JP7576561B2 - クラウドユーザの行動異常の検出 - Google Patents
クラウドユーザの行動異常の検出 Download PDFInfo
- Publication number
- JP7576561B2 JP7576561B2 JP2021561816A JP2021561816A JP7576561B2 JP 7576561 B2 JP7576561 B2 JP 7576561B2 JP 2021561816 A JP2021561816 A JP 2021561816A JP 2021561816 A JP2021561816 A JP 2021561816A JP 7576561 B2 JP7576561 B2 JP 7576561B2
- Authority
- JP
- Japan
- Prior art keywords
- vector
- cloud
- similarity
- actions
- services
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0709—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/076—Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0766—Error or fault reporting or storing
- G06F11/0772—Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/20—Natural language analysis
- G06F40/279—Recognition of textual entities
- G06F40/284—Lexical analysis, e.g. tokenisation or collocates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Life Sciences & Earth Sciences (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Evolutionary Computation (AREA)
- Biophysics (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Molecular Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Algebra (AREA)
- Databases & Information Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Operations Research (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本願は、各々が引用により本明細書中に援用されている以下の米国仮出願の利益を主張するものである。
・2019年4月18日に出願され「人およびデジタルエンティティについてのエントロピーベースの分類(ENTROPY-BASED CLASSIFICATION OF HUMAN AND DIGITAL ENTITIES)」と題された米国仮出願第62/835,993号、ならびに、
・2019年4月18日に出願され「アウトライアアクションに関するクラウドユーザの行動異常の検出(DETECTING BEHAVIOR ANOMALIES OF CLOUD USERS FOR OUTLIER ACTIONS)」と題された米国仮出願第62/835,983号。
・2020年1月23日に出願され「規格外アクションについてのクラウドユーザの行動異常の検出(DETECTING BEHAVIOR ANOMALIES OF CLOUD USERS FOR OUTLIER ACTIONS)」と題された米国非仮出願第16/750,874号。
クラウドセキュリティは、クラウドコンピューティングに関連付けられた顧客データ、アプリケーション、およびインフラストラクチャの保護を要する。クラウド環境に関するセキュリティの多くの局面は、オンプレミスのハードウェアおよびソフトウェアに関する局面と同様である。これは、パブリッククラウド、プライベートクラウド、および/またはハイブリッドクラウドにも当てはまる。クラウド環境において特に関心をもたれているセキュリティ問題は、不正なデータ曝露および漏洩、脆弱なアクセス制御、攻撃され易さ、利用可能性の阻害、サービス妨害攻撃等を含む。しかしながら、クラウドセキュリティシステムは、物理サーバおよびストレージデバイスを管理する代わりに、クラウドリソースに出入りする情報の流れを監視および保護するためにソフトウェアベースのセキュリティツールに依拠することが多い。したがって、クラウドコンピューティングセキュリティIPは、ポリシー、技術、アプリケーション、サービス、データ、および他の関連付けられたクラウドコンピューティングインフラストラクチャの広範囲のセットを含み得る。
いくつかの実施形態では、クラウド環境における行動異常を検出する方法は、当該クラウド環境において複数の前の時間間隔中に取られたアクションを表わす第1のベクトルを算出するステップと、第1のベクトルと、現在の時間間隔中に取られたアクションのカウントを含む第2のベクトルとの間の類似度を算出するステップと、1つ以上の異常アクションが発生したかどうかを判断するために、当該類似度をベースライン閾値と比較するステップと、当該1つ以上の異常アクションが当該クラウド環境において発生したという判断に少なくとも部分的に基づいてアラートを生成するステップとを含み得る。
さまざまな実施形態の性質および利点は、明細書および添付の図面の残りの部分を参照することによってさらに理解され得る。添付の図面においては、いくつかの図全体を通じて同様の構成要素を指すために同様の参照番号が用いられている。場合によっては、複数の同様の構成要素のうちの1つを示すためにサブラベルが参照番号に関連付けられている。既存のサブラベルを指定せずに参照符号に言及する場合、そのような複数の同様の構成要素のすべてを指すことが意図されている。
本明細書では、コサイン類似度スコアをサイバーセキュリティドメインの専門知識と組合わせることによってクラウドユーザの行動異常を検出するための実施形態を説明する。この技術は、プロダクションクラウド環境においてテストされるように、ラベル付けされたデータセットなしでもクラウドユーザの行動異常を検出することができる。この教師なし機械学習アプローチでは、正常および/または異常な行動またはアクションを事前に知っておく必要はない。このアプローチはまた、特権レベル、ジョブ機能、またはアクション許可などのユーザ情報を必要としない。このアプローチは、(1)ユーザ特権の段階的拡大行動を含むクラウドユーザの異常アクションと、(2)さまざまなクラウドアプリケーションまたはサービスにおけるすべてのクラウドテナントにわたる過度の特権アクションとの検出に成功するように設計されている。以下でより詳細に説明するように、ピアグループ分析を用いて行動異常が識別され得る。
Claims (19)
- クラウド環境におけるユーザによる異常行動を検出する方法であって、
前記クラウド環境において複数の前の時間間隔のスライディング窓中に前記ユーザによって取られたアクションの平均のカウントを表わす第1のベクトルを算出するステップと、
現在の時間間隔の間、前記ユーザによって取られたアクションのカウントを集計することによって第2のベクトルを算出するステップと、
前記第1のベクトルと、前記第2のベクトルとの間の類似度を算出するステップと、
前記類似度をベースライン閾値と比較して、前記第2のベクトルが前記第1のベクトルから前記ベースライン閾値の量よりも大きく離れているかどうかを判断するステップと、
前記第2のベクトルが前記第1のベクトルから前記ベースライン閾値の量よりも大きく離れているとの判断に少なくとも部分的に基づいて、前記第2のベクトルにおけるアクションに対するアラート生成のためにアクティビティスコアにアクセスするステップと、
前記アクティビティスコアと閾値とを比較して、1つ以上の異常アクションが発生したか否かを判断するステップと、
前記1つ以上の異常アクションが前記クラウド環境において発生したという判断に少なくとも部分的に基づいてアラートを生成するステップとを含む、方法。 - 前記類似度はコサイン類似度を用いて算出される、請求項1に記載の方法。
- 前記複数の前の時間間隔の各々は1日を含む、請求項1または2に記載の方法。
- 前記複数の前の時間間隔は少なくとも60日の窓を含む、請求項1~3のいずれか1項に記載の方法。
- 前記複数の前の時間間隔の前記スライディング窓は複数の日のスライディング窓を含み、前記複数の日のスライディング窓は、各時間間隔の後に、前記現在の時間間隔を前記複数の日のスライディング窓に追加し、前記複数の日のスライディング窓から最も古い時間間隔を除去する、請求項1~4のいずれか1項に記載の方法。
- 前記第1のベクトルは、前記複数の前の時間間隔の各々に関するイベントカウントのヒストグラムを格納することによって、前記複数の前の時間間隔中に取られたアクションを表わす、請求項1~5のいずれか1項に記載の方法。
- 1つ以上のプロセッサによって実行されると前記1つ以上のプロセッサに動作を実行させる命令を備えるコンピュータプログラムであって、前記動作は、
クラウド環境において複数の前の時間間隔のスライディング窓中にユーザによって取られたアクションの平均のカウントを表わす第1のベクトルを算出する動作と、
現在の時間間隔の間、前記ユーザによって取られたアクションのカウントを集計することによって第2のベクトルを算出する動作と
前記第1のベクトルと、前記第2のベクトルとの間の類似度を算出する動作と、
前記類似度をベースライン閾値と比較して、前記第2のベクトルが前記第1のベクトルから前記ベースライン閾値の量よりも大きく離れているかどうかを判断する動作と、
前記第2のベクトルが前記第1のベクトルから前記ベースライン閾値の量よりも大きく離れているとの判断に少なくとも部分的に基づいて、前記第2のベクトルにおけるアクションに対するアラート生成のためにアクティビティスコアにアクセスする動作と、
前記アクティビティスコアと閾値とを比較して、1つ以上の異常アクションが発生したか否かを判断する動作と、
前記1つ以上の異常アクションが前記クラウド環境において発生したという判断に少なくとも部分的に基づいてアラートを生成する動作とを含む、コンピュータプログラム。 - 前記動作はさらに、
前記類似度を上限閾値と比較して、1つ以上の異常アクションが発生したかどうかをさらに判断する、請求項7に記載のコンピュータプログラム。 - 前記ベースライン閾値は、前記類似度を疑わしいものであると特徴付け、前記上限閾値は、前記類似度を脅威を表わすものとして特徴付ける、請求項8に記載のコンピュータプログラム。
- 前記上限閾値は、前記第1のベクトルにおいて算出される平均値についての予め定められた数の標準偏差に基づいて決定される、請求項8または9に記載のコンピュータプログラム。
- 前記上限閾値は、前記類似度を入力として受取るニューラルネットワークによって表わされる、請求項8または9に記載のコンピュータプログラム。
- 前記ベースライン閾値は、前記類似度を入力として受取るニューラルネットワークによって表わされる、請求項7~11のいずれか1項に記載のコンピュータプログラム。
- 前記ベースライン閾値は、現在のユーザと同様の複数のユーザに関するピアグループ分析を用いて決定される、請求項7~11のいずれか1項に記載のコンピュータプログラム。
- システムであって、
1つ以上のプロセッサと、
前記1つ以上のプロセッサによって実行されると前記1つ以上のプロセッサに動作を実行させる命令を備える1つ以上のメモリデバイスとを含み、前記動作は、
クラウド環境において複数の前の時間間隔のスライディング窓中にユーザによって取られたアクションの平均のカウントを表わす第1のベクトルを算出する動作と、
現在の時間間隔の間、前記ユーザによって取られたアクションのカウントを集計することによって第2のベクトルを算出する動作と、
前記第1のベクトルと、前記第2のベクトルとの間の類似度を算出する動作と、
前記類似度をベースライン閾値と比較して、前記第2のベクトルが前記第1のベクトルから前記ベースライン閾値の量よりも大きく離れているかどうかを判断する動作と、
前記第2のベクトルが前記第1のベクトルから前記ベースライン閾値の量よりも大きく離れているとの判断に少なくとも部分的に基づいて、前記第2のベクトルにおけるアクションに対するアラート生成のためにアクティビティスコアにアクセスする動作と、
前記アクティビティスコアと閾値とを比較して、1つ以上の異常アクションが発生したか否かを判断する動作と、
前記1つ以上の異常アクションが前記クラウド環境において発生したという判断に少なくとも部分的に基づいてアラートを生成する動作とを含む、システム。 - 前記動作はさらに、
前記第2のベクトルにおける1つ以上の値を、前記1つ以上の値に関連付けられた1つ以上のアクションスコアと比較する動作を含む、請求項14に記載のシステム。 - 前記1つ以上のアクションスコアの各々は、前記アクションが脅威を表わす悪意あるアクションである可能性を表わす、請求項15に記載のシステム。
- 前記第2のベクトルは、特定のリソースに対して取られたアクションのカウントを含む、請求項14~16のいずれか1項に記載のシステム。
- 前記第1のベクトルにおける複数の値は、アクションが発生した週の日に応じて重み付けされる、請求項14~17のいずれか1項に記載のシステム。
- 前記第2のベクトルは、特定のユーザに対して取られたアクションのカウントを含む、請求項14~18のいずれか1項に記載のシステム。
Applications Claiming Priority (9)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201962835980P | 2019-04-18 | 2019-04-18 | |
| US201962835993P | 2019-04-18 | 2019-04-18 | |
| US201962835983P | 2019-04-18 | 2019-04-18 | |
| US62/835,983 | 2019-04-18 | ||
| US62/835,980 | 2019-04-18 | ||
| US62/835,993 | 2019-04-18 | ||
| US16/750,852 US11930024B2 (en) | 2019-04-18 | 2020-01-23 | Detecting behavior anomalies of cloud users |
| US16/750,852 | 2020-01-23 | ||
| PCT/US2020/028105 WO2020214585A1 (en) | 2019-04-18 | 2020-04-14 | Detecting behavior anomalies of cloud users |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2022529467A JP2022529467A (ja) | 2022-06-22 |
| JPWO2020214585A5 JPWO2020214585A5 (ja) | 2023-04-14 |
| JP7576561B2 true JP7576561B2 (ja) | 2024-10-31 |
Family
ID=72832113
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021561816A Active JP7576561B2 (ja) | 2019-04-18 | 2020-04-14 | クラウドユーザの行動異常の検出 |
| JP2021561804A Active JP7539408B2 (ja) | 2019-04-18 | 2020-04-14 | アウトライアアクションに関するクラウドユーザの行動異常の検出 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021561804A Active JP7539408B2 (ja) | 2019-04-18 | 2020-04-14 | アウトライアアクションに関するクラウドユーザの行動異常の検出 |
Country Status (5)
| Country | Link |
|---|---|
| US (3) | US11930024B2 (ja) |
| EP (2) | EP3957049A1 (ja) |
| JP (2) | JP7576561B2 (ja) |
| CN (2) | CN113940034B (ja) |
| WO (2) | WO2020214585A1 (ja) |
Families Citing this family (57)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11785104B2 (en) * | 2017-11-27 | 2023-10-10 | Lacework, Inc. | Learning from similar cloud deployments |
| US11930024B2 (en) * | 2019-04-18 | 2024-03-12 | Oracle International Corporation | Detecting behavior anomalies of cloud users |
| DE102019210227A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Vorrichtung und Verfahren zur Anomalieerkennung in einem Kommunikationsnetzwerk |
| US12095639B2 (en) | 2019-10-23 | 2024-09-17 | Aryaka Networks, Inc. | Method, device and system for improving performance of point anomaly based data pattern change detection associated with network entity features in a cloud-based application acceleration as a service environment |
| US12088473B2 (en) | 2019-10-23 | 2024-09-10 | Aryaka Networks, Inc. | Method, device and system for enhancing predictive classification of anomalous events in a cloud-based application acceleration as a service environment |
| US12050689B2 (en) * | 2019-11-22 | 2024-07-30 | Pure Storage, Inc. | Host anomaly-based generation of snapshots |
| US11611576B2 (en) * | 2019-12-11 | 2023-03-21 | GE Precision Healthcare LLC | Methods and systems for securing an imaging system |
| US11637910B2 (en) * | 2020-08-20 | 2023-04-25 | Zscaler, Inc. | Cloud access security broker systems and methods with an in-memory data store |
| US11222134B2 (en) | 2020-03-04 | 2022-01-11 | Sotero, Inc. | System and methods for data encryption and application-agnostic querying of encrypted data |
| US11734121B2 (en) * | 2020-03-10 | 2023-08-22 | EMC IP Holding Company LLC | Systems and methods to achieve effective streaming of data blocks in data backups |
| US12185420B2 (en) * | 2020-08-07 | 2024-12-31 | Nokia Technologies Oy | Problem mitigation in subscriber profile management |
| US11979473B2 (en) | 2020-08-20 | 2024-05-07 | Zscaler, Inc. | Cloud access security broker systems and methods with an in-memory data store |
| CN112016701B (zh) * | 2020-09-09 | 2023-09-15 | 四川大学 | 一种融合时序和属性行为的异常变化检测方法及系统 |
| US11609704B2 (en) * | 2020-10-14 | 2023-03-21 | Netapp, Inc. | Visualization of outliers in a highly-skewed distribution of telemetry data |
| CN114546754A (zh) * | 2020-11-26 | 2022-05-27 | 北京四维图新科技股份有限公司 | 自动化智能监控方法、系统及地图数据云平台 |
| FI129600B (en) * | 2020-12-18 | 2022-05-31 | Elisa Oyj | Analyzing measurement results of a target system |
| CN112783682B (zh) * | 2021-02-01 | 2022-02-22 | 福建多多云科技有限公司 | 一种基于云手机服务的异常自动修复方法 |
| US20220283922A1 (en) * | 2021-03-02 | 2022-09-08 | Nice Ltd. | Systems and methods for analyzing and segmenting automation sequences |
| US11714997B2 (en) * | 2021-03-17 | 2023-08-01 | Paypal, Inc. | Analyzing sequences of interactions using a neural network with attention mechanism |
| US12381876B2 (en) * | 2021-04-22 | 2025-08-05 | Microsoft Technology Licensing, Llc | Anomaly-based mitigation of access request risk |
| EP4352674A4 (en) * | 2021-05-20 | 2024-09-25 | Netskope, Inc. | Scoring confidence in user compliance with an organization's security policies |
| US11310282B1 (en) * | 2021-05-20 | 2022-04-19 | Netskope, Inc. | Scoring confidence in user compliance with an organization's security policies |
| WO2022248892A1 (en) * | 2021-05-26 | 2022-12-01 | Citrix Systems, Inc. | Reconstructing execution call flows to detect anomalies |
| US11210155B1 (en) * | 2021-06-09 | 2021-12-28 | International Business Machines Corporation | Performance data analysis to reduce false alerts in a hybrid cloud environment |
| US20220400127A1 (en) * | 2021-06-09 | 2022-12-15 | Microsoft Technology Licensing, Llc | Anomalous user activity timing determinations |
| US11501013B1 (en) * | 2021-07-09 | 2022-11-15 | Sotero, Inc. | Autonomous machine learning methods for detecting and thwarting malicious database access |
| US20230040648A1 (en) * | 2021-08-03 | 2023-02-09 | Data Culpa, Inc. | String entropy in a data pipeline |
| US11818219B2 (en) * | 2021-09-02 | 2023-11-14 | Paypal, Inc. | Session management system |
| CN114764946B (zh) * | 2021-09-18 | 2023-08-11 | 北京甲板智慧科技有限公司 | 基于时序标准化的动作计数方法、系统和智能终端 |
| US12386956B1 (en) * | 2021-10-26 | 2025-08-12 | NTT DATA Services, LLC | Automatic discovery and enterprise control of a robotic workforce |
| US12547933B2 (en) * | 2021-10-29 | 2026-02-10 | Intuit Inc. | Metrics-based on-demand anomaly detection |
| US20230186221A1 (en) * | 2021-12-14 | 2023-06-15 | Fmr Llc | Systems and methods for job role quality assessment |
| CN114513435B (zh) * | 2022-01-14 | 2024-08-27 | 深信服科技股份有限公司 | 检测vpn隧道的方法、电子设备及存储介质 |
| US11663325B1 (en) * | 2022-04-05 | 2023-05-30 | Cyberark Software Ltd. | Mitigation of privilege escalation |
| US20230379346A1 (en) * | 2022-05-18 | 2023-11-23 | Microsoft Technology Licensing, Llc | Threat detection for cloud applications |
| US11743280B1 (en) * | 2022-07-29 | 2023-08-29 | Intuit Inc. | Identifying clusters with anomaly detection |
| US20240054195A1 (en) * | 2022-08-09 | 2024-02-15 | Soundhound, Inc. | Authorization of Action by Voice Identification |
| US20240080186A1 (en) * | 2022-09-07 | 2024-03-07 | Google Llc | Random Trigger for Automatic Key Rotation |
| US12032694B2 (en) | 2022-09-14 | 2024-07-09 | Sotero, Inc. | Autonomous machine learning methods for detecting and thwarting ransomware attacks |
| CN115223104B (zh) * | 2022-09-14 | 2022-12-02 | 深圳市睿拓新科技有限公司 | 一种基于场景识别的违章作业行为检测方法及系统 |
| US12333028B2 (en) * | 2022-10-21 | 2025-06-17 | Microsoft Technology Licensing, Llc | Access decision management system for digital resources |
| US20240177054A1 (en) * | 2022-11-30 | 2024-05-30 | Bank Of America Corporation | Automatic Alert Dispositioning using Artificial Intelligence |
| US12563053B2 (en) * | 2022-12-14 | 2026-02-24 | Onfido Ltd. | Methods and systems for fraud detection using relative movement of facial features |
| US12348535B2 (en) | 2022-12-29 | 2025-07-01 | Varonis Systems, Inc. | Indicators of compromise of access |
| EP4643223A1 (en) * | 2022-12-29 | 2025-11-05 | Varonis Systems, Inc. | Indicators of compromise of access |
| US12499325B2 (en) * | 2023-01-23 | 2025-12-16 | Capital One Services, Llc | Systems and methods for optimizing data labeling using entropy scores |
| US12489762B2 (en) | 2023-03-08 | 2025-12-02 | Kyndryl, Inc. | Bot detection in a virtual digital environment |
| US12189673B2 (en) * | 2023-04-10 | 2025-01-07 | Noname Gate Ltd. | Techniques for securing computing interfaces using clustering |
| US12445294B2 (en) * | 2023-06-14 | 2025-10-14 | Sophos Limited | Monitoring process data acquisition and exfiltration |
| US12519812B2 (en) * | 2023-06-23 | 2026-01-06 | Palo Alto Networks, Inc. | Multi-perspective user and entity behavior analytics for software-as-a-service applications |
| CN116884187B (zh) * | 2023-06-25 | 2026-02-06 | 吉林金域医学检验所有限公司 | 实验室监测方法、装置、电子设备及存储介质 |
| US12321491B2 (en) * | 2023-07-28 | 2025-06-03 | Normalyze, Inc. | Risk event detection using activity and graph-based context for cloud data security posture management |
| US12231434B1 (en) * | 2023-07-28 | 2025-02-18 | Normalyze, Inc. | Cloud data attack surface tracking using graph-based excessive privilege detection |
| US12443709B2 (en) * | 2023-08-17 | 2025-10-14 | Micro Focus Llc | Anomaly detection based on multi-level authentication |
| US20250173444A1 (en) * | 2023-11-29 | 2025-05-29 | Avalor Technologies, Ltd. | Techniques for providing identity cybersecurity risk assessment in digital environments |
| US12554848B2 (en) * | 2024-04-08 | 2026-02-17 | Salesforce, Inc. | Rule generation using entropy profile for malware detection |
| CN118569871B (zh) * | 2024-06-07 | 2024-11-26 | 神州融信云科技股份有限公司 | 一种金融服务应用异常数据在线监测方法及系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010211257A (ja) | 2009-03-06 | 2010-09-24 | Sky Co Ltd | 操作監視システム及び操作監視プログラム |
| US20160006749A1 (en) | 2014-07-03 | 2016-01-07 | Palantir Technologies Inc. | Internal malware data item clustering and analysis |
| US20180004948A1 (en) | 2016-06-20 | 2018-01-04 | Jask Labs Inc. | Method for predicting and characterizing cyber attacks |
| JP2018106634A (ja) | 2016-12-28 | 2018-07-05 | 株式会社日立製作所 | ホワイトリスト作成装置 |
Family Cites Families (48)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE4135034C2 (de) * | 1991-10-23 | 1995-04-13 | Deutsche Forsch Luft Raumfahrt | Einrichtung zur Bahnkontrolle von mindestens zwei kopositionierten geostationären Satelliten |
| US6671811B1 (en) * | 1999-10-25 | 2003-12-30 | Visa Internation Service Association | Features generation for use in computer network intrusion detection |
| US7657935B2 (en) * | 2001-08-16 | 2010-02-02 | The Trustees Of Columbia University In The City Of New York | System and methods for detecting malicious email transmission |
| US7191119B2 (en) | 2002-05-07 | 2007-03-13 | International Business Machines Corporation | Integrated development tool for building a natural language understanding application |
| CA2531410A1 (en) | 2005-12-23 | 2007-06-23 | Snipe Network Security Corporation | Behavioural-based network anomaly detection based on user and group profiling |
| US8204982B2 (en) | 2006-09-14 | 2012-06-19 | Quova, Inc. | System and method of middlebox detection and characterization |
| US9609015B2 (en) | 2008-05-28 | 2017-03-28 | Zscaler, Inc. | Systems and methods for dynamic cloud-based malware behavior analysis |
| US8566956B2 (en) | 2010-06-23 | 2013-10-22 | Salesforce.Com, Inc. | Monitoring and reporting of data access behavior of authorized database users |
| KR20120105759A (ko) | 2011-03-16 | 2012-09-26 | 한국전자통신연구원 | 악성 코드 시각화 장치와 악성 코드 탐지 장치 및 방법 |
| US8621586B1 (en) | 2011-09-28 | 2013-12-31 | Emc Corporation | Using baseline profiles in adaptive authentication |
| US8830057B1 (en) | 2012-02-09 | 2014-09-09 | Google Inc. | Systems and methods for using robots to monitor environmental conditions in an environment |
| CN103338188B (zh) * | 2013-06-08 | 2016-02-10 | 北京大学 | 一种适用于移动云的客户端动态认证方法 |
| FR3024260B1 (fr) * | 2014-07-25 | 2016-07-29 | Suez Environnement | Procede pour detecter des anomalies dans un reseau de distribution, en particulier d'eau potable |
| US9805193B1 (en) | 2014-12-18 | 2017-10-31 | Palo Alto Networks, Inc. | Collecting algorithmically generated domains |
| US9807086B2 (en) * | 2015-04-15 | 2017-10-31 | Citrix Systems, Inc. | Authentication of a client device based on entropy from a server or other device |
| US9917852B1 (en) | 2015-06-29 | 2018-03-13 | Palo Alto Networks, Inc. | DGA behavior detection |
| RU2617631C2 (ru) * | 2015-09-30 | 2017-04-25 | Акционерное общество "Лаборатория Касперского" | Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере |
| NL2015680B1 (en) | 2015-10-29 | 2017-05-31 | Opt/Net Consulting B V | Anomaly detection in a data stream. |
| CN105677538B (zh) | 2016-01-11 | 2018-01-26 | 中国科学院软件研究所 | 一种基于故障预测的云计算系统自适应监测方法 |
| US11297098B2 (en) * | 2016-03-10 | 2022-04-05 | Telefonaktiebolaget Lm Ericsson (Publ) | DDoS defence in a packet-switched network |
| US10140260B2 (en) | 2016-07-15 | 2018-11-27 | Sap Se | Intelligent text reduction for graphical interface elements |
| US10715533B2 (en) | 2016-07-26 | 2020-07-14 | Microsoft Technology Licensing, Llc. | Remediation for ransomware attacks on cloud drive folders |
| US10045218B1 (en) * | 2016-07-27 | 2018-08-07 | Argyle Data, Inc. | Anomaly detection in streaming telephone network data |
| US10635563B2 (en) * | 2016-08-04 | 2020-04-28 | Oracle International Corporation | Unsupervised method for baselining and anomaly detection in time-series data for enterprise systems |
| US10075463B2 (en) | 2016-09-09 | 2018-09-11 | Ca, Inc. | Bot detection system based on deep learning |
| KR102464390B1 (ko) * | 2016-10-24 | 2022-11-04 | 삼성에스디에스 주식회사 | 행위 분석 기반 이상 감지 방법 및 장치 |
| JP2018081655A (ja) * | 2016-11-18 | 2018-05-24 | 富士通株式会社 | 不正操作監視装置、不正操作監視方法、不正操作監視プログラム、および不正操作監視システム |
| US9942255B1 (en) * | 2016-12-30 | 2018-04-10 | Google Llc | Method and system for detecting abusive behavior in hosted services |
| US10320819B2 (en) * | 2017-02-27 | 2019-06-11 | Amazon Technologies, Inc. | Intelligent security management |
| CN107302547B (zh) * | 2017-08-21 | 2021-07-02 | 深信服科技股份有限公司 | 一种web业务异常检测方法及装置 |
| CN108334530B (zh) | 2017-08-24 | 2021-12-07 | 平安普惠企业管理有限公司 | 用户行为信息分析方法、设备及存储介质 |
| US20190109870A1 (en) * | 2017-09-14 | 2019-04-11 | Commvault Systems, Inc. | Ransomware detection and intelligent restore |
| US10678692B2 (en) | 2017-09-19 | 2020-06-09 | Intel Corporation | Method and system for coordinating baseline and secondary prefetchers |
| US10623429B1 (en) | 2017-09-22 | 2020-04-14 | Amazon Technologies, Inc. | Network management using entropy-based signatures |
| US11637844B2 (en) | 2017-09-28 | 2023-04-25 | Oracle International Corporation | Cloud-based threat detection |
| US20190102361A1 (en) | 2017-09-29 | 2019-04-04 | Linkedin Corporation | Automatically detecting and managing anomalies in statistical models |
| US10735457B2 (en) | 2017-10-03 | 2020-08-04 | Microsoft Technology Licensing, Llc | Intrusion investigation |
| US10417335B2 (en) | 2017-10-10 | 2019-09-17 | Colossio, Inc. | Automated quantitative assessment of text complexity |
| CN108040067B (zh) | 2017-12-26 | 2021-07-06 | 北京星河星云信息技术有限公司 | 一种云平台入侵检测方法、装置及系统 |
| CN108564592B (zh) * | 2018-03-05 | 2021-05-11 | 华侨大学 | 基于动态多种群集成差分进化算法的图像分割方法 |
| CN108334875A (zh) * | 2018-04-26 | 2018-07-27 | 南京邮电大学 | 基于自适应多阈值的静脉特征提取方法 |
| US11055411B2 (en) * | 2018-05-10 | 2021-07-06 | Acronis International Gmbh | System and method for protection against ransomware attacks |
| US11555699B2 (en) | 2018-05-24 | 2023-01-17 | Nextnav, Llc | Systems and methods for determining when an estimated altitude of a mobile device can be used for calibration or location determination |
| US11030322B2 (en) | 2018-10-24 | 2021-06-08 | International Business Machines Corporation | Recommending the most relevant and urgent vulnerabilities within a security management system |
| US11687761B2 (en) * | 2018-12-11 | 2023-06-27 | Amazon Technologies, Inc. | Improper neural network input detection and handling |
| US11470110B2 (en) | 2019-02-08 | 2022-10-11 | Imperva, Inc. | Identifying and classifying community attacks |
| CN121671665A (zh) | 2019-03-29 | 2026-03-17 | 英特尔公司 | 自主交通工具系统 |
| US11930024B2 (en) | 2019-04-18 | 2024-03-12 | Oracle International Corporation | Detecting behavior anomalies of cloud users |
-
2020
- 2020-01-23 US US16/750,852 patent/US11930024B2/en active Active
- 2020-01-23 US US16/750,863 patent/US11288111B2/en active Active
- 2020-01-23 US US16/750,874 patent/US11757906B2/en active Active
- 2020-04-14 CN CN202080038794.4A patent/CN113940034B/zh active Active
- 2020-04-14 EP EP20722956.8A patent/EP3957049A1/en not_active Withdrawn
- 2020-04-14 EP EP20722207.6A patent/EP3957048A1/en active Pending
- 2020-04-14 JP JP2021561816A patent/JP7576561B2/ja active Active
- 2020-04-14 WO PCT/US2020/028105 patent/WO2020214585A1/en not_active Ceased
- 2020-04-14 CN CN202080034989.1A patent/CN113826368B/zh active Active
- 2020-04-14 WO PCT/US2020/028108 patent/WO2020214587A1/en not_active Ceased
- 2020-04-14 JP JP2021561804A patent/JP7539408B2/ja active Active
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010211257A (ja) | 2009-03-06 | 2010-09-24 | Sky Co Ltd | 操作監視システム及び操作監視プログラム |
| US20160006749A1 (en) | 2014-07-03 | 2016-01-07 | Palantir Technologies Inc. | Internal malware data item clustering and analysis |
| US20180004948A1 (en) | 2016-06-20 | 2018-01-04 | Jask Labs Inc. | Method for predicting and characterizing cyber attacks |
| JP2018106634A (ja) | 2016-12-28 | 2018-07-05 | 株式会社日立製作所 | ホワイトリスト作成装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN113826368B (zh) | 2024-06-07 |
| EP3957048A1 (en) | 2022-02-23 |
| US11930024B2 (en) | 2024-03-12 |
| CN113940034A (zh) | 2022-01-14 |
| JP7539408B2 (ja) | 2024-08-23 |
| WO2020214587A1 (en) | 2020-10-22 |
| JP2022529655A (ja) | 2022-06-23 |
| US11288111B2 (en) | 2022-03-29 |
| US20200334095A1 (en) | 2020-10-22 |
| EP3957049A1 (en) | 2022-02-23 |
| JP2022529467A (ja) | 2022-06-22 |
| WO2020214585A1 (en) | 2020-10-22 |
| CN113826368A (zh) | 2021-12-21 |
| US11757906B2 (en) | 2023-09-12 |
| US20200336503A1 (en) | 2020-10-22 |
| US20200336502A1 (en) | 2020-10-22 |
| CN113940034B (zh) | 2024-07-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7576561B2 (ja) | クラウドユーザの行動異常の検出 | |
| JP7523630B2 (ja) | コンピューティング環境における特権ユーザの監視および異常なアクティビティの検出の手法 | |
| JP7595723B2 (ja) | 脅威を検出するための動的ポリシーの導入およびアクセスの可視化 | |
| US12160449B2 (en) | Autonomous monitoring of applications in a cloud environment | |
| US11055417B2 (en) | High granularity application and data security in cloud environments | |
| US10721239B2 (en) | Mechanisms for anomaly detection and access management | |
| US12587551B2 (en) | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment | |
| HK1260681A1 (en) | Techniques for discovering and managing security of applications | |
| HK1260681B (zh) | 用於安全管理的计算机实现的方法、系统和可读介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230406 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230406 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240306 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240312 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240424 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240625 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240828 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240905 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240924 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20241021 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7576561 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |






