JP7332250B2 - 人工知能支援による規則生成 - Google Patents
人工知能支援による規則生成 Download PDFInfo
- Publication number
- JP7332250B2 JP7332250B2 JP2021512938A JP2021512938A JP7332250B2 JP 7332250 B2 JP7332250 B2 JP 7332250B2 JP 2021512938 A JP2021512938 A JP 2021512938A JP 2021512938 A JP2021512938 A JP 2021512938A JP 7332250 B2 JP7332250 B2 JP 7332250B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- new
- rules
- rule
- processors
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/042—Knowledge-based neural networks; Logical representations of neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/027—Frames
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/30—Semantic analysis
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Finance (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Accounting & Taxation (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Bioethics (AREA)
- Economics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Machine Translation (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
Description
Software as a Service(SaaS):コンシューマに提供される機能は、クラウド・インフラストラクチャ上で実行されるプロバイダのアプリケーションを使用することである。これらのアプリケーションは、ウェブ・ブラウザ(例えば、ウェブベースの電子メール)などのシン・クライアント・インターフェースを通じて、種々のクライアント・デバイスからアクセス可能である。コンシューマは、限定されたユーザ固有のアプリケーション構成設定を想定される例外として、ネットワーク、サーバ、オペレーティング・システム、ストレージ、又は個々のアプリケーション能力をも含めて、基礎をなすクラウド・インフラストラクチャを管理又は制御しない。
Claims (17)
- 1つ又は複数のプロセッサによって、複数のクライアント・プロファイルを人工知能(AI)システムに入力することであって、前記複数のクライアント・プロファイルは、クライアント・アセットを含むそれぞれのクライアント環境の分析と、複数のクライアントの侵入検出警告履歴とに基づいている、入力することと、
前記1つ又は複数のプロセッサによって、新しいクライアントについての新しいクライアント・プロファイルを、前記複数のクライアント・プロファイルからのそれぞれのクライアント・プロファイルと照合することであって、前記それぞれのクライアント・プロファイルは前記複数のクライアントからの特定のクライアントについてのものである、照合することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアント・プロファイルと前記それぞれのクライアント・プロファイルとの類似性尺度に基づいて、前記新しいクライアントのための新しい規則のセットを構築することと、
前記1つ又は複数のプロセッサによって、前記新しい規則のセットに対する違反が発生したことを示す情報を受信することと、
前記新しい規則のセットに違反していることに応答して、前記1つ又は複数のプロセッサによって、前記新しいクライアントのコンピュータ・システムのセキュリティ機能を実行し、前記新しい規則のセットに対する前記違反を解決することと
を含む、方法。 - 前記1つ又は複数のプロセッサによって、前記新しい規則のセットをベクトル化し、ベクトル化した規則セットを作成することと、
前記1つ又は複数のプロセッサによって、前記新しい規則のセットの前記ベクトル化した規則セットを前記AIシステムに入力し、前記新しい規則のセットを前記侵入検出警告履歴に対してテストすることによって、前記新しい規則のセットをテストすることと
をさらに含む、請求項1に記載の方法。 - 前記1つ又は複数のプロセッサによって、自然言語処理(NLP)を適用し、前記新しいクライアントの環境と前記特定のクライアントの環境との間の類似性を判断することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアントの前記環境と前記特定のクライアントの前記環境との間の前記類似性に基づいて、前記新しいクライアント・プロファイルを前記それぞれのクライアント・プロファイルと照合することと
をさらに含む、請求項1に記載の方法。 - 前記AIシステムは前記新しい規則のセットを作出し、前記新しい規則のセットはそれぞれの規則に対する警告を含み、前記AIシステムは前記新しい規則のセットを前記コンピュータ・システムのセキュリティ・システム・コンポーネントに伝送する、請求項1に記載の方法。
- 前記1つ又は複数のプロセッサによって、前記新しい規則のセットを侵入検出システムにインストールすることをさらに含む、請求項1に記載の方法。
- 1つ又は複数のプロセッサによって、複数のクライアント・プロファイルを人工知能(AI)システムに入力することであって、前記複数のクライアント・プロファイルは、クライアント・アセットを含むそれぞれのクライアント環境の分析と、複数のクライアントの侵入検出警告履歴とに基づいている、入力することと、
前記1つ又は複数のプロセッサによって、新しいクライアントについての新しいクライアント・プロファイルを、前記複数のクライアント・プロファイルからのそれぞれのクライアント・プロファイルと照合することであって、前記それぞれのクライアント・プロファイルは前記複数のクライアントからの特定のクライアントについてのものである、照合することと、
前記1つ又は複数のプロセッサによって、前記特定のクライアントが使用する規則に基づいて、前記新しいクライアントのための新しい規則を構築することと、
前記1つ又は複数のプロセッサによって、前記新しい規則に対する違反が発生したことを示す情報を受信することと、
前記新しい規則に違反していることに応答して、前記1つ又は複数のプロセッサによって、前記新しいクライアントのコンピュータ・システムのセキュリティ機能を実行し、前記新しい規則に対する前記違反を解決することと
を含む、方法。 - 前記1つ又は複数のプロセッサによって、前記新しい規則をベクトル化し、ベクトル化した規則を作成することと、
前記1つ又は複数のプロセッサによって、前記ベクトル化した規則を前記AIシステムに入力し、前記新しい規則を前記侵入検出警告履歴に対してテストすることによって、前記新しい規則をテストすることと
をさらに含む、請求項6に記載の方法。 - 前記1つ又は複数のプロセッサによって、自然言語処理(NLP)を適用し、前記新しいクライアントの環境と前記特定のクライアントの環境との間の類似性を判断することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアントの前記環境と前記特定のクライアントの前記環境との間の前記類似性に基づいて、前記新しいクライアント・プロファイルを前記それぞれのクライアント・プロファイルと照合することと
をさらに含む、請求項6に記載の方法。 - 前記AIシステムは前記新しい規則を作出し、前記新しい規則はそれぞれの規則に対する警告を含み、前記AIシステムは前記新しい規則を前記コンピュータ・システムのセキュリティ・システム・コンポーネントに伝送する、請求項6に記載の方法。
- 前記1つ又は複数のプロセッサによって、前記新しい規則を侵入検出システムにインストールすることをさらに含む、請求項6に記載の方法。
- 1つ又は複数のプロセッサによって、複数のクライアント・プロファイルを人工知能(AI)システムに入力することであって、前記複数のクライアント・プロファイルは、クライアント・アセットを含むそれぞれのクライアント環境の分析と、複数のクライアントの侵入検出警告履歴とに基づいている、入力することと、
前記1つ又は複数のプロセッサによって、新しいクライアントについての新しいクライアント・プロファイルを、前記複数のクライアント・プロファイルからのそれぞれのクライアント・プロファイルと照合することであって、前記それぞれのクライアント・プロファイルは前記複数のクライアントからの特定のクライアントについてのものである、照合することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアント・プロファイルが前記それぞれのクライアント・プロファイルに合致することに基づいて、前記特定のクライアントからの特定の規則を前記新しいクライアントに割り当てることと、
前記1つ又は複数のプロセッサによって、前記特定の規則に対する違反が発生したことを示す情報を受信することと、
前記特定の規則に違反していることに応答して、前記1つ又は複数のプロセッサによって、前記新しいクライアントのコンピュータ・システムのセキュリティ機能を実行し、前記特定の規則に対する前記違反を解決することと
を含む、方法。 - 前記1つ又は複数のプロセッサによって、前記特定の規則をベクトル化し、ベクトル化した規則を作成することと、
前記1つ又は複数のプロセッサによって、前記ベクトル化した規則を前記AIシステムに入力し、前記特定の規則を前記侵入検出警告履歴に対してテストすることによって、前記特定の規則をテストすることと
をさらに含む、請求項11に記載の方法。 - 前記1つ又は複数のプロセッサによって、自然言語処理(NLP)を適用し、前記新しいクライアントの環境と前記特定のクライアントの環境との間の類似性を判断することと、
前記1つ又は複数のプロセッサによって、前記新しいクライアントの前記環境と前記特定のクライアントの前記環境との間の前記類似性に基づいて、前記新しいクライアント・プロファイルを前記それぞれのクライアント・プロファイルと照合することと
をさらに含む、請求項11に記載の方法。 - 前記AIシステムは前記特定の規則を作出し、前記特定の規則はそれぞれの規則に対する警告を含み、前記AIシステムは前記特定の規則を前記コンピュータ・システムのセキュリティ・システム・コンポーネントに伝送する、請求項11に記載の方法。
- 前記1つ又は複数のプロセッサによって、前記特定の規則を侵入検出システムにインストールすることをさらに含む、請求項11に記載の方法。
- 請求項1から請求項15までのいずれかに記載の方法の全てのステップを実行するように適合された手段を含むシステム。
- コンピュータ・プログラムであって、前記コンピュータ・プログラムがコンピュータ・システム上で実行されたときに、請求項1から請求項15までのいずれかに記載の方法の全てのステップを実行するための命令を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/154,773 US10834142B2 (en) | 2018-10-09 | 2018-10-09 | Artificial intelligence assisted rule generation |
US16/154,773 | 2018-10-09 | ||
PCT/IB2019/058365 WO2020075011A1 (en) | 2018-10-09 | 2019-10-02 | Artificial intelligence assisted rule generation |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022502732A JP2022502732A (ja) | 2022-01-11 |
JP7332250B2 true JP7332250B2 (ja) | 2023-08-23 |
Family
ID=70051358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021512938A Active JP7332250B2 (ja) | 2018-10-09 | 2019-10-02 | 人工知能支援による規則生成 |
Country Status (6)
Country | Link |
---|---|
US (2) | US10834142B2 (ja) |
JP (1) | JP7332250B2 (ja) |
CN (1) | CN112805740B (ja) |
DE (1) | DE112019003431T5 (ja) |
GB (1) | GB2589799B (ja) |
WO (1) | WO2020075011A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11258817B2 (en) * | 2018-10-26 | 2022-02-22 | Tenable, Inc. | Rule-based assignment of criticality scores to assets and generation of a criticality rules table |
WO2020098908A1 (en) * | 2018-11-12 | 2020-05-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Technique for selecting a transport configuration for a data network |
US11803765B2 (en) * | 2019-05-31 | 2023-10-31 | At&T Intellectual Property I, L.P. | Public policy rule enhancement of machine learning/artificial intelligence solutions |
US11908132B2 (en) | 2020-05-02 | 2024-02-20 | Blaize, Inc. | Method and systems for predicting medical conditions and forecasting rate of infection of medical conditions via artificial intelligence models using graph stream processors |
US11252188B1 (en) | 2020-08-13 | 2022-02-15 | Room40 Labs, Inc. | Methods and apparatus to automate cyber defense decision process and response actions by operationalizing adversarial technique frameworks |
US11210596B1 (en) | 2020-11-06 | 2021-12-28 | issuerPixel Inc. a Nevada C. Corp | Self-building hierarchically indexed multimedia database |
US11924250B2 (en) * | 2021-04-21 | 2024-03-05 | Microsoft Technology Licensing, Llc | Automated contextual understanding of unstructured security documents |
WO2023049358A1 (en) * | 2021-09-23 | 2023-03-30 | Noonlight, Inc. | Systems and methods for providing assistance in an emergency |
US20230199022A1 (en) * | 2021-12-16 | 2023-06-22 | Paypal, Inc. | Security engine audit rules to prevent incorrect network address blocking |
US11805145B2 (en) | 2022-03-16 | 2023-10-31 | Interpres Security, Inc. | Systems and methods for continuous threat-informed exposure management |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140330756A1 (en) | 2013-05-01 | 2014-11-06 | Citrix Systems, Inc | Automated alerting rules recommendation and selection |
US20170374082A1 (en) | 2016-06-22 | 2017-12-28 | Cisco Technology, Inc. | Dynamic packet inspection plan system |
JP2018032354A (ja) | 2016-08-26 | 2018-03-01 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6489979B1 (en) * | 1998-10-30 | 2002-12-03 | International Business Machines Corporation | Non-computer interface to a database and digital library |
US7096499B2 (en) | 1999-05-11 | 2006-08-22 | Cylant, Inc. | Method and system for simplifying the structure of dynamic execution profiles |
US7096498B2 (en) * | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US8176527B1 (en) * | 2002-12-02 | 2012-05-08 | Hewlett-Packard Development Company, L. P. | Correlation engine with support for time-based rules |
US8732789B2 (en) * | 2006-05-30 | 2014-05-20 | Iyuko Services L.L.C. | Portable security policy and environment |
US8355973B2 (en) | 2008-02-01 | 2013-01-15 | Goldman, Sachs & Co. | Apparatuses, methods and systems for a periodic auction reset securities optimization engine |
US20100179833A1 (en) | 2009-01-12 | 2010-07-15 | Roizen Michael F | Automated coaching |
US8973088B1 (en) * | 2011-05-24 | 2015-03-03 | Palo Alto Networks, Inc. | Policy enforcement using host information profile |
US9621585B1 (en) * | 2011-07-25 | 2017-04-11 | Symantec Corporation | Applying functional classification to tune security policies and posture according to role and likely activity |
US8832780B1 (en) | 2012-06-26 | 2014-09-09 | Symantec Corporation | Data loss prevention of a shared network file system |
US8813228B2 (en) | 2012-06-29 | 2014-08-19 | Deloitte Development Llc | Collective threat intelligence gathering system |
US9008283B2 (en) | 2013-03-15 | 2015-04-14 | Genesys Telecommunications Laboratories, Inc. | Customer portal of an intelligent automated agent for a contact center |
US20150244743A1 (en) | 2014-02-21 | 2015-08-27 | Airwatch Llc | Risk assessment for managed client devices |
US10043035B2 (en) * | 2013-11-01 | 2018-08-07 | Anonos Inc. | Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments |
GB2520987B (en) | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
US10140102B2 (en) | 2014-08-21 | 2018-11-27 | International Business Machines Corporation | Evaluating accessibility compliance of a hybrid user interface design |
US20160071017A1 (en) * | 2014-10-15 | 2016-03-10 | Brighterion, Inc. | Method of operating artificial intelligence machines to improve predictive model training and performance |
DK3292471T3 (da) * | 2015-05-04 | 2022-02-21 | Syed Kamran Hasan | Metode og enhed til styring af sikkerhed i et computernetværk |
US9654513B1 (en) * | 2015-11-30 | 2017-05-16 | International Business Machines Corporation | Automated network security policy deployment in a dynamic environment |
US10402740B2 (en) | 2016-07-29 | 2019-09-03 | Sap Se | Natural interactive user interface using artificial intelligence and freeform input |
US20180278500A1 (en) * | 2017-03-24 | 2018-09-27 | The Trustees Of Princeton University | Scalable streaming analytics platform for network monitoring |
US10326788B1 (en) * | 2017-05-05 | 2019-06-18 | Symantec Corporation | Systems and methods for identifying suspicious controller area network messages |
US11888883B2 (en) | 2017-06-14 | 2024-01-30 | International Business Machines Corporation | Threat disposition analysis and modeling using supervised machine learning |
US11481640B2 (en) * | 2017-09-29 | 2022-10-25 | Oracle International Corporation | Directed trajectories through communication decision tree using iterative artificial intelligence |
US11089034B2 (en) * | 2018-12-10 | 2021-08-10 | Bitdefender IPR Management Ltd. | Systems and methods for behavioral threat detection |
-
2018
- 2018-10-09 US US16/154,773 patent/US10834142B2/en active Active
-
2019
- 2019-10-02 CN CN201980066210.1A patent/CN112805740B/zh active Active
- 2019-10-02 DE DE112019003431.6T patent/DE112019003431T5/de active Pending
- 2019-10-02 GB GB2101502.9A patent/GB2589799B/en active Active
- 2019-10-02 WO PCT/IB2019/058365 patent/WO2020075011A1/en active Application Filing
- 2019-10-02 JP JP2021512938A patent/JP7332250B2/ja active Active
-
2020
- 2020-08-28 US US17/006,310 patent/US11265352B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140330756A1 (en) | 2013-05-01 | 2014-11-06 | Citrix Systems, Inc | Automated alerting rules recommendation and selection |
US20170374082A1 (en) | 2016-06-22 | 2017-12-28 | Cisco Technology, Inc. | Dynamic packet inspection plan system |
JP2018032354A (ja) | 2016-08-26 | 2018-03-01 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
Also Published As
Publication number | Publication date |
---|---|
GB2589799B (en) | 2023-04-19 |
DE112019003431T5 (de) | 2021-03-18 |
US20200396261A1 (en) | 2020-12-17 |
CN112805740B (zh) | 2023-04-11 |
CN112805740A (zh) | 2021-05-14 |
JP2022502732A (ja) | 2022-01-11 |
GB202101502D0 (en) | 2021-03-17 |
US20200112590A1 (en) | 2020-04-09 |
WO2020075011A1 (en) | 2020-04-16 |
GB2589799A (en) | 2021-06-09 |
US10834142B2 (en) | 2020-11-10 |
US11265352B2 (en) | 2022-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7332250B2 (ja) | 人工知能支援による規則生成 | |
US10530787B2 (en) | Detecting malware attacks using extracted behavioral features | |
US11228612B2 (en) | Identifying cyber adversary behavior | |
US11374958B2 (en) | Security protection rule prediction and enforcement | |
US20200220885A1 (en) | Selecting security incidents for advanced automatic analysis | |
US11663329B2 (en) | Similarity analysis for automated disposition of security alerts | |
US20240114043A1 (en) | Protecting computer assets from malicious attacks | |
US11824894B2 (en) | Defense of targeted database attacks through dynamic honeypot database response generation | |
JP2023511514A (ja) | ニューラル・フロー・アテステーション | |
JP7377058B2 (ja) | ファイアウォールを通したコンプライアンス違反のサーバに向かう通信/そのようなサーバからの通信を一時停止する、コンピュータによって実施される方法、コンピュータ・システム、およびコンピュータ・プログラム | |
US11316886B2 (en) | Preventing vulnerable configurations in sensor-based devices | |
US20230396637A1 (en) | Adaptive system for network and security management | |
WO2023104791A1 (en) | Combining policy compliance and vulnerability management for risk assessment | |
US11755717B2 (en) | Security compliance for a secure landing zone | |
US11012463B2 (en) | Predicting condition of a host for cybersecurity applications | |
US11785038B2 (en) | Transfer learning platform for improved mobile enterprise security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20210308 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220418 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230509 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230511 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230725 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20230725 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7332250 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |