更新することによって仮想環境内のサイバーインタラクションに従事し、このようにして仮想現実環境を作成する。
2つ以上のシステムからの情報は、サイバー行動交換によって共有することができる。図6は、本開示のいくつかの実施形態に係る制御された方法で企業620,630内または間で情報を安全に共有するための複数のサイバー行動交換(CBX)の動作を示すシステム図である。
いくつかの実施形態では、シミュレーションおよび仮想現実システムを使用して、観察された行動関連情報と、複数のリアルまたは仮想サイバーアクターがシーン、シミュレーションおよび仮想現実環境に参加したときに生成される行動関連情報の両方、行動関連情報を相互に共有することによってサイバー防御側の操作能力またはトレーニングを強化する。地理的に分散した企業内またはその中のすべての操作要素間で、このように観察またはシミュレートされたサイバー行動を共有することで、サイバー防御側と防御側の1つの要素が即座に”軍”になる。リアルとシミュレートされた仮想サイバーアクターやアバターの両方の”軍”は、サイバー防御側がシーン、シミュレーション、仮想現実環境に参加し、協力することを可能にする。このリアルタイムの協力は、複数の行動コース(COA)、防衛戦略、行動の影響をシミュレートし、この情報を共有仮想環境に組み込むことで、より包括的で迅速な操作の理解と意思決定プロセスをサポートする視覚効果を高めることができる。
いくつかの実施形態では、センサおよびサイバーデータは、運用技術(OT)環境内のデータから由来してもよい。OT環境とは、産業環境に限られない物理的機械および物理的プロセスを監視および制御するように設計されたハードウェアセンサおよびソフトウェアを指す。
Claims (24)
- サイバー行動を計算し予測し、サイバーアクター間のサイバー対話を作成することができるように、サイバーアクターに関連するサイバー行動を管理するサイバーセキュリティシステムであって、
前記システムは、
サイバー行動空間管理モジュールと、
対話エンジンと、
解析ワークフローエンジンと、
視覚化エンジンとを備え、
前記サイバー行動空間管理モジュールは、前記対話エンジン、前記解析ワークフローエンジン、および前記視覚化エンジンと通信し、
入力データ、前記対話エンジンからのデータ、および前記解析ワークフローエンジンからのデータのうち少なくとも1つを受信し、
前記入力データ、前記対話エンジンからのデータ、および前記解析ワークフローエンジンからのデータのうち少なくとも1つに基づいて、複数のサイバー行動空間を作成するように構成され、
前記入力データは、入力サイバーデータ、センサデータ、エンリッチメントデータ、および第三者データのうち少なくとも1つを含み、
前記複数のサイバー行動空間の各々は、サイバー行動空間データを備え、
前記サイバー行動空間データは、
サイバーデータ、複数のサイバーアクターに関連するサイバーアクターデータ、および複数のサイバーシーンに関連するサイバーシーンデータを含み、
前記サイバーデータは、入力サイバーデータおよび変換された入力サイバーデータのうち少なくとも1つを含み、
前記サイバー行動空間データは、複数の次元、複数のモード、および複数のスケールによって定義され、
前記対話エンジンは、
前記複数のサイバーアクターのうちの第1のサイバーアクターに関連する第1のサイバーアクターデータを受信し、
前記受信された第1のサイバーアクターデータを処理し、前記第1のサイバーアクターと、前記サイバー行動空間、前記サイバーシーン、およびサイバーマップのうち少なくとも1つとの間の第1の対話、および前記第1のサイバーアクターと、複数のサイバーアクターの第2のサイバーアクターとの間の第2の対話の少なくとも1つを容易にし、
前記第1の対話および前記第2の対話のうち少なくとも1つに関連するデータを送信するように構成され、
前記第1のサイバーアクターは、リアルサイバーアクターとシミュレートされたアクターのうち少なくとも1人を含み、
前記サイバーマップは、複数のサイバー行動空間のうち少なくとも1つに関連付けられ、
前記解析ワークフローエンジンは、
複数のサイバー行動空間の各々に関連する前記サイバー行動空間データを解析し、サイバー行動を計算し、
前記サイバー行動空間データ、
前記計算されたサイバー行動、および、前記サイバーデータ、前記サイバーアクターデータ、および前記サイバーシーンデータのうちの少なくとも1つへの前記計算されたサイバー行動の割り当て、
前記第1の対話、および
前記第2の対話のうち少なくとも1つに基づいて、前記サイバーデータ、前記サイバーアクターデータ、および前記サイバーシーンデータのうち少なくとも1つを更新し、
前記サイバーデータ、前記サイバーアクターデータ、および前記サイバーシーンデータのうち前記更新された少なくとも1つに関連するデータを送信するように構成され、
前記視覚化エンジンは、
前記対話エンジンからの前記第1の対話および前記第2の対話のうち少なくとも1つに関連する前記データ、および
前記サイバー行動空間、前記複数のサイバーアクター、前記複数のサイバーシーン、前記複数のサイバーマップ、および前記計算されたサイバー行動のうち少なくとも1つの視覚化を計算し、
表示のために前記視覚化を送信するように構成される、
サイバーセキュリティシステム。 - サイバー行動空間管理モジュールと通信する、クエリエンジンをさらに備え、
前記クエリエンジンは、前記第1のサイバーアクターから、前記複数のサイバー行動空間のうち少なくとも1つに関するクエリを受信するように構成され、前記クエリは、
複数のサイバーエンティティの第1のサイバーエンティティに関連するリスクと、
前記第1のサイバーエンティティと類似のプロファイルを有する前記複数のサイバーエンティティのグループと、
内部または外部の組織構造と、
前記第1のサイバーエンティティ、前記第1のサイバーアクター、前記第2のサイバーアクターおよび第3のサイバーアクターのうち少なくとも1つに関連する行動のうち少なくとも1つに関連付けられ、
前記第1のサイバーエンティティは、前記サイバーエンティティのグループ内の各サイバーエンティティであり、
前記解析ワークフローエンジンはさらに、前記複数のサイバーエンティティの各サイバーエンティティおよび前記複数のサイバーアクターの各サイバーアクターに関連するリスクを計算して連続的に更新するように構成される、
請求項1のサイバーセキュリティシステム。 - 前記サイバー行動空間管理モジュールと通信し、前記複数のサイバーシーンを生成するように構成されたシミュレーションエンジンをさらに備え、前記複数のサイバーシーンの各々は、前記サイバーデータおよび前記複数のサイバー行動空間に関連する前記サイバーマップのサブセットを含む、
請求項1のサイバーセキュリティシステム。 - 前記シミュレーションエンジンは、シミュレーションを生成するようにさらに構成され、前記シミュレーションは、実世界データおよびシミュレートされたデータのうち少なくとも1つに対して動作し、
操作、解析、洞察、計画、トレーニング、是正措置、緩和措置のうち少なくとも1つのための動作コースを提供するように構成される、
請求項3のサイバーセキュリティシステム。 - 前記解析ワークフローエンジンは、変換されたサイバー行動空間を生成するようにさらに構成され、
前記解析ワークフローエンジンは、変換されたサイバー行動空間を生成するために、前記サイバー行動空間データをテンソルデータおよび下位のテンソル近似に変換し、
機械学習を使用して、サイバー行動および前記変換されたサイバー行動空間に関連する前記複数のサイバー行動空間を定義するようにさらに構成される、
請求項1のサイバーセキュリティシステム。 - 前記解析ワークフローエンジンは、
前記変換されたサイバー行動空間にルールおよび機械学習のうち少なくとも1つを適用して、
リアルサイバーアクターまたはシミュレートされたアクターと、
サイバーエンティティと、
マシンと、
組織と、
プロセスと、
のうち少なくとも1つに関連するリスクを増加または減少させるサイバー行動を定義するようにさらに構成される、
請求項5のサイバーセキュリティシステム。 - 前記サイバーセキュリティシステムは、第1の組織に関連付けられ、さらに、リスクを増加または減少させる前記サイバー行動は、前記第1の組織に関連するサイバーアクターによって観察可能であり、第2の組織に関連するサイバーアクターによって観察不可能であり、
前記サイバーセキュリティシステムは、
前記サイバー行動空間管理モジュールと通信するサイバー行動交換エンジンをさらに備え、
前記サイバー行動交換エンジンは、
プライバシー保護分散型機械学習アルゴリズムおよびプライバシー保護通信プロトコルのうち少なくとも1つを使用して、リスクを増加または減少させる前記サイバー行動が、第2の組織内のデータを解析するために使用されるように、および前記第1の組織に関連する前記サイバー行動空間データは、前記第2の組織に関連するサイバーアクターによって観察不可能であるように、前記第2の組織に関連するサイバー行動交換エンジンにリスクを増加または減少させる前記サイバー行動を送信するように構成される、
請求項6のサイバーセキュリティシステム。 - 前記第1のサイバーアクターデータは、
前記変換されたサイバー行動空間に関連する前記サイバー行動の第1のサイバー行動、および
前記変換されたサイバー行動空間に関連する複数のサイバーシーンの第1のサイバーシーンのうちの少なくとも1つを決定し、
前記第1のサイバー行動および前記第1のサイバーシーンへの応答に関連する操作能力、準備、およびトレーニングを改善するようにさらに処理される、
請求項5のサイバーセキュリティシステム。 - 前記解析ワークフローエンジンは、パケットデータ、ネットワークトラフィック、コンピュータログ、信号インテリジェンス、可視、赤外線、マルチスペクトル、ハイパースペクトル、合成開口レーダ、移動ターゲットインジケータレーダ、技術インテリジェンスデータ、およびインテリジェンス報告のうち少なくとも1つを処理するようにさらに構成される、
請求項1のサイバーセキュリティシステム。 - 前記複数のサイバー行動空間の各々は、リアルタイムサイバー行動空間、履歴サイバー行動空間、およびシミュレートされたサイバー行動空間のうちの少なくとも1つを含む、
請求項1のサイバーセキュリティシステム。 - 前記サイバー行動は、初期偵察、スキャン、初期妥協、足場の確立、ビーコン、コマンドおよび制御、クレデンシャルキャプチャ、エスカレート特権、内部偵察、横運動、ネットワークマッピング、データの抽出、持続性維持、および関連する行動を含む、
請求項1のサイバーセキュリティシステム。 - 前記複数の次元は、送信元アドレスと宛先アドレス、到着時刻、容量、パケットサイズ、およびプロトコルタイプの組み合わせを含み、
前記複数のモードは、パケットデータ、ネットワークトラフィック、コンピュータログ、信号インテリジェンス、可視、赤外線、マルチスペクトル、ハイパースペクトル、合成開口レーダ、移動ターゲットインジケータレーダ、技術インテリジェンスデータ、およびインテリジェンス報告の組み合わせを含み、
前記複数のスケールは、時間的マルチスケールデータと地理空間データとの組み合わせを含む、
請求項1のサイバーセキュリティシステム。 - サイバー行動を計算し予測し、サイバーアクター間のサイバー対話を作成することができるように、サイバーアクターに関連するサイバー行動を管理するサイバーセキュリティシステムであって、
前記システムは、
サイバー行動空間管理モジュールと、
対話エンジンと、
解析ワークフローエンジンと、
視覚化エンジンとを備え、
前記サイバー行動空間管理モジュールは、前記対話エンジン、前記解析ワークフローエンジン、および前記視覚化エンジンと通信し、
センサデータ、入力データ、前記対話エンジンからのデータ、および前記解析ワークフローエンジンからのデータのうち少なくとも1つを受信し、
前記センサデータ、および前記入力データ、前記対話エンジンからのデータ、および前記解析ワークフローエンジンからのデータのうち少なくとも1つに基づいて、複数のサイバー行動空間を作成するように構成され、
前記センサデータは、物理アクターに関する物理アクターセンサデータおよび物理システムに関する物理システムセンサデータのうち少なくとも1つを含み
前記入力データは、入力サイバーデータ、エンリッチメントデータ、および第三者データのうち少なくとも1つを含み、
前記複数のサイバー行動空間の各々は、サイバー行動空間データを備え、
前記サイバー行動空間データは、
サイバーデータ、複数のサイバーアクターに関連するサイバーアクターデータ、および複数のサイバーシーンに関連するサイバーシーンデータを含み、
前記サイバーデータは、入力サイバーデータおよび変換された入力サイバーデータのうち少なくとも1つを含み、
前記サイバー行動空間データは、複数の次元、複数のモード、および複数のスケールによって定義され、
前記対話エンジンは、
前記複数のサイバーアクターのうちの第1のサイバーアクターに関連する第1のサイバーアクターデータを受信し、
前記受信された第1のサイバーアクターデータを処理し、前記第1のサイバーアクターと、前記サイバー行動空間、前記サイバーシーン、およびサイバーマップのうち少なくとも1つとの間の第1の対話、および前記第1のサイバーアクターと、複数のサイバーアクターの第2のサイバーアクターとの間の第2の対話の少なくとも1つを容易にし、
前記第1の対話および前記第2の対話のうち少なくとも1つに関連するデータを送信するように構成され、
前記第1のサイバーアクターは、リアルサイバーアクターとシミュレートされたアクターのうち少なくとも1人を含み、
前記サイバーマップは、複数のサイバー行動空間のうち少なくとも1つに関連付けられ、
前記解析ワークフローエンジンは、
複数のサイバー行動空間の各々に関連する前記サイバー行動空間データを解析し、サイバー行動を計算し、
前記サイバー行動空間データ、
前記計算されたサイバー行動、および、前記サイバーデータ、前記サイバーアクターデータ、および前記サイバーシーンデータのうちの少なくとも1つへの前記計算されたサイバー行動の割り当て、
前記第1の対話、
前記第2の対話、および
前記物理システムおよび前記物理アクターのうちの少なくとも1つに関する物理行動の計算のうち少なくとも1つに基づいて、前記サイバーデータ、前記サイバーアクターデータ、および前記サイバーシーンデータのうち少なくとも1つを更新し、
前記サイバーデータ、前記サイバーアクターデータ、および前記サイバーシーンデータのうち前記更新された少なくとも1つに関連するデータを送信するように構成され、
前記視覚化エンジンは、
前記対話エンジンからの前記第1の対話および前記第2の対話のうち少なくとも1つに関連する前記データ、および
前記サイバー行動空間、前記複数のサイバーアクター、前記複数のサイバーシーン、前記複数のサイバーマップ、および前記計算されたサイバー行動のうち少なくとも1つの視覚化を計算し、
表示のために前記視覚化を送信するように構成される、
サイバーセキュリティシステム。 - サイバー行動空間管理モジュールと通信する、クエリエンジンをさらに備え、
前記クエリエンジンは、前記第1のサイバーアクターから、前記複数のサイバー行動空間のうち少なくとも1つに関するクエリを受信するように構成され、前記クエリは、
複数のサイバーエンティティの第1のサイバーエンティティに関連するリスクと、
前記第1のサイバーエンティティと類似のプロファイルを有する前記複数のサイバーエンティティのグループと、
内部または外部の組織構造と、
前記第1のサイバーエンティティ、前記第1のサイバーアクター、前記第2のサイバーアクターおよび第3のサイバーアクターのうち少なくとも1つに関連する行動のうち少なくとも1つに関連付けられ、
前記第1のサイバーエンティティは、前記サイバーエンティティのグループ内の各サイバーエンティティであり、
前記解析ワークフローエンジンはさらに、前記複数のサイバーエンティティの各サイバーエンティティおよび前記複数のサイバーアクターの各サイバーアクターに関連するリスクを計算して連続的に更新するように構成される、
請求項13のサイバーセキュリティシステム。 - 前記サイバー行動空間管理モジュールと通信する、シミュレーションエンジンをさらに備え、前記シミュレーションエンジンは、前記複数のサイバーシーンを生成するように構成され、
前記複数のサイバーシーンの各々は、前記サイバーデータ、前記サイバーシーン、および前記複数のサイバー行動空間に関連する前記サイバーマップのサブセットを含む、
請求項13のサイバーセキュリティシステム。 - 前記シミュレーションエンジンは、シミュレーションを生成するようにさらに構成され、前記シミュレーションは、実世界データおよびシミュレートされたデータのうち少なくとも1つに対して動作し、
操作、解析、洞察、計画、トレーニング、是正措置、緩和措置のうち少なくとも1つのための動作コースを提供するように構成される、
請求項15のサイバーセキュリティシステム。 - 前記解析ワークフローエンジンは、変換されたサイバー行動空間を生成するようにさらに構成され、
前記解析ワークフローエンジンは、変換されたサイバー行動空間を生成するために、前記サイバー行動空間データをテンソルデータおよび下位のテンソル近似に変換し、
機械学習を使用して、サイバー行動および前記変換されたサイバー行動空間に関連する前記複数のサイバー行動空間を定義するようにさらに構成される、
請求項13のサイバーセキュリティシステム。 - 前記解析ワークフローエンジンは、
前記変換されたサイバー行動空間にルールおよび機械学習のうち少なくとも1つを適用して、
リアルサイバーアクターまたはシミュレートされたアクターと、
サイバーエンティティと、
マシンと、
組織と、
プロセスと、
のうち少なくとも1つに関連するリスクを増加または減少させるサイバー行動を定義するようにさらに構成される、
請求項17のサイバーセキュリティシステム。 - 前記サイバーセキュリティシステムは、第1の組織に関連付けられ、さらに、リスクを増加または減少させる前記サイバー行動は、前記第1の組織に関連するサイバーアクターによって観察可能であり、第2の組織に関連するサイバーアクターによって観察不可能であり、
前記サイバーセキュリティシステムは、
前記サイバー行動空間管理モジュールと通信するサイバー行動交換エンジンをさらに備え、
前記サイバー行動交換エンジンは、
プライバシー保護分散型機械学習アルゴリズムおよびプライバシー保護通信プロトコルのうち少なくとも1つを使用して、リスクを増加または減少させる前記サイバー行動が、第2の組織内のデータを解析するために使用されるように、および前記第1の組織に関連する前記サイバー行動空間データは、前記第2の組織に関連するサイバーアクターによって観察不可能であるように、前記第2の組織に関連するサイバー行動交換エンジンにリスクを増加または減少させる前記サイバー行動を送信するように構成される、
請求項18のサイバーセキュリティシステム。 - 前記第1のサイバーアクターデータは、
前記変換されたサイバー行動空間に関連する前記サイバー行動の第1のサイバー行動、および
前記変換されたサイバー行動空間に関連する複数のサイバーシーンの第1のサイバーシーンのうちの少なくとも1つを決定し、
前記第1のサイバー行動および前記第1のサイバーシーンへの応答に関連する操作能力、準備、およびトレーニングを改善するようにさらに処理される、
請求項17のサイバーセキュリティシステム。 - 前記解析ワークフローエンジンは、運用技術(OT)センサ、運用技術ログ、パケットデータ、ネットワークトラフィック、コンピュータログ、信号インテリジェンス、可視、赤外線、マルチスペクトル、ハイパースペクトル、合成開口レーダ、移動ターゲットインジケータレーダ、技術インテリジェンスデータ、およびインテリジェンス報告のうち少なくとも1つを処理するようにさらに構成される、
請求項13のサイバーセキュリティシステム。 - 前記複数のサイバー行動空間の各々は、リアルタイムサイバー行動空間、履歴サイバー行動空間、およびシミュレートされたサイバー行動空間のうちの少なくとも1つを含む、
請求項13のサイバーセキュリティシステム。 - 前記サイバー行動は、初期偵察、スキャン、初期妥協、足場の確立、ビーコン、コマンドおよび制御、クレデンシャルキャプチャ、エスカレート特権、内部偵察、横運動、ネットワークマッピング、データの抽出、持続性維持、および関連する行動を含む、
請求項13のサイバーセキュリティシステム。 - 前記複数の次元は、送信元アドレスと宛先アドレス、到着時刻、容量、パケットサイズ、およびプロトコルタイプの組み合わせを含み、
前記複数のモードは、パケットデータ、ネットワークトラフィック、コンピュータログ、信号インテリジェンス、可視、赤外線、マルチスペクトル、ハイパースペクトル、合成開口レーダ、移動ターゲットインジケータレーダ、技術インテリジェンスデータ、およびインテリジェンス報告の組み合わせを含み、
前記複数のスケールは、時間的マルチスケールデータと地理空間データとの組み合わせを含む、
請求項13のサイバーセキュリティシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201662362346P | 2016-07-14 | 2016-07-14 | |
US62/362,346 | 2016-07-14 | ||
PCT/US2017/035679 WO2018013244A1 (en) | 2016-07-14 | 2017-06-02 | Simulation and virtual reality based cyber behavioral systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019501441A JP2019501441A (ja) | 2019-01-17 |
JP6495543B2 true JP6495543B2 (ja) | 2019-04-03 |
Family
ID=60941202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018521868A Active JP6495543B2 (ja) | 2016-07-14 | 2017-06-02 | シミュレーションおよび仮想現実に基づくサイバー行動システム |
Country Status (12)
Country | Link |
---|---|
US (2) | US9910993B2 (ja) |
EP (1) | EP3338205B1 (ja) |
JP (1) | JP6495543B2 (ja) |
CN (1) | CN108140057B (ja) |
CA (1) | CA3001040C (ja) |
ES (1) | ES2728337T3 (ja) |
HK (1) | HK1257367B (ja) |
IL (1) | IL258003B (ja) |
LT (1) | LT3338205T (ja) |
PL (1) | PL3338205T3 (ja) |
SA (1) | SA519400842B1 (ja) |
WO (1) | WO2018013244A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI736278B (zh) * | 2020-05-22 | 2021-08-11 | 中國科技大學 | 影像合成之語言學習系統及其方法 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11403418B2 (en) * | 2018-08-30 | 2022-08-02 | Netskope, Inc. | Enriching document metadata using contextual information |
US10080961B2 (en) * | 2016-06-30 | 2018-09-25 | Roblox Corporation | Uniform game display across multiple devices |
US10171510B2 (en) | 2016-12-14 | 2019-01-01 | CyberSaint, Inc. | System and method for monitoring and grading a cybersecurity framework |
US10990432B1 (en) * | 2017-11-30 | 2021-04-27 | Ila Corporation | Method and system for interactive cyber simulation exercises |
US20210042145A1 (en) * | 2018-11-29 | 2021-02-11 | Bernardo Starosta | Method and System for Interactive Cyber Simulation Exercises |
CN108900516B (zh) * | 2018-07-09 | 2021-06-22 | 赖洪昌 | 一种网络空间漏洞归并平台分布服务系统 |
US11315014B2 (en) * | 2018-08-16 | 2022-04-26 | EMC IP Holding Company LLC | Workflow optimization |
US11601442B2 (en) | 2018-08-17 | 2023-03-07 | The Research Foundation For The State University Of New York | System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy |
CN109167695B (zh) * | 2018-10-26 | 2021-12-28 | 深圳前海微众银行股份有限公司 | 基于联邦学习的联盟网络构建方法、设备及可读存储介质 |
US11783724B1 (en) * | 2019-02-14 | 2023-10-10 | Massachusetts Mutual Life Insurance Company | Interactive training apparatus using augmented reality |
US11018960B2 (en) | 2019-03-06 | 2021-05-25 | Cisco Technology, Inc. | Accelerated time series analysis in a network |
US11858517B2 (en) * | 2019-03-07 | 2024-01-02 | The Board Of Regents Of The University Of Texas System | Dynamic groups and attribute-based access control for next-generation smart cars |
CN110910198A (zh) * | 2019-10-16 | 2020-03-24 | 支付宝(杭州)信息技术有限公司 | 非正常对象预警方法、装置、电子设备及存储介质 |
US11353855B1 (en) * | 2019-12-13 | 2022-06-07 | Amazon Technologies, Inc. | Configuring and deploying gateway connectors and workflows for data sources at client networks |
CN111161588B (zh) * | 2020-01-14 | 2022-03-25 | 成都信息工程大学 | 一种网络化沉浸式驾驶系统运营平台 |
US11914705B2 (en) * | 2020-06-30 | 2024-02-27 | Microsoft Technology Licensing, Llc | Clustering and cluster tracking of categorical data |
CN112308978B (zh) * | 2020-10-30 | 2021-06-15 | 武汉市真意境文化科技有限公司 | 一种对虚拟仿真空间虚拟实体的动态更新方法及系统 |
CN112367337A (zh) * | 2020-11-26 | 2021-02-12 | 杭州安恒信息技术股份有限公司 | 一种网络安全攻防方法、装置及介质 |
US11765189B2 (en) * | 2021-01-13 | 2023-09-19 | Gurucul Solutions, Llc | Building and maintaining cyber security threat detection models |
CN112908081B (zh) * | 2021-01-29 | 2022-10-18 | 武汉烽火技术服务有限公司 | 一种基于虚拟化切片的网络教学实训系统及其使用方法 |
US12028379B2 (en) * | 2021-03-14 | 2024-07-02 | International Business Machines Corporation | Virtual reality gamification-based security need simulation and configuration in any smart surrounding |
US11588705B2 (en) | 2021-03-18 | 2023-02-21 | International Business Machines Corporation | Virtual reality-based network traffic load simulation |
US12008379B2 (en) | 2021-05-14 | 2024-06-11 | Samsung Electronics Co., Ltd. | Automotive image sensor, image processing system including the same and operating method thereof |
US11856023B2 (en) | 2021-05-25 | 2023-12-26 | IronNet Cybersecurity, Inc. | Identification of invalid advertising traffic |
CN113379696B (zh) * | 2021-06-04 | 2024-03-26 | 大连海事大学 | 一种基于迁移学习张量分解的高光谱异常检测方法 |
US12058163B2 (en) | 2021-08-10 | 2024-08-06 | CyberSaint, Inc. | Systems, media, and methods for utilizing a crosswalk algorithm to identify controls across frameworks, and for utilizing identified controls to generate cybersecurity risk assessments |
CN114374535B (zh) * | 2021-12-09 | 2024-01-23 | 北京和利时系统工程有限公司 | 一种基于虚拟化技术的控制器网络攻击防御方法与系统 |
US20230224275A1 (en) * | 2022-01-12 | 2023-07-13 | Bank Of America Corporation | Preemptive threat detection for an information system |
US20240111858A1 (en) * | 2022-10-03 | 2024-04-04 | Varonis Systems, Inc. | Network security probe |
Family Cites Families (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2276526A1 (en) | 1997-01-03 | 1998-07-09 | Telecommunications Research Laboratories | Method for real-time traffic analysis on packet networks |
US6088804A (en) | 1998-01-12 | 2000-07-11 | Motorola, Inc. | Adaptive system and method for responding to computer network security attacks |
US6279113B1 (en) | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6134664A (en) | 1998-07-06 | 2000-10-17 | Prc Inc. | Method and system for reducing the volume of audit data and normalizing the audit data received from heterogeneous sources |
US6321338B1 (en) | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
WO2000034867A1 (en) | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
US6681331B1 (en) | 1999-05-11 | 2004-01-20 | Cylant, Inc. | Dynamic software system intrusion detection |
US6671811B1 (en) | 1999-10-25 | 2003-12-30 | Visa Internation Service Association | Features generation for use in computer network intrusion detection |
US6769066B1 (en) | 1999-10-25 | 2004-07-27 | Visa International Service Association | Method and apparatus for training a neural network model for use in computer network intrusion detection |
US6519703B1 (en) | 2000-04-14 | 2003-02-11 | James B. Joyce | Methods and apparatus for heuristic firewall |
US20030051026A1 (en) | 2001-01-19 | 2003-03-13 | Carter Ernst B. | Network surveillance and security system |
US7290283B2 (en) | 2001-01-31 | 2007-10-30 | Lancope, Inc. | Network port profiling |
US7458094B2 (en) | 2001-06-06 | 2008-11-25 | Science Applications International Corporation | Intrusion prevention system |
US7331061B1 (en) | 2001-09-07 | 2008-02-12 | Secureworks, Inc. | Integrated computer security management system and method |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7225343B1 (en) | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
US7448084B1 (en) | 2002-01-25 | 2008-11-04 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting intrusions in a computer system by monitoring operating system registry accesses |
ATE374493T1 (de) | 2002-03-29 | 2007-10-15 | Global Dataguard Inc | Adaptive verhaltensbezogene eindringdetektion |
US7603711B2 (en) | 2002-10-31 | 2009-10-13 | Secnap Networks Security, LLC | Intrusion detection system |
US7454499B2 (en) | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
US7376969B1 (en) | 2002-12-02 | 2008-05-20 | Arcsight, Inc. | Real time monitoring and analysis of events from multiple network security devices |
US7483972B2 (en) | 2003-01-08 | 2009-01-27 | Cisco Technology, Inc. | Network security monitoring system |
US7603710B2 (en) | 2003-04-03 | 2009-10-13 | Network Security Technologies, Inc. | Method and system for detecting characteristics of a wireless network |
US8640234B2 (en) | 2003-05-07 | 2014-01-28 | Trustwave Holdings, Inc. | Method and apparatus for predictive and actual intrusion detection on a network |
US7386883B2 (en) | 2003-07-22 | 2008-06-10 | International Business Machines Corporation | Systems, methods and computer program products for administration of computer security threat countermeasures to a computer system |
JP3922375B2 (ja) | 2004-01-30 | 2007-05-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 異常検出システム及びその方法 |
US20050198363A1 (en) | 2004-02-05 | 2005-09-08 | Yibei Ling | Preserving HTTP sessions in heterogeneous wireless environments |
US7406606B2 (en) | 2004-04-08 | 2008-07-29 | International Business Machines Corporation | Method and system for distinguishing relevant network security threats using comparison of refined intrusion detection audits and intelligent security analysis |
EP1589716A1 (en) | 2004-04-20 | 2005-10-26 | Ecole Polytechnique Fédérale de Lausanne (EPFL) | Method of detecting anomalous behaviour in a computer network |
US8458793B2 (en) | 2004-07-13 | 2013-06-04 | International Business Machines Corporation | Methods, computer program products and data structures for intrusion detection, intrusion response and vulnerability remediation across target computer systems |
US8185955B2 (en) | 2004-11-26 | 2012-05-22 | Telecom Italia S.P.A. | Intrusion detection method and system, related network and computer program product therefor |
US7784099B2 (en) | 2005-02-18 | 2010-08-24 | Pace University | System for intrusion detection and vulnerability assessment in a computer network using simulation and machine learning |
US7814548B2 (en) | 2005-09-13 | 2010-10-12 | Honeywell International Inc. | Instance based learning framework for effective behavior profiling and anomaly intrusion detection |
US8079080B2 (en) | 2005-10-21 | 2011-12-13 | Mathew R. Syrowik | Method, system and computer program product for detecting security threats in a computer network |
EP1960867A4 (en) | 2005-12-13 | 2010-10-13 | Crossbeam Systems Inc | SYSTEMS AND METHOD FOR PROCESSING DATA FLOWS |
US8271412B2 (en) | 2005-12-21 | 2012-09-18 | University Of South Carolina | Methods and systems for determining entropy metrics for networks |
CA2531410A1 (en) | 2005-12-23 | 2007-06-23 | Snipe Network Security Corporation | Behavioural-based network anomaly detection based on user and group profiling |
US20070204345A1 (en) | 2006-02-28 | 2007-08-30 | Elton Pereira | Method of detecting computer security threats |
US7809740B2 (en) | 2006-03-29 | 2010-10-05 | Yahoo! Inc. | Model for generating user profiles in a behavioral targeting system |
US7739082B2 (en) | 2006-06-08 | 2010-06-15 | Battelle Memorial Institute | System and method for anomaly detection |
EP2069993B1 (en) | 2006-10-04 | 2016-03-09 | Behaviometrics AB | Security system and method for detecting intrusion in a computerized system |
US7840377B2 (en) | 2006-12-12 | 2010-11-23 | International Business Machines Corporation | Detecting trends in real time analytics |
NZ578752A (en) | 2007-02-08 | 2012-03-30 | Behavioral Recognition Sys Inc | Behavioral recognition system |
US8015133B1 (en) | 2007-02-20 | 2011-09-06 | Sas Institute Inc. | Computer-implemented modeling systems and methods for analyzing and predicting computer network intrusions |
US8392997B2 (en) | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US7770203B2 (en) | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Method of integrating a security operations policy into a threat management vector |
US8707431B2 (en) | 2007-04-24 | 2014-04-22 | The Mitre Corporation | Insider threat detection |
US8296850B2 (en) | 2008-05-28 | 2012-10-23 | Empire Technology Development Llc | Detecting global anomalies |
US8572736B2 (en) | 2008-11-12 | 2013-10-29 | YeeJang James Lin | System and method for detecting behavior anomaly in information access |
US8326987B2 (en) | 2008-11-12 | 2012-12-04 | Lin Yeejang James | Method for adaptively building a baseline behavior model |
US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US8239668B1 (en) | 2009-04-15 | 2012-08-07 | Trend Micro Incorporated | Computer security threat data collection and aggregation with user privacy protection |
US8260779B2 (en) | 2009-09-17 | 2012-09-04 | General Electric Company | Systems, methods, and apparatus for automated mapping and integrated workflow of a controlled medical vocabulary |
US20120137367A1 (en) | 2009-11-06 | 2012-05-31 | Cataphora, Inc. | Continuous anomaly detection based on behavior modeling and heterogeneous information analysis |
US8528091B2 (en) | 2009-12-31 | 2013-09-03 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for detecting covert malware |
US8424091B1 (en) | 2010-01-12 | 2013-04-16 | Trend Micro Incorporated | Automatic local detection of computer security threats |
US8863279B2 (en) | 2010-03-08 | 2014-10-14 | Raytheon Company | System and method for malware detection |
US8473415B2 (en) | 2010-05-04 | 2013-06-25 | Kevin Paul Siegel | System and method for identifying a point of compromise in a payment transaction processing system |
US8468599B2 (en) | 2010-09-20 | 2013-06-18 | Sonalysts, Inc. | System and method for privacy-enhanced cyber data fusion using temporal-behavioral aggregation and analysis |
US9032521B2 (en) * | 2010-10-13 | 2015-05-12 | International Business Machines Corporation | Adaptive cyber-security analytics |
WO2012083079A2 (en) * | 2010-12-15 | 2012-06-21 | ZanttZ, Inc. | Network stimulation engine |
US9043905B1 (en) * | 2012-01-23 | 2015-05-26 | Hrl Laboratories, Llc | System and method for insider threat detection |
WO2013184206A2 (en) | 2012-03-22 | 2013-12-12 | Los Alamos National Security, Llc | Path scanning for the detection of anomalous subgraphs and use of dns requests and host agents for anomaly/change detection and network situational awareness |
IL219361A (en) | 2012-04-23 | 2017-09-28 | Verint Systems Ltd | Security systems and methods based on a combination of physical and cyber information |
US8813228B2 (en) | 2012-06-29 | 2014-08-19 | Deloitte Development Llc | Collective threat intelligence gathering system |
KR101681855B1 (ko) * | 2012-10-23 | 2016-12-01 | 레이던 컴퍼니 | 공격에 대한 네트워크 복원성을 시뮬레이트하기 위한 방법 및 장치 |
US8973140B2 (en) | 2013-03-14 | 2015-03-03 | Bank Of America Corporation | Handling information security incidents |
US8898784B1 (en) | 2013-05-29 | 2014-11-25 | The United States of America, as represented by the Director, National Security Agency | Device for and method of computer intrusion anticipation, detection, and remediation |
US20140364973A1 (en) | 2013-06-06 | 2014-12-11 | Zih Corp. | Method, apparatus, and computer program product for monitoring health, fitness, operation, or performance of individuals |
US9898741B2 (en) | 2013-07-17 | 2018-02-20 | Visa International Service Association | Real time analytics system |
WO2015149062A1 (en) | 2014-03-28 | 2015-10-01 | Zitovault, Inc. | System and method for predicting impending cyber security events using multi channel behavioral analysis in a distributed computing environment |
US9747551B2 (en) * | 2014-09-29 | 2017-08-29 | Pivotal Software, Inc. | Determining and localizing anomalous network behavior |
SG11201703164RA (en) * | 2014-10-21 | 2017-05-30 | Ironnet Cybersecurity Inc | Cybersecurity system |
-
2017
- 2017-06-02 WO PCT/US2017/035679 patent/WO2018013244A1/en active Application Filing
- 2017-06-02 LT LTEP17828119.2T patent/LT3338205T/lt unknown
- 2017-06-02 EP EP17828119.2A patent/EP3338205B1/en active Active
- 2017-06-02 CA CA3001040A patent/CA3001040C/en active Active
- 2017-06-02 ES ES17828119T patent/ES2728337T3/es active Active
- 2017-06-02 JP JP2018521868A patent/JP6495543B2/ja active Active
- 2017-06-02 US US15/612,381 patent/US9910993B2/en active Active
- 2017-06-02 CN CN201780003654.1A patent/CN108140057B/zh active Active
- 2017-06-02 PL PL17828119T patent/PL3338205T3/pl unknown
- 2017-07-10 US US15/645,271 patent/US9875360B1/en active Active
-
2018
- 2018-03-11 IL IL258003A patent/IL258003B/en active IP Right Grant
- 2018-12-25 HK HK18116575.9A patent/HK1257367B/zh unknown
-
2019
- 2019-01-09 SA SA519400842A patent/SA519400842B1/ar unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI736278B (zh) * | 2020-05-22 | 2021-08-11 | 中國科技大學 | 影像合成之語言學習系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3338205A4 (en) | 2018-11-14 |
IL258003A (en) | 2018-05-31 |
CN108140057A (zh) | 2018-06-08 |
LT3338205T (lt) | 2019-06-25 |
SA519400842B1 (ar) | 2021-11-25 |
CA3001040A1 (en) | 2018-01-18 |
US20180018462A1 (en) | 2018-01-18 |
US9875360B1 (en) | 2018-01-23 |
US20180018463A1 (en) | 2018-01-18 |
IL258003B (en) | 2018-11-29 |
EP3338205A1 (en) | 2018-06-27 |
EP3338205B1 (en) | 2019-05-01 |
CA3001040C (en) | 2018-07-17 |
PL3338205T3 (pl) | 2019-10-31 |
WO2018013244A1 (en) | 2018-01-18 |
US9910993B2 (en) | 2018-03-06 |
CN108140057B (zh) | 2020-07-17 |
JP2019501441A (ja) | 2019-01-17 |
HK1257367B (zh) | 2020-06-12 |
ES2728337T3 (es) | 2019-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6495543B2 (ja) | シミュレーションおよび仮想現実に基づくサイバー行動システム | |
US11138312B2 (en) | Cyber range integrating technical and non-technical participants, participant substitution with AI bots, and AI bot training | |
Abraham et al. | Cyber security analytics: a stochastic model for security quantification using absorbing markov chains | |
US12101341B2 (en) | Quantum computing machine learning for security threats | |
Conti et al. | Towards a cyber common operating picture | |
Couretas | An introduction to cyber modeling and simulation | |
Akter et al. | Edge intelligence-based privacy protection framework for iot-based smart healthcare systems | |
VijayaChandra et al. | Numerical formulation and simulation of social networks using graph theory on social cloud platform | |
Hare et al. | The interdependent security problem in the defense industrial base: an agent-based model on a social network | |
Patel et al. | A systematic literature review on Virtual Reality and Augmented Reality in terms of privacy, authorization and data-leaks | |
CN114978595B (zh) | 威胁模型的构建方法、装置、计算机设备及存储介质 | |
Grant | Speeding up planning of cyber attacks using AI techniques: State of the art | |
Alt et al. | The cultural geography model: an agent based modeling framework for analysis of the impact of culture in irregular warfare | |
Ormrod et al. | Cyber resilience as an information operations action to assure the mission | |
Kim et al. | Optimal Cyber Attack Strategy Using Reinforcement Learning Based on Common Vulnerability Scoring System. | |
Shakibazad et al. | Presenting a method to perform cyber maneuvers | |
Pasieka et al. | Activating the Process of Educational Services Using Independent Computing Resources to Manage and Monitor the Quality of Learning. | |
Turnbull | The Modelling and Simulation of Integrated Battlefield Cyber-Kinetic Effects | |
Nack et al. | Synthetic Environments for the Cyber Domain | |
Al-Mhiqani et al. | Insider threat detection in cyber-physical systems: a systematic literature review | |
Rawther et al. | Propagation of Cyber-Attacks in Computer Network: A simulation study | |
Ajao et al. | The Applications of Federated Learning Algorithm in the Federated Cloud Environment: A Systematic Review | |
Mejdi et al. | A Comprehensive Survey on Game Theory Applications in Cyber-Physical System Security: Attack Models, Security Analyses, and Machine Learning Classifications | |
Gao et al. | Research on Network Security Situation Assessment Method | |
Goryunova et al. | Innovative Intelligent Technologies and Information Security in the Training of Doctors |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20181023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190124 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6495543 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |