JP6960037B2 - データ処理における侵入検知および侵入軽減 - Google Patents
データ処理における侵入検知および侵入軽減 Download PDFInfo
- Publication number
- JP6960037B2 JP6960037B2 JP2020502351A JP2020502351A JP6960037B2 JP 6960037 B2 JP6960037 B2 JP 6960037B2 JP 2020502351 A JP2020502351 A JP 2020502351A JP 2020502351 A JP2020502351 A JP 2020502351A JP 6960037 B2 JP6960037 B2 JP 6960037B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- security policy
- learned
- execution environment
- events
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Description
オンデマンド・セルフサービス:クラウド消費者は、サービス・プロバイダとの間で人間の介在を必要とせずに、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージなどのコンピューティング機能を一方的にプロビジョニングすることができる。
広帯域ネットワーク・アクセス:ネットワークを介して機能が利用可能であり、異種のシン・クライアントまたはシック・クライアント・プラットフォーム(例えば携帯電話、ラップトップ、およびPDA)による使用を促進する標準機構を介してアクセスすることができる。
資源プール:マルチテナント・モデルを使用して複数の消費者に対応するために、プロバイダのコンピューティング資源がプールされ、需要に応じて異なる物理資源および仮想資源が動的に割り当てられ、再割り当てされる。消費者は一般に、提供される資源の厳密な場所について制御することができないかまたは知らないが、より高い抽象レベルの場所(例えば、国、州、またはデータセンター)を指定することが可能な場合があるという点で、位置独立感がある。
迅速な伸縮性:迅速かつ伸縮性をもって、場合によっては自動的に機能をプロビジョニングして、迅速にスケールアウトすることができ、また、迅速に機能を解放して迅速にスケールインすることができる。消費者にとっては、プロビジョニングのために利用可能な機能はしばしば無限であるように見え、いつでも好きなだけ購入することができる。
従量制サービス:クラウド・システムが、サービスの種類(例えば、ストレージ、処理、帯域幅、およびアクティブ・ユーザ・アカウント)に応じて適切な何らかの抽象化レベルの計量機能を活用することによって、資源利用を自動的に制御し、最適化する。資源使用量を監視、制御および報告することができ、利用されたサービスの透明性をプロバイダと消費者の両方に与えることができる。
ソフトウェア・アズ・ア・サービス(Software as a Service:SaaS):消費者に提供される機能は、クラウド・インフラストラクチャ上で稼働するプロバイダのアプリケーションを使用することである。アプリケーションには、ウェブ・ブラウザなどのシン・クライアント・インターフェースを介して様々なクライアント・デバイスからアクセス可能である(例えばウェブ・ベースのeメール)。消費者は、限られたユーザ固有アプリケーション構成設定の考えられる例外を除き、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個別のアプリケーション機能まで含めて、基礎にあるクラウド・インフラストラクチャを管理も制御もしない。
プラットフォーム・アズ・ア・サービス(Platform as a Service:PaaS):消費者に提供される機能は、クラウド・インフラストラクチャ上に、消費者作成アプリケーション、またはプロバイダによってサポートされるプログラミング言語およびツールを使用して作成された取得アプリケーションを配備することである。消費者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基礎にあるクラウド・インフラストラクチャを管理も制御もしないが、配備されたアプリケーションと、場合によってはアプリケーション・ホスティング環境構成とを制御することができる。
インフラストラクチャ・アズ・ア・サービス(Infrastructure as a Service:IaaS):消費者に提供される機能は、処理、ストレージ、ネットワークおよびその他の基本的コンピューティング資源をプロビジョニングすることであり、その際、消費者は、オペレーティング・システムおよびアプリケーションを含み得る任意のソフトウェアを配備し、実行することができる。消費者は、基礎にあるクラウド・インフラストラクチャを管理も制御もしないが、オペレーティング・システムと、ストレージと、配備されたアプリケーションとを制御することができ、場合によっては選択されたネットワーク・コンポーネント(例えばホスト・ファイアウォール)の限定的な制御を行うことができる。
プライベート・クラウド:このクラウド・インフラストラクチャは、組織のためにのみ運用される。組織または第三者によって管理されることができ、オンプレミスまたはオフプレミスに存在可能である。
コミュニティ・クラウド:このクラウド・インフラストラクチャは、いくつかの組織によって共用され、共通の関心事(例えば、任務、セキュリティ要件、ポリシー、およびコンプライアンス事項)を有する特定のコミュニティをサポートする。組織または第三者によって管理されてよく、オンプレミスまたはオフプレミスに存在可能である。
パブリック・クラウド:このクラウド・インフラストラクチャは、公衆または大規模業界団体が利用することができ、クラウド・サービスを販売する組織によって所有される。
ハイブリッド・クラウド:このクラウド・インフラストラクチャは、独自の実体のままであるが、データ可搬性またはアプリケーション可搬性を可能にする標準化技術または専有技術(例えば、クラウド間の負荷バランシングのためのクラウド・バースティング)によって結合された、2つ以上のクラウド(プライベート、コミュニティまたはパブリック)の複合体である。
Claims (20)
- 侵入検知システムを管理するコンピュータ実装方法であって、
クライアント・マシンのセキュリティ・エージェントによって、前記クライアント・マシンを使用する第1の実行環境によって生成された複数のイベントの第1のサブセットをインターセプトすることであって、前記複数のイベントの前記第1のサブセットは第1の学習済みセキュリティ・ポリシーに従ってインターセプトされ、前記第1の学習済みセキュリティ・ポリシーは前記第1の実行環境の動作を観察することに基づいて学習され、前記第1のサブセットのうちの少なくとも1つのイベントが悪意コード・プロファイルに関連付けられた種類のイベントである、前記第1のサブセットをインターセプトすることと、
前記セキュリティ・エージェントによって、前記第1の実行環境のための前記第1の学習済みセキュリティ・ポリシーに基づいて、少なくとも1つのインターセプトされたイベントを前記第1の学習済みセキュリティ・ポリシーの少なくとも1つの規則と比較することに基づく異常を特定することと、
前記異常の特定に応答して、前記セキュリティ・エージェントによって軽減処置を実行することと
を含むコンピュータ実装方法。 - 前記クライアント・マシンを使用する第1の実行環境を特定することに応答して、クライアント・マシンのセキュリティ・エージェントによって、セキュリティ・ポリシー・データベースから第1の学習済みセキュリティ・ポリシーを取り出すことをさらに含み、
前記セキュリティ・ポリシー・データベースは複数の学習済みセキュリティ・ポリシーを含み、各セキュリティ・ポリシーは少なくとも1つのセキュリティ規則を含み、各セキュリティ規則は少なくとも1つの条件を含む、請求項1に記載の方法。 - 前記セキュリティ・ポリシー・データベースは、セキュリティ規則テーブルと、セキュリティ・ポリシー・テーブルと、クライアント・マシン・テーブルとを含み、複数のセキュリティ規則が少なくとも1つのセキュリティ・ポリシーに関連付けられ、複数のセキュリティ・ポリシーが少なくとも1つのセキュリティ規則に関連付けられ、複数のクライアント・マシンが少なくとも1つのセキュリティ・ポリシーに関連付けられ、複数のセキュリティ・ポリシーが少なくとも1つのクライアント・マシンに関連付けられている、請求項2に記載の方法。
- 前記クライアント・マシンが前記セキュリティ・ポリシー・データベース内の前記第1の学習済みセキュリティ・ポリシーと第2の学習済みセキュリティ・ポリシーとに関連付けられていると判断することに応答して、前記セキュリティ・エージェントによって、前記セキュリティ・ポリシー・データベースから少なくとも前記第2の学習済みセキュリティ・ポリシーを取り出すことをさらに含む、請求項3に記載の方法。
- 前記第1の学習済みセキュリティ・ポリシーは、前記第1の実行環境のシミュレーションによって生成されたシミュレーションされたイベントのサブセットをインターセプトすることと、シミュレーションされたイベントのインターセプトされた前記サブセットに基づいて複数の規則を生成することとによって学習される、請求項1ないし4のいずれかに記載の方法。
- 侵入検知システムを管理するコンピュータ実装方法であって、
第1の実行環境に関連付けられたイベントのサブセットに基づいて第1の学習済みセキュリティ・ポリシーを含む複数のセキュリティ・ポリシーを生成することであって、前記第1の学習済みセキュリティ・ポリシーに関連付けられた少なくとも1つの規則が悪意コード・プロファイルに関連付けられた種類のイベントに基づく、前記複数のセキュリティ・ポリシーを生成することと、
前記複数のセキュリティ・ポリシーをセキュリティ・ポリシー・データベースに記憶することと、
少なくとも前記第1の学習済みセキュリティ・ポリシーを複数のクライアントに提供することであって、前記第1の学習済みセキュリティ・ポリシーは前記複数のクライアントによってデプロイされた第1の実行環境に関連し、前記複数のクライアントは前記第1の学習済みセキュリティ・ポリシーを実施するように構成された、前記第1の学習済みセキュリティ・ポリシーを複数のクライアントに提供することと、
第1のクライアントから、前記第1のクライアント上にデプロイされた前記第1の実行環境によって生成され、前記第1の学習済みセキュリティ・ポリシーに従って前記第1のクライアントによってインターセプトされた少なくとも1つのインターセプトされたイベントに基づく異常を特定するアラートを受け取ることと
を含むコンピュータ実装方法。 - 前記複数のセキュリティ・ポリシーは、規則を含むセキュリティ・ポリシーをノードとして有し、ノード間の関係を示す前記セキュリティ・ポリシー間の接続を辺として有する有向非巡回グラフ(DAG)に格納される、請求項6に記載の方法。
- 前記第1の学習済みセキュリティ・ポリシーを提供することは、第2の学習済みセキュリティ・ポリシーに対応する第2のノードが前記DAGにおいて前記第1の学習済みセキュリティ・ポリシーに対応する第1のノードと辺を共有しているとの判断に応答して、前記第2の学習済みセキュリティ・ポリシーを提供することをさらに含む、請求項7に記載の方法。
- 複数のセキュリティ・ポリシーを生成することは、
第1の時間間隔にわたって前記第1の実行環境からイベントの第1のサブセットをインターセプトすることと、
前記第1の実行環境からのイベントの前記第1のサブセットに基づいて、正常動作と異常動作とを定義する複数の規則を生成することであって、それぞれの規則が1つまたは複数の条件に関連付けられた、前記複数の規則を生成することと、
前記複数の規則を前記第1の実行環境のための前記第1の学習済みセキュリティ・ポリシーとして前記セキュリティ・ポリシー・データベースに格納することと、
前記第1の学習済みセキュリティ・ポリシーを前記複数のクライアントに関連付けることと
をさらに含む、請求項6ないし8のいずれかに記載の方法。 - 前記第1の学習済みセキュリティ・ポリシーは、各クライアント上にデプロイされたそれぞれの第1の実行環境に関連付けられたそれぞれのパラメータに基づいて前記複数のクライアントのうちの各クライアントによって動的に変更されるように構成される、請求項6ないし9のいずれかに記載の方法。
- 侵入検知システムを管理するコンピュータ・システムであって、
プロセッサと、
プログラム命令を記憶する有形のコンピュータ可読メモリとを含み、前記プログラム命令は、前記プロセッサによって実行されると、
クライアント・マシンを使用する第1の実行環境によって生成された複数のイベントの第1のサブセットをインターセプトするステップであって、前記複数のイベントの前記第1のサブセットは第1の学習済みセキュリティ・ポリシーによって定義され、前記第1の学習済みセキュリティ・ポリシーは前記第1の実行環境の動作を観察することに基づいて学習され、前記第1のサブセットのうちの少なくとも1つのイベントは悪意コード・プロファイルに関連付けられた種類のイベントである、前記ステップと、
前記第1の実行環境のための前記第1の学習済みセキュリティ・ポリシーに基づいて、少なくとも1つのインターセプトされたイベントを前記第1の学習済みセキュリティ・ポリシーの少なくとも1つの規則と比較することに基づく異常を特定するステップと、
前記異常の特定に応答して軽減処置を実行するステップと
を実行する、コンピュータ・システム。 - 前記第1の学習済みセキュリティ・ポリシーは、前記第1の実行環境とは独立した少なくとも1つの静的規則と、前記第1の実行環境で構成された少なくとも1つのパラメータに依存する少なくとも1つの動的規則とを含み、前記プロセッサは、
前記第1の実行環境で構成された少なくとも1つのパラメータを前記第1の学習済みセキュリティ・ポリシーの前記少なくとも1つの動的規則に代入するステップを実行するようにさらに構成された、請求項11に記載のコンピュータ・システム。 - 異常を特定するように構成された前記プロセッサは、
前記第1の学習済みセキュリティ・ポリシーの第1の規則の複数の条件と前記少なくとも1つのインターセプトされたイベントとを比較するステップであって、前記複数の条件は、前記少なくとも1つのインターセプトされたイベントのプロセス名と、コマンド行と、ファイル・ダイジェストとに関係する、前記ステップを実行するようにさらに構成された、請求項11または12に記載のコンピュータ・システム。 - 前記第1の学習済みセキュリティ・ポリシー内の少なくとも1つの規則は、真値または偽値を生成するように構成された1組の条件に関連付けられ、真値が軽減処置を実行するように構成され、偽値が次のインターセプトされたイベントに対して反復されるように構成された、請求項11ないし13のいずれかに記載のコンピュータ・システム。
- 前記第1の学習済みセキュリティ・ポリシー内の少なくとも1つの規則は、真値または偽値を生成するように構成された1組の条件に関連付けられ、偽値が軽減処置を実行するように構成され、真値が次のインターセプトされたイベントに対して反復されるように構成された、請求項11ないし13のいずれかに記載のコンピュータ・システム。
- 侵入検知システムを管理するためのシステムであって、
プロセッサと、プロセッサ実行可能命令を記憶するメモリと、セキュリティ・ポリシー・データベースと、インターフェースとを含むセキュリティ・マネージャであって、複数のノードに通信可能に結合された前記セキュリティ・マネージャを含み、
前記セキュリティ・マネージャは、
第1の学習済みセキュリティ・ポリシーに関連付けられた少なくとも1つの規則が悪意コード・プロファイルに関連付けられた種類のイベントに基づく、前記第1の学習済みセキュリティ・ポリシーを含む複数のセキュリティ・ポリシーを、第1の実行環境に関連付けられたイベントのうちの少数イベントに基づいて生成し、
前記複数のセキュリティ・ポリシーを前記セキュリティ・ポリシー・データベースに記憶し、
ノードのサブセットが前記第1の実行環境をホストするように構成され、それぞれのセキュリティ・エージェントがノードの前記サブセットのそれぞれのノード上で少なくとも前記第1の学習済みセキュリティ・ポリシーを実施するように構成された、複数のノードの前記サブセットにそれぞれのセキュリティ・エージェントと、少なくとも前記第1の学習済みセキュリティ・ポリシーとを提供し、
第1のノードを使用する前記第1の実行環境によって生成され、前記第1の学習済みセキュリティ・ポリシーに従って第1のセキュリティ・エージェントによってインターセプトされた少なくとも1つのインターセプトされたイベントに基づく異常を特定するアラートを前記第1のノードに提供された前記第1のセキュリティ・エージェントから受け取る
ように構成された、システム。 - 前記セキュリティ・マネージャは、
前記インターフェースに前記アラートを提示することと前記インターフェースから入力を受け取ることとに応答して前記第1のセキュリティ・エージェントに軽減処置を送るようにさらに構成され、前記第1のセキュリティ・エージェントは前記軽減処置を実施するように構成された、請求項16に記載のシステム。 - 前記セキュリティ・マネージャは、
第1の時間間隔にわたって第1の実行環境からイベントの第1のサブセットをインターセプトするステップと、
イベントの前記第1のサブセットに基づいて、それぞれの規則が1つまたは複数の条件に関連付けられた正常動作と異常動作とを定義する複数の規則を生成するステップと、
前記複数の規則を前記第1の実行環境の前記第1の学習済みセキュリティ・ポリシーとして前記セキュリティ・ポリシー・データベースに記憶するステップと、
ノードの前記サブセットが前記第1の実行環境をホストするように構成されていることに基づいてノードの前記サブセットに前記第1の学習済みセキュリティ・ポリシーを関連付けるステップと、
を実行することによって複数のセキュリティ・ポリシーを生成するように構成された、請求項16または17に記載のシステム。 - 前記セキュリティ・マネージャは、
前記第1のセキュリティ・エージェントから更新された第1の学習済みセキュリティ・ポリシーを受け取るステップであって、前記第1のセキュリティ・エージェントが、前記第1の実行環境に関連付けられた許可された更新を検出することに応答して前記第1の学習済みセキュリティ・ポリシーを更新するように構成されている、前記ステップと、
前記更新された第1の学習済みセキュリティ・ポリシーを受け取ることに応答して前記セキュリティ・ポリシー・データベース内の前記第1の学習済みセキュリティ・ポリシーを更新するステップと、
ノードの前記サブセットのうちの第2のノードに提供された少なくとも1つの第2のセキュリティ・エージェントに、前記更新された第1の学習済みセキュリティ・ポリシーを提供するステップと
を実行するようにさらに構成された、請求項16ないし18のいずれかに記載のシステム。 - コンピュータ可読媒体に記憶され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、前記プログラムがコンピュータ上で実行されるとプロセッサに請求項1ないし10のいずれかに記載の方法を行わせるためのコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/660,016 | 2017-07-26 | ||
US15/660,016 US10560487B2 (en) | 2017-07-26 | 2017-07-26 | Intrusion detection and mitigation in data processing |
PCT/IB2018/055503 WO2019021180A1 (en) | 2017-07-26 | 2018-07-24 | DETECTION AND MITIGATION OF INTRUSION IN DATA PROCESSING |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020528609A JP2020528609A (ja) | 2020-09-24 |
JP2020528609A5 JP2020528609A5 (ja) | 2021-01-07 |
JP6960037B2 true JP6960037B2 (ja) | 2021-11-05 |
Family
ID=65039163
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020502351A Active JP6960037B2 (ja) | 2017-07-26 | 2018-07-24 | データ処理における侵入検知および侵入軽減 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10560487B2 (ja) |
JP (1) | JP6960037B2 (ja) |
CN (1) | CN110915182B (ja) |
DE (1) | DE112018003006T5 (ja) |
GB (1) | GB2579309B (ja) |
WO (1) | WO2019021180A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10043006B2 (en) * | 2015-06-17 | 2018-08-07 | Accenture Global Services Limited | Event anomaly analysis and prediction |
US10560487B2 (en) | 2017-07-26 | 2020-02-11 | International Business Machines Corporation | Intrusion detection and mitigation in data processing |
US10528733B2 (en) * | 2017-08-31 | 2020-01-07 | International Business Machines Corporation | Integrity, theft protection and cyber deception using a deception-based filesystem |
CN108429746B (zh) * | 2018-03-06 | 2020-01-03 | 华中科技大学 | 一种面向云租户的隐私数据保护方法及系统 |
US10951633B1 (en) * | 2018-03-30 | 2021-03-16 | Citigroup Technology, Inc. | Serverless auto-remediating security systems and methods |
US10867044B2 (en) * | 2018-05-30 | 2020-12-15 | AppOmni, Inc. | Automatic computer system change monitoring and security gap detection system |
US11017085B2 (en) * | 2018-07-06 | 2021-05-25 | Percepio AB | Methods and nodes for anomaly detection in computer applications |
US10949532B2 (en) * | 2018-12-13 | 2021-03-16 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for monitoring file integrity of multiple containers using one agent |
RU2739865C2 (ru) * | 2018-12-28 | 2020-12-29 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносного файла |
RU2747474C2 (ru) * | 2019-03-29 | 2021-05-05 | Акционерное общество "Лаборатория Касперского" | Способ асинхронного выбора совместимых продуктов |
US11080391B2 (en) | 2019-03-27 | 2021-08-03 | Webroot Inc. | Behavioral threat detection definition and compilation |
US11314863B2 (en) * | 2019-03-27 | 2022-04-26 | Webroot, Inc. | Behavioral threat detection definition and compilation |
US11481486B2 (en) | 2019-03-27 | 2022-10-25 | Webroot Inc. | Behavioral threat detection engine |
US11080394B2 (en) | 2019-03-27 | 2021-08-03 | Webroot Inc. | Behavioral threat detection virtual machine |
US11575571B2 (en) * | 2020-05-08 | 2023-02-07 | Rockwell Automation Technologies, Inc. | Centralized security event generation policy |
US11588856B2 (en) | 2020-05-08 | 2023-02-21 | Rockwell Automation Technologies, Inc. | Automatic endpoint security policy assignment by zero-touch enrollment |
US11601449B2 (en) * | 2020-07-21 | 2023-03-07 | Absolute Software Corporation | Event evaluation pipeline for alert engine |
US11601457B2 (en) | 2020-08-26 | 2023-03-07 | Bank Of America Corporation | Network traffic correlation engine |
US11475151B2 (en) * | 2020-09-01 | 2022-10-18 | International Business Machines Corporation | Security policy management for database |
US11775639B2 (en) * | 2020-10-23 | 2023-10-03 | Sophos Limited | File integrity monitoring |
CN114462038B (zh) * | 2021-12-31 | 2023-03-24 | 北京亿赛通科技发展有限责任公司 | 安全防护方法、装置、设备及计算机可读存储介质 |
US20230269256A1 (en) * | 2022-02-21 | 2023-08-24 | Palo Alto Networks (Israel Analytics) Ltd. | Agent prevention augmentation based on organizational learning |
CN116132194B (zh) * | 2023-03-24 | 2023-06-27 | 杭州海康威视数字技术股份有限公司 | 嵌入式设备未知攻击入侵检测防御方法、系统及装置 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2706652B1 (fr) * | 1993-06-09 | 1995-08-18 | Alsthom Cge Alcatel | Dispositif de détection d'intrusions et d'usagers suspects pour ensemble informatique et système de sécurité comportant un tel dispositif. |
US6530024B1 (en) * | 1998-11-20 | 2003-03-04 | Centrax Corporation | Adaptive feedback security system and method |
US7134141B2 (en) | 2000-06-12 | 2006-11-07 | Hewlett-Packard Development Company, L.P. | System and method for host and network based intrusion detection and response |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US20040024864A1 (en) | 2002-07-31 | 2004-02-05 | Porras Phillip Andrew | User, process, and application tracking in an intrusion detection system |
JP2004094401A (ja) * | 2002-08-29 | 2004-03-25 | Ricoh Co Ltd | セキュリティポリシー配布システム、セキュリティポリシーに基づき動作する装置、セキュリティポリシー配布方法、セキュリティポリシー配布プログラム、及びプログラムを記録した記録媒体 |
US7328259B2 (en) | 2002-11-08 | 2008-02-05 | Symantec Operating Corporation | Systems and methods for policy-based application management |
US7779113B1 (en) | 2002-11-25 | 2010-08-17 | Oracle International Corporation | Audit management system for networks |
US10110632B2 (en) * | 2003-03-31 | 2018-10-23 | Intel Corporation | Methods and systems for managing security policies |
US7246156B2 (en) | 2003-06-09 | 2007-07-17 | Industrial Defender, Inc. | Method and computer program product for monitoring an industrial network |
US7421417B2 (en) * | 2003-08-28 | 2008-09-02 | Wisconsin Alumni Research Foundation | Input feature and kernel selection for support vector machine classification |
WO2005059720A1 (en) * | 2003-12-17 | 2005-06-30 | Telecom Italia S.P.A. | Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor |
US7647622B1 (en) * | 2005-04-22 | 2010-01-12 | Symantec Corporation | Dynamic security policy through use of empirical security events |
CN100589425C (zh) * | 2007-07-13 | 2010-02-10 | 信息产业部电信传输研究所 | 公共安全防护系统和公共安全防护方法 |
US8286243B2 (en) | 2007-10-23 | 2012-10-09 | International Business Machines Corporation | Blocking intrusion attacks at an offending host |
WO2012135192A2 (en) | 2011-03-28 | 2012-10-04 | Mcafee, Inc. | System and method for virtual machine monitor based anti-malware security |
US9548962B2 (en) | 2012-05-11 | 2017-01-17 | Alcatel Lucent | Apparatus and method for providing a fluid security layer |
US9509708B2 (en) | 2014-12-02 | 2016-11-29 | Wontok Inc. | Security information and event management |
CN105307175A (zh) * | 2015-09-22 | 2016-02-03 | 绍兴文理学院 | 一种无线传感网入侵检测代理启动策略的选择方法 |
JP6827266B2 (ja) * | 2016-01-15 | 2021-02-10 | 富士通株式会社 | 検知プログラム、検知方法および検知装置 |
US9792562B1 (en) * | 2016-04-21 | 2017-10-17 | Sas Institute Inc. | Event prediction and object recognition system |
CN106790256B (zh) * | 2017-01-24 | 2018-12-21 | 浙江航芯科技有限公司 | 用于危险主机监测的主动机器学习系统 |
US10560487B2 (en) | 2017-07-26 | 2020-02-11 | International Business Machines Corporation | Intrusion detection and mitigation in data processing |
-
2017
- 2017-07-26 US US15/660,016 patent/US10560487B2/en active Active
-
2018
- 2018-07-24 GB GB2001969.1A patent/GB2579309B/en active Active
- 2018-07-24 WO PCT/IB2018/055503 patent/WO2019021180A1/en active Application Filing
- 2018-07-24 JP JP2020502351A patent/JP6960037B2/ja active Active
- 2018-07-24 CN CN201880046810.7A patent/CN110915182B/zh active Active
- 2018-07-24 DE DE112018003006.7T patent/DE112018003006T5/de active Pending
-
2019
- 2019-11-06 US US16/675,317 patent/US10965717B2/en active Active
-
2020
- 2020-12-09 US US17/115,974 patent/US11652852B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020528609A (ja) | 2020-09-24 |
US11652852B2 (en) | 2023-05-16 |
GB202001969D0 (en) | 2020-04-01 |
DE112018003006T5 (de) | 2020-03-05 |
GB2579309B (en) | 2020-11-18 |
WO2019021180A1 (en) | 2019-01-31 |
CN110915182A (zh) | 2020-03-24 |
GB2579309A (en) | 2020-06-17 |
US20210120045A1 (en) | 2021-04-22 |
CN110915182B (zh) | 2022-02-18 |
US20190036978A1 (en) | 2019-01-31 |
US20200076861A1 (en) | 2020-03-05 |
US10560487B2 (en) | 2020-02-11 |
US10965717B2 (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6960037B2 (ja) | データ処理における侵入検知および侵入軽減 | |
US10834108B2 (en) | Data protection in a networked computing environment | |
US11627154B2 (en) | Forward and rearward facing attack vector visualization | |
US10831933B2 (en) | Container update system | |
US10664592B2 (en) | Method and system to securely run applications using containers | |
US10614233B2 (en) | Managing access to documents with a file monitor | |
US10326772B2 (en) | Systems and methods for anonymizing log entries | |
EP3241331B1 (en) | Systems and methods for automatically applying firewall policies within data center applications | |
US11228612B2 (en) | Identifying cyber adversary behavior | |
US11050773B2 (en) | Selecting security incidents for advanced automatic analysis | |
US11750652B2 (en) | Generating false data for suspicious users | |
US20170134430A1 (en) | Modifying security policies of related resources | |
US11824894B2 (en) | Defense of targeted database attacks through dynamic honeypot database response generation | |
US11750634B1 (en) | Threat detection model development for network-based systems | |
US11494488B2 (en) | Security incident and event management use case selection | |
WO2022229731A1 (en) | Systems and methods for side scanning | |
Arora | Study of securing in cloud, virtual and big data infrastructure |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201119 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210922 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211005 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211008 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6960037 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |