JP7114375B2 - 適応型機械学習機能を有するサイバーセキュリティシステム - Google Patents
適応型機械学習機能を有するサイバーセキュリティシステム Download PDFInfo
- Publication number
- JP7114375B2 JP7114375B2 JP2018131191A JP2018131191A JP7114375B2 JP 7114375 B2 JP7114375 B2 JP 7114375B2 JP 2018131191 A JP2018131191 A JP 2018131191A JP 2018131191 A JP2018131191 A JP 2018131191A JP 7114375 B2 JP7114375 B2 JP 7114375B2
- Authority
- JP
- Japan
- Prior art keywords
- user device
- machine learning
- security
- threat
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010801 machine learning Methods 0.000 title claims description 52
- 230000006870 function Effects 0.000 title claims description 34
- 230000003044 adaptive effect Effects 0.000 title description 56
- 238000000034 method Methods 0.000 claims description 51
- 230000009471 action Effects 0.000 claims description 43
- 230000015654 memory Effects 0.000 claims description 31
- 230000006399 behavior Effects 0.000 claims description 29
- 230000004044 response Effects 0.000 claims description 27
- 230000002159 abnormal effect Effects 0.000 claims description 25
- 238000012544 monitoring process Methods 0.000 claims description 18
- 230000001010 compromised effect Effects 0.000 claims description 12
- 230000003993 interaction Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 54
- 230000000694 effects Effects 0.000 description 17
- 238000001514 detection method Methods 0.000 description 14
- 230000002547 anomalous effect Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 5
- 230000003190 augmentative effect Effects 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000000872 buffer Substances 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001747 exhibiting effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/002—Specific input/output arrangements not covered by G06F3/01 - G06F3/16
- G06F3/005—Input arrangements through a video camera
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Social Psychology (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Telephonic Communication Services (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
Description
条項1: ネットワーク上の複数のユーザデバイスを管理するよう構成されているサーバ及び、ネットワーク上のサーバと通信するよう構成されているインタフェイスコンポーネントと、ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立し、使用プロファイルの不一致に基づいてユーザデバイスの異常使用を検出し、異常使用がセキュリティ脅威を表すものであるかどうかを判定し、かつ、1以上の自動アクションを実行してセキュリティ脅威に応答するようにユーザデバイスに命令するよう構成されている機械学習機能を実装するプロセッサとを備えるユーザデバイスを備えるシステム。
条項2: サーバが、ユーザデバイスがセキュリティ脅威によって危殆化されていることを検出すると、ユーザデバイスのネットワークへのアクセスを無効化することを一定期間先送りするよう構成されており、かつ、機械学習機能が、セキュリティ脅威の挙動を記録するようにユーザデバイスへ命令し、その期間中にインタフェイスコンポーネントを介してセキュリティ脅威の挙動をネットワーク上のサーバに報告するよう構成されている、条項1のシステム。
条項3: セキュリティ脅威の挙動がキーストロークデータ、オーディオデータ、画像データ、アプリケーション使用データ又はファイルアクセス要求データのうちの1又は複数を含み、かつ、サーバが、セキュリティ脅威の挙動を分析して、ネットワーク上のユーザデバイスに向けた攻撃パターンをプロファイルするよう構成されている、条項2のシステム。
条項4: 機械学習機能が、セキュリティ脅威の挙動に関するデータ収集量を増やせるように、ユーザデバイスの能力を制限するよう構成されている、条項2のシステム。
条項5: 機械学習機能が、マイクロフォン、カメラ及びネットワークインタフェイスコンポーネントのうちの1つを含む少なくとも1つのハードウェアコンポーネントをアクティブにするようにユーザデバイスへ命令し、その少なくとも1つのハードウェアコンポーネントを監視することによってセキュリティ脅威の挙動を記録するよう構成されている、条項2のシステム。
条項6: ユーザデバイスが無線インタフェイスコンポーネントを含み、かつ、機械学習機能が、無線インタフェイスコンポーネントをアクティブにして無線ネットワークを偽装するようにユーザデバイスへ命令し、その無線ネットワークに接続する無線デバイスの情報を収集し、その無線デバイスの情報をネットワーク上のサーバに報告するよう構成されている、条項1のシステム。
条項7: 機械学習機能が、セキュリティ脅威を受けやすいユーザデバイスのメモリに格納された機密情報を識別し、ユーザデバイスのメモリ内の、その機密情報に関連する誤ったデータセットを識別して、機密情報へのアクセス要求に応答して誤ったデータセットを提供するよう構成されている、条項1のシステム。
条項8: セキュリティ脅威の挙動に関する情報を受信し、かつ、セキュリティ脅威の特性に基づいて誤ったデータセットをユーザデバイスに提供するよう構成されている機械学習システムを実装するリモートサーバをさらに含む、条項1のシステム。
条項9: ユーザデバイスに関連付けられているサーバによって管理される別のユーザデバイスをさらに含み、かつ、機械学習機能が、その別のユーザデバイスに送信された、許可されたユーザがその別のユーザデバイスの近くにいることを確認せよという命令に基づいて、異常使用がセキュリティ脅威を表すかどうかを判定するよう構成されている、条項1のシステム。
条項10: プロセッサが、ユーザデバイスのオペレーティングシステムカーネルの上にある保護されたメモリ又はユーザデバイスのハードウェア抽象化層の1つの中に機械学習機能を実装する、条項1のシステム。
条項11: ユーザデバイスのインタフェイスコンポーネントを介して、ネットワーク上の複数のユーザデバイスを管理するサーバと通信すること;ユーザデバイスのプロセッサを備える機械学習機能を実装すること;ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立すること;使用プロファイルの不一致に基づいてユーザデバイスの異常使用を検出すること;その異常使用がセキュリティ脅威を表すものであるかどうかを判定すること;及び機械学習機能から得られた1以上の自動アクションを実行してセキュリティ脅威に応答するようにユーザデバイスへ命令することを含む、方法。
条項12: ユーザデバイスがセキュリティ脅威に危殆化されているとの検出に応答して、サーバにおいて、ユーザデバイスのネットワークへのアクセスの無効化を一定期間先送りすること;セキュリティ脅威の挙動を記録するようにユーザデバイスへ命令すること:及びその期間中にインタフェイスコンポーネントを介してセキュリティ脅威の挙動をネットワーク上のサーバに報告することをさらに含む、条項11の方法。
条項13: セキュリティ脅威の挙動を分析して、ネットワーク上のユーザデバイスに向けた攻撃パターンをプロファイルすることをさらに含み、かつ、セキュリティ脅威の挙動が、キーストロークデータ、オーディオデータ、画像データ、アプリケーション使用データ又はファイルアクセス要求データのうちの1つ以上を含む、条項12の方法。
条項14: 1以上の自動アクションが、セキュリティ脅威を受けやすいユーザデバイスのメモリに格納された機密情報を識別すること;ユーザデバイスのメモリ内の、その機密情報に関連する誤ったデータセットを識別すること;及び機密情報へのアクセス要求に応答して誤ったデータセットを提供することを含む、条項12の方法。
条項15: プロセッサによって実行されるプログラム命令を具現化する非一過性のコンピュータ可読媒体であって、該命令が、プロセッサに対して、ユーザデバイスのインタフェイスコンポーネントを介して、ネットワーク上の複数のデバイスを管理するサーバと通信し;ユーザデバイスを備える機械学習機能を実装し;ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立し;使用プロファイルの不一致に基づいてユーザデバイスの異常使用を検出し;その異常使用がセキュリティ脅威を表すものであるかどうかを判定し;かつ、機械学習機能から得られた1以上の自動アクションを実行してセキュリティ脅威に応答するように指示する、コンピュータ可読媒体。
条項16: 該命令がプロセッサに対し、ユーザデバイスがセキュリティ脅威に危殆化されているとの検出に応答して、サーバにおいて、ユーザデバイスのネットワークへのアクセスの無効化を一定期間先送りし;セキュリティ脅威の挙動を記録するようにユーザデバイスに命令し:かつ、その期間中にインタフェイスコンポーネントを介してセキュリティ脅威の挙動をネットワーク上のサーバに報告するようにさらに指示する、条項15のコンピュータ可読媒体。
条項17: 該命令がプロセッサに対し、セキュリティ脅威の挙動を分析して、ネットワーク上のユーザデバイスに向けた攻撃パターンをプロファイルするようにさらに指示し、かつ、セキュリティ脅威の挙動が、キーストロークデータ、オーディオデータ、画像データ、アプリケーション使用データ又はファイルアクセス要求データのうちの1つ以上を含む、条項16のコンピュータ可読媒体。
条項18: 該命令がプロセッサに対し、セキュリティ脅威を受けやすいユーザデバイスのメモリに格納された機密情報を識別し;ユーザデバイスのメモリ内の、その機密情報に関連する誤ったデータセットを識別し;かつ、機密情報へのアクセス要求に応答して誤ったデータセットを提供するようにさらに指示する、条項15のコンピュータ可読媒体。
条項19: 該命令がプロセッサに対し、ユーザデバイスに関連付けられているサーバによって管理される別のユーザデバイスを識別し;かつ、別の使用デバイスに送信された、許可されたユーザがその別のユーザデバイスの近くにいることを確認せよという命令に基づいて、異常使用がセキュリティ脅威を表すものであるかどうかを判定するようにさらに指示する、条項15のコンピュータ可読媒体。
条項20: ユーザデバイスの使用履歴に基づいてユーザデバイスの異常使用を検出し、異常使用の情報を機械学習機能に入力し、機械学習機能の出力からサイバー脅威の特性を決定し、サイバー脅威の特性に基づいてユーザデバイスが実行する自動アクションを決定し、かつ、自動アクションを実行してサイバー脅威に応答するようにユーザデバイスへ命令するよう構成されているプロセッサを備える装置。
条項21: サイバー脅威の特性がユーザデバイスを介してあるタイプのデータにアクセスする脅威を含むとの判定に応答して、プロセッサが、そのタイプのデータへのアクセス要求に応答するための虚偽情報を提供するようにユーザデバイスへ命令するよう構成されている、条項20の装置。
条項22: サイバー脅威の特性がユーザデバイスのメモリ内に格納されているデータの情報漏洩に対する脅威を含むとの判定に応答して、プロセッサが、データを消去するようにユーザデバイスへ命令するよう構成されている、条項20の装置。
条項23: プロセッサが、ユーザデバイスから離れたサーバにおいて機械学習機能を実装する、条項20に記載の装置。
条項24: ユーザデバイスの使用履歴に基づいてデバイスの異常使用を検出すること;異常使用の情報を機械学習機能に入力すること;機械学習機能の出力からサイバー脅威の特性を決定すること;サイバー脅威の特性に基づいてデバイスが実行する自動アクションを決定すること;及び自動アクションを実行してサイバー脅威に応答するようにデバイスへ命令することを含む、方法。
条項25: 機械学習機能により、ネットワークインタフェイスを介してデバイスによって受信された通信パターンを確立すること;機械学習機能により通信パターン内の侵入イベントシーケンスを検出すること;及び侵入イベントシーケンスのグラフィカルシミュレーションを生成することをさらに含む、条項24の方法。
Claims (10)
- システム(100)であって、
ネットワーク(102、124)上の複数のユーザデバイス(150-1、150-2、…、150-N)を管理するよう構成されているサーバ(108)と;
以下を備えるユーザデバイス(150):
前記ネットワーク上の前記サーバと通信するよう構成されているインタフェイスコンポーネント(202、303、402、502)及び
前記ユーザデバイスとのユーザインタラクションを経時的に監視して使用プロファイルを確立し、前記使用プロファイルの不一致に基づいて前記ユーザデバイスの異常使用を検出し、前記異常使用がセキュリティ脅威(128)を表すものであるかどうかを判定し、かつ、1以上の自動アクションを実行して前記セキュリティ脅威に応答するように前記ユーザデバイスへ命令するよう構成されている機械学習機能(210)を実装するプロセッサ(204、302、337)
とを備える、システム。 - 前記サーバが、前記ユーザデバイスが前記セキュリティ脅威によって危殆化されていることを検出すると、前記ユーザデバイスの前記ネットワークへのアクセスを一定期間無効化することを先送りにするよう構成されており;かつ、
前記機械学習機能が、前記セキュリティ脅威の挙動を記録するように前記ユーザデバイスへ命令し、前記期間中に前記インタフェイスコンポーネントを介して前記セキュリティ脅威の挙動を前記ネットワーク上の前記サーバに報告するよう構成されている、請求項1に記載のシステム。 - 前記ユーザデバイスが無線インタフェイスコンポーネント(202)を含み;かつ、
前記機械学習機能が、前記無線インタフェイスコンポーネントをアクティブにして無線ネットワーク(124)を偽装するように前記ユーザデバイスへ命令し、前記無線ネットワークに接続する無線デバイス(126)の情報を収集し、前記無線デバイスの前記情報を前記ネットワーク上の前記サーバに報告するよう構成されている、請求項1又は2に記載のシステム。 - 前記機械学習機能が、前記セキュリティ脅威を受けやすい前記ユーザデバイスのメモリ(206、306、338、406、506)に格納された機密情報を識別し、前記ユーザデバイスの前記メモリ内の、前記機密情報に関連する誤ったデータセット(377)を識別して、前記機密情報へのアクセス要求に応答して前記誤ったデータセットを提供するよう構成されている、請求項1から3のいずれか一項に記載のシステム。
- 前記セキュリティ脅威の挙動に関する情報を受信し、前記セキュリティ脅威の特性に基づいて誤ったデータセット(377)を前記ユーザデバイスに提供するよう構成されている機械学習システムを実装するリモートサーバ(130)をさらに含む、請求項1から4のいずれか一項に記載のシステム。
- 方法であって、
ユーザデバイス(150)のインタフェイスコンポーネント(202、303、402、502)を介して、ネットワーク(102、124)上の複数のユーザデバイス(150-1、150-2、…、150-N)を管理するサーバ(108)と通信すること(1202);
前記ユーザデバイスのプロセッサ(204、302、337)に機械学習機能(210)を実装すること(602);
前記ユーザデバイスとのユーザインタラクションを経時的に監視(604)して、使用プロファイルを確立すること;
前記使用プロファイルの不一致に基づいて前記ユーザデバイスの異常使用を検出すること(606);
前記異常使用がセキュリティ脅威を表すものであるかどうかを判定すること(608);及び
前記機械学習機能から得られた1以上の自動アクションを実行して前記セキュリティ脅威に応答するように前記ユーザデバイスへ命令すること(610)
を含む、方法。 - ユーザデバイスがセキュリティ脅威に危殆化されているとの検出(802、902、1002、1102)に応答して、前記サーバにおいて、前記ユーザデバイスの前記ネットワークへのアクセスの無効化を一定期間先送りすること(804);
前記セキュリティ脅威の挙動を記録するように前記ユーザデバイスへ命令すること(806);及び
前記期間中に前記インタフェイスコンポーネントを介して前記セキュリティ脅威の前記挙動を前記ネットワーク上の前記サーバに報告すること(808)
をさらに含む、請求項6に記載の方法。 - 装置であって、
ユーザデバイス(150)の使用履歴に基づいて前記ユーザデバイスの異常使用を検出し、前記異常使用の情報を機械学習機能(210)に入力し、前記機械学習機能の出力からサイバー脅威の特性を決定し、前記サイバー脅威の前記特性に基づいて前記ユーザデバイスが実行する自動アクションを決定し、かつ、前記自動アクションを実行して前記サイバー脅威に応答するように前記ユーザデバイスへ命令するよう構成されているプロセッサ(204、302、337)を備える、装置。 - 前記サイバー脅威の前記特性が前記ユーザデバイスを介してあるタイプのデータにアクセスする脅威を含むとの判定に応答して、前記プロセッサが、前記タイプのデータへのアクセス要求に応答するための虚偽情報(414)を提供するように前記ユーザデバイスへ命令するよう構成されている、請求項8に記載の装置。
- 前記サイバー脅威の前記特性が前記ユーザデバイスのメモリ(206、306、338、406、506)内に格納されているデータの情報漏洩に対する脅威を含むとの判定に応答して、前記プロセッサが、前記データを消去するように前記ユーザデバイスへ命令するよう構成されている、請求項8又は9に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/647,173 US10419468B2 (en) | 2017-07-11 | 2017-07-11 | Cyber security system with adaptive machine learning features |
US15/647,173 | 2017-07-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019032828A JP2019032828A (ja) | 2019-02-28 |
JP7114375B2 true JP7114375B2 (ja) | 2022-08-08 |
Family
ID=62916443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018131191A Active JP7114375B2 (ja) | 2017-07-11 | 2018-07-11 | 適応型機械学習機能を有するサイバーセキュリティシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10419468B2 (ja) |
EP (1) | EP3428827B1 (ja) |
JP (1) | JP7114375B2 (ja) |
KR (1) | KR102498168B1 (ja) |
CN (1) | CN109246072B (ja) |
SG (1) | SG10201805535SA (ja) |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10963790B2 (en) | 2017-04-28 | 2021-03-30 | SparkCognition, Inc. | Pre-processing for data-driven model creation |
US10623432B2 (en) * | 2017-06-21 | 2020-04-14 | International Business Machines Corporation | Mitigating security risks utilizing continuous device image reload with data integrity |
US11095678B2 (en) | 2017-07-12 | 2021-08-17 | The Boeing Company | Mobile security countermeasures |
US12058160B1 (en) | 2017-11-22 | 2024-08-06 | Lacework, Inc. | Generating computer code for remediating detected events |
US11785104B2 (en) | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
US11973784B1 (en) | 2017-11-27 | 2024-04-30 | Lacework, Inc. | Natural language interface for an anomaly detection framework |
US12095796B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Instruction-level threat assessment |
US12034754B2 (en) | 2017-11-27 | 2024-07-09 | Lacework, Inc. | Using static analysis for vulnerability detection |
US11894984B2 (en) | 2017-11-27 | 2024-02-06 | Lacework, Inc. | Configuring cloud deployments based on learnings obtained by monitoring other cloud deployments |
US11979422B1 (en) | 2017-11-27 | 2024-05-07 | Lacework, Inc. | Elastic privileges in a secure access service edge |
US12021888B1 (en) | 2017-11-27 | 2024-06-25 | Lacework, Inc. | Cloud infrastructure entitlement management by a data platform |
US20220232025A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting anomalous behavior of a device |
US11765249B2 (en) | 2017-11-27 | 2023-09-19 | Lacework, Inc. | Facilitating developer efficiency and application quality |
US11770398B1 (en) | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
US12095794B1 (en) | 2017-11-27 | 2024-09-17 | Lacework, Inc. | Universal cloud data ingestion for stream processing |
US11818156B1 (en) | 2017-11-27 | 2023-11-14 | Lacework, Inc. | Data lake-enabled security platform |
US10614071B1 (en) | 2017-11-27 | 2020-04-07 | Lacework Inc. | Extensible query interface for dynamic data compositions and filter applications |
US20220232024A1 (en) | 2017-11-27 | 2022-07-21 | Lacework, Inc. | Detecting deviations from typical user behavior |
US11849000B2 (en) | 2017-11-27 | 2023-12-19 | Lacework, Inc. | Using real-time monitoring to inform static analysis |
US11792284B1 (en) | 2017-11-27 | 2023-10-17 | Lacework, Inc. | Using data transformations for monitoring a cloud compute environment |
US11941114B1 (en) * | 2018-01-31 | 2024-03-26 | Vivint, Inc. | Deterrence techniques for security and automation systems |
US10038611B1 (en) * | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US20210012003A1 (en) * | 2018-03-20 | 2021-01-14 | Sony Corporation | Information processing apparatus and information processing method |
US20200036743A1 (en) * | 2018-07-25 | 2020-01-30 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and methods for predicting the likelihood of cyber-threats leveraging intelligence associated with hacker communities |
CN110943961B (zh) | 2018-09-21 | 2022-06-21 | 阿里巴巴集团控股有限公司 | 数据处理方法、设备以及存储介质 |
US11128668B2 (en) * | 2018-12-04 | 2021-09-21 | International Business Machines Corporation | Hybrid network infrastructure management |
US11431738B2 (en) | 2018-12-19 | 2022-08-30 | Abnormal Security Corporation | Multistage analysis of emails to identify security threats |
US11824870B2 (en) | 2018-12-19 | 2023-11-21 | Abnormal Security Corporation | Threat detection platforms for detecting, characterizing, and remediating email-based threats in real time |
US11050793B2 (en) | 2018-12-19 | 2021-06-29 | Abnormal Security Corporation | Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior |
CN109823346B (zh) * | 2019-01-23 | 2020-10-30 | 广州德晟人工智能科技有限公司 | 基于大数据主动安全预警系统及方法 |
WO2020159439A1 (en) * | 2019-01-29 | 2020-08-06 | Singapore Telecommunications Limited | System and method for network anomaly detection and analysis |
CN109857611A (zh) * | 2019-01-31 | 2019-06-07 | 泰康保险集团股份有限公司 | 基于区块链的硬件测试方法及装置、存储介质和电子设备 |
US20220147614A1 (en) * | 2019-03-05 | 2022-05-12 | Siemens Industry Software Inc. | Machine learning-based anomaly detections for embedded software applications |
US11281629B2 (en) * | 2019-03-15 | 2022-03-22 | International Business Machines Corporation | Using and training a machine learning module to determine actions to be taken in response to file system events in a file system |
US11386208B1 (en) * | 2019-05-16 | 2022-07-12 | Ca, Inc. | Systems and methods for malware detection using localized machine learning |
US11824872B1 (en) * | 2019-05-31 | 2023-11-21 | United Services Automobile Association (Usaa) | Method and apparatus for anomaly detection for user behavior |
WO2020250724A1 (ja) * | 2019-06-11 | 2020-12-17 | ソニー株式会社 | 情報処理方法、情報処理装置、及び、プログラム |
US11341238B2 (en) * | 2019-09-09 | 2022-05-24 | Aptiv Technologies Limited | Electronic device intrusion detection |
US10805801B1 (en) * | 2019-10-02 | 2020-10-13 | International Business Machines Corporation | Automatic mobile device usage restriction |
US11100221B2 (en) | 2019-10-08 | 2021-08-24 | Nanotronics Imaging, Inc. | Dynamic monitoring and securing of factory processes, equipment and automated systems |
US11611576B2 (en) * | 2019-12-11 | 2023-03-21 | GE Precision Healthcare LLC | Methods and systems for securing an imaging system |
US11429069B2 (en) | 2019-12-16 | 2022-08-30 | Hamilton Sundstrand Corporation | Real time output control based on machine learning hardware implementation |
US11783235B2 (en) | 2019-12-16 | 2023-10-10 | Hamilton Sundstrand Corporation | Real time output control in hardware based on machine learning |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
KR102118588B1 (ko) * | 2019-12-19 | 2020-06-03 | 주식회사 유니온플레이스 | 전용 인공 지능 시스템 |
US11188571B1 (en) | 2019-12-23 | 2021-11-30 | Lacework Inc. | Pod communication graph |
US11256759B1 (en) | 2019-12-23 | 2022-02-22 | Lacework Inc. | Hierarchical graph analysis |
US11201955B1 (en) | 2019-12-23 | 2021-12-14 | Lacework Inc. | Agent networking in a containerized environment |
US10873592B1 (en) | 2019-12-23 | 2020-12-22 | Lacework Inc. | Kubernetes launch graph |
US11470042B2 (en) | 2020-02-21 | 2022-10-11 | Abnormal Security Corporation | Discovering email account compromise through assessments of digital activities |
US11997125B2 (en) | 2020-02-24 | 2024-05-28 | Strikeready Inc. | Automated actions in a security platform |
US11871244B2 (en) * | 2020-02-27 | 2024-01-09 | CACI, Inc.—Federal | Primary signal detection using distributed machine learning in multi-area environment |
US11086988B1 (en) | 2020-02-28 | 2021-08-10 | Nanotronics Imaging, Inc. | Method, systems and apparatus for intelligently emulating factory control systems and simulating response data |
US11477234B2 (en) | 2020-02-28 | 2022-10-18 | Abnormal Security Corporation | Federated database for establishing and tracking risk of interactions with third parties |
CN115136080A (zh) * | 2020-02-28 | 2022-09-30 | 纳米电子成像有限公司 | 用于智能地仿真工厂控制系统和模拟响应数据的方法、系统和装置 |
US11252189B2 (en) | 2020-03-02 | 2022-02-15 | Abnormal Security Corporation | Abuse mailbox for facilitating discovery, investigation, and analysis of email-based threats |
WO2021178423A1 (en) | 2020-03-02 | 2021-09-10 | Abnormal Security Corporation | Multichannel threat detection for protecting against account compromise |
WO2021183939A1 (en) * | 2020-03-12 | 2021-09-16 | Abnormal Security Corporation | Improved investigation of threats using queryable records of behavior |
US11470108B2 (en) | 2020-04-23 | 2022-10-11 | Abnormal Security Corporation | Detection and prevention of external fraud |
US20210392500A1 (en) * | 2020-06-11 | 2021-12-16 | Apple Inc. | Network interface device |
US11483375B2 (en) | 2020-06-19 | 2022-10-25 | Microsoft Technology Licensing, Llc | Predictive model application for file upload blocking determinations |
KR102370483B1 (ko) * | 2020-06-19 | 2022-03-04 | 숭실대학교 산학협력단 | 하드웨어 추상화 계층을 이용하는 자원 모니터링 장치 및 방법 |
RU2770146C2 (ru) * | 2020-08-24 | 2022-04-14 | Акционерное общество "Лаборатория Касперского" | Система и способ защиты устройств пользователя |
US11546368B2 (en) | 2020-09-28 | 2023-01-03 | T-Mobile Usa, Inc. | Network security system including a multi-dimensional domain name system to protect against cybersecurity threats |
US11496522B2 (en) | 2020-09-28 | 2022-11-08 | T-Mobile Usa, Inc. | Digital on-demand coupons for security service of communications system |
US11528242B2 (en) | 2020-10-23 | 2022-12-13 | Abnormal Security Corporation | Discovering graymail through real-time analysis of incoming email |
US12032702B2 (en) * | 2020-10-23 | 2024-07-09 | International Business Machines Corporation | Automated health-check risk assessment of computing assets |
US11775693B1 (en) * | 2020-12-10 | 2023-10-03 | University Of Florida Research Foundation, Inc. | Hardware trojan detection using path delay based side-channel analysis and reinforcement learning |
US11687648B2 (en) | 2020-12-10 | 2023-06-27 | Abnormal Security Corporation | Deriving and surfacing insights regarding security threats |
US12028363B2 (en) * | 2021-04-15 | 2024-07-02 | Bank Of America Corporation | Detecting bad actors within information systems |
US11930025B2 (en) * | 2021-04-15 | 2024-03-12 | Bank Of America Corporation | Threat detection and prevention for information systems |
JP7567070B2 (ja) | 2021-05-20 | 2024-10-15 | ネットスコープ, インク. | 組織のセキュリティポリシーに対するユーザコンプライアンスの信頼度のスコアリング |
US11831661B2 (en) | 2021-06-03 | 2023-11-28 | Abnormal Security Corporation | Multi-tiered approach to payload detection for incoming communications |
CN114500038A (zh) * | 2022-01-24 | 2022-05-13 | 深信服科技股份有限公司 | 网络安全检测方法、装置、电子设备及可读存储介质 |
US11658881B1 (en) | 2022-06-30 | 2023-05-23 | Bank Of America Corporation | System and method for predicting anomalous requests and preventing anomalous interactions in a network |
US20240056481A1 (en) * | 2022-08-09 | 2024-02-15 | Commvault Systems, Inc. | Data storage management system integrating cyber threat deception |
CN116467102B (zh) * | 2023-05-12 | 2023-11-14 | 杭州天卓网络有限公司 | 一种基于边缘算法的故障检测方法及装置 |
CN118300811A (zh) * | 2024-02-18 | 2024-07-05 | 徐州聚信科技有限公司 | 一种基于大数据的网络安全检测方法 |
CN118427837A (zh) * | 2024-05-15 | 2024-08-02 | 深圳市商用管理软件有限公司 | 基于云计算的软件平台安全运行状态监测系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322261A (ja) | 2005-05-27 | 2005-11-17 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
US20150213246A1 (en) | 2010-11-29 | 2015-07-30 | Biocatch Ltd. | Method, device, and system of generating fraud-alerts for cyber-attacks |
JP2016511847A (ja) | 2012-12-06 | 2016-04-21 | ザ・ボーイング・カンパニーThe Boeing Company | 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69942063D1 (de) * | 1998-09-11 | 2010-04-08 | Curis Inc | Antagonisten von 'hedgehog' und 'patched' zur inhibierung des wachstums und der differenzierung von zellen und geweben, als auch deren verwendungen |
US20020157020A1 (en) * | 2001-04-20 | 2002-10-24 | Coby Royer | Firewall for protecting electronic commerce databases from malicious hackers |
CN1647483A (zh) * | 2002-04-17 | 2005-07-27 | 计算机联合思想公司 | 检测和反击企业网络中的恶意代码 |
CN1333552C (zh) * | 2005-03-23 | 2007-08-22 | 北京首信科技有限公司 | 基于机器学习的用户行为异常的检测方法 |
WO2008001972A1 (en) | 2006-06-26 | 2008-01-03 | The Industry & Academic Cooperation In Chungnam National University | Method for proactively preventing wireless attacks and apparatus thereof |
US8181250B2 (en) | 2008-06-30 | 2012-05-15 | Microsoft Corporation | Personalized honeypot for detecting information leaks and security breaches |
US8402546B2 (en) | 2008-11-19 | 2013-03-19 | Microsoft Corporation | Estimating and visualizing security risk in information technology systems |
US8769684B2 (en) | 2008-12-02 | 2014-07-01 | The Trustees Of Columbia University In The City Of New York | Methods, systems, and media for masquerade attack detection by monitoring computer user behavior |
US9117076B2 (en) | 2012-03-14 | 2015-08-25 | Wintermute, Llc | System and method for detecting potential threats by monitoring user and system behavior associated with computer and network activity |
CN103138986B (zh) * | 2013-01-09 | 2016-08-03 | 天津大学 | 一种基于可视分析的网站异常访问行为的检测方法 |
US9185083B1 (en) | 2013-05-23 | 2015-11-10 | The Boeing Company | Concealing data within encoded audio signals |
US9904356B2 (en) | 2013-05-28 | 2018-02-27 | The Boeing Company | Tracking a user to support tasks performed on complex-system components |
US9395810B2 (en) | 2013-05-28 | 2016-07-19 | The Boeing Company | Ubiquitous natural user system |
US9262641B1 (en) | 2013-08-29 | 2016-02-16 | The Boeing Company | System and methods of providing data to a mobile computing device |
WO2015030771A1 (en) | 2013-08-29 | 2015-03-05 | Nokia Corporation | Adaptive security indicator for wireless devices |
US9628507B2 (en) | 2013-09-30 | 2017-04-18 | Fireeye, Inc. | Advanced persistent threat (APT) detection center |
US20150242760A1 (en) | 2014-02-21 | 2015-08-27 | Microsoft Corporation | Personalized Machine Learning System |
US10382454B2 (en) * | 2014-09-26 | 2019-08-13 | Mcafee, Llc | Data mining algorithms adopted for trusted execution environment |
CN104283889B (zh) * | 2014-10-20 | 2018-04-24 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力系统内部apt攻击检测及预警系统 |
US10102362B2 (en) | 2014-12-26 | 2018-10-16 | Reliance Jio Infocomm Limited | Method and system of silent biometric security privacy protection for smart devices |
US20160283860A1 (en) | 2015-03-25 | 2016-09-29 | Microsoft Technology Licensing, Llc | Machine Learning to Recognize Key Moments in Audio and Video Calls |
CN106230849B (zh) * | 2016-08-22 | 2019-04-19 | 中国科学院信息工程研究所 | 一种基于用户行为的智能设备机器学习安全监测系统 |
CN106778259B (zh) * | 2016-12-28 | 2020-01-10 | 北京明朝万达科技股份有限公司 | 一种基于大数据机器学习的异常行为发现方法及系统 |
-
2017
- 2017-07-11 US US15/647,173 patent/US10419468B2/en active Active
-
2018
- 2018-06-14 KR KR1020180068355A patent/KR102498168B1/ko active IP Right Grant
- 2018-06-27 SG SG10201805535SA patent/SG10201805535SA/en unknown
- 2018-07-02 CN CN201810706882.1A patent/CN109246072B/zh active Active
- 2018-07-06 EP EP18182207.3A patent/EP3428827B1/en active Active
- 2018-07-11 JP JP2018131191A patent/JP7114375B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005322261A (ja) | 2005-05-27 | 2005-11-17 | Intelligent Wave Inc | 不正監視プログラム、不正監視の方法及び不正監視システム |
US20150213246A1 (en) | 2010-11-29 | 2015-07-30 | Biocatch Ltd. | Method, device, and system of generating fraud-alerts for cyber-attacks |
JP2016511847A (ja) | 2012-12-06 | 2016-04-21 | ザ・ボーイング・カンパニーThe Boeing Company | 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング |
Also Published As
Publication number | Publication date |
---|---|
EP3428827B1 (en) | 2021-03-17 |
JP2019032828A (ja) | 2019-02-28 |
US10419468B2 (en) | 2019-09-17 |
CN109246072A (zh) | 2019-01-18 |
CN109246072B (zh) | 2023-06-16 |
KR20190006901A (ko) | 2019-01-21 |
US20190020669A1 (en) | 2019-01-17 |
KR102498168B1 (ko) | 2023-02-08 |
EP3428827A1 (en) | 2019-01-16 |
SG10201805535SA (en) | 2019-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7114375B2 (ja) | 適応型機械学習機能を有するサイバーセキュリティシステム | |
US11882136B2 (en) | Process-specific network access control based on traffic monitoring | |
US10462188B2 (en) | Computer network security system | |
US10547642B2 (en) | Security via adaptive threat modeling | |
US10924517B2 (en) | Processing network traffic based on assessed security weaknesses | |
US10305926B2 (en) | Application platform security enforcement in cross device and ownership structures | |
US20180302421A1 (en) | Real-time contextual monitoring intrusion detection and prevention | |
US9104864B2 (en) | Threat detection through the accumulated detection of threat characteristics | |
US20160134653A1 (en) | Synthetic Cyber-Risk Model For Vulnerability Determination | |
US9892270B2 (en) | System and method for programmably creating and customizing security applications via a graphical user interface | |
WO2018004600A1 (en) | Proactive network security using a health heartbeat | |
GB2551735A (en) | Cloud storage scanner | |
US20240031380A1 (en) | Unifying of the network device entity and the user entity for better cyber security modeling along with ingesting firewall rules to determine pathways through a network | |
Anisetti et al. | Security threat landscape | |
Huang et al. | Farsighted risk mitigation of lateral movement using dynamic cognitive honeypots | |
US20220385683A1 (en) | Threat management using network traffic to determine security states | |
Hafeez | A Platform for Safer and Smarter Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220614 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220705 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220727 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7114375 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |