KR20070033433A - 지문법 및 실시간 증거 수집을 사용하여 콘텐츠를 보호하기위한 장치, 시스템 및 방법 - Google Patents
지문법 및 실시간 증거 수집을 사용하여 콘텐츠를 보호하기위한 장치, 시스템 및 방법 Download PDFInfo
- Publication number
- KR20070033433A KR20070033433A KR1020077001321A KR20077001321A KR20070033433A KR 20070033433 A KR20070033433 A KR 20070033433A KR 1020077001321 A KR1020077001321 A KR 1020077001321A KR 20077001321 A KR20077001321 A KR 20077001321A KR 20070033433 A KR20070033433 A KR 20070033433A
- Authority
- KR
- South Korea
- Prior art keywords
- processes
- parameters
- computing device
- determining
- data
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 260
- 230000008569 process Effects 0.000 claims abstract description 228
- 230000006399 behavior Effects 0.000 claims description 60
- 238000004458 analytical method Methods 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 18
- 230000009471 action Effects 0.000 claims description 17
- 230000007246 mechanism Effects 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 abstract description 12
- 230000008859 change Effects 0.000 abstract description 8
- 238000003909 pattern recognition Methods 0.000 abstract description 7
- 238000007619 statistical method Methods 0.000 abstract description 6
- 230000009118 appropriate response Effects 0.000 abstract description 2
- 239000013598 vector Substances 0.000 description 27
- 238000012545 processing Methods 0.000 description 21
- 239000011159 matrix material Substances 0.000 description 17
- 238000010586 diagram Methods 0.000 description 11
- 238000003860 storage Methods 0.000 description 11
- 238000013459 approach Methods 0.000 description 8
- 238000013480 data collection Methods 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 239000010749 BS 2869 Class C1 Substances 0.000 description 3
- 239000010750 BS 2869 Class C2 Substances 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007621 cluster analysis Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 230000000926 neurological effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
Claims (24)
- 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법에 있어서,상기 컴퓨팅 장치 상에서 복수의 프로세스들 내의 각 프로세스와 관련된 복수의 파라미터들을 선택하는 단계와;상기 복수의 프로세스들 내의 각 프로세스와 관련된 상기 복수의 파라미터들을 대한 데이터를 수집하는 단계와;상기 복수의 프로세스들의 적어도 서브세트에 대한 지문들을 결정하기 위해 델타 이벤트들을 사용하는 단계와;상기 복수의 프로세스들의 상기 서브세트에 대한 엔트로피를 동적으로 결정하는 단계와; 그리고만약 상기 결정된 엔트로피가 컴퓨팅 장치 상에서 허가되지 않은 행동을 지시한다면, 소정의 동작을 수행하는 단계를 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 1 항에 있어서,상기 복수의 파라미터들을 선택하는 단계는 운용 체계 특성, 메모리 특성, 또는 입력/출력(I/O) 장치 특성 중 적어도 하나를 포함하는, 상기 컴퓨팅 장치의 특성에 기초하여 상기 복수의 파라미터들을 선택하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 1 항에 있어서,상기 복수의 파라미터들은, 상기 컴퓨팅 장치 상에서 실행하도록 구성된 적어도 하나의 프로세스와 관련된, 메모리 행렬들, 커널 행렬들, 자원 사용 행렬들, 시간 행렬들, 입력/출력 행렬들 및 사이즈 행렬들 중 적어도 하나를 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 1 항에 있어서,상기 컴퓨팅 장치의 중앙 처리 장치(Central Processor Unit, CPU)의 자원을 소비하는 상기 복수의 프로세스들 내의 프로세스들을 선택함으로써 상기 복수의 프로세스들의 상기 서브세트를 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 4 항에 있어서,상기 CPU의 자원은 CPU 시간의 퍼센트를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 1 항에 있어서, 상기 복수의 파라미터들에 대한 데이터를 수집하는 단계는:제 1 시간 간격 동안에 상기 복수의 파라미터들을 기록함으로써 제 1 데이터 세트를 발생시키는 단계와; 그리고제 2 시간 간격 동안에 상기 복수의 파라미터들을 기록함으로써 제 2 데이터 세트를 발생시키는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 6 항에 있어서, 지문들을 결정하기 위해서 델타 이벤트들을 사용하는 단계는:차이들의 데이터 세트를 발생시키기 위해서 상기 제 2 데이터 세트로부터 상기 제 1 데이터 세트를 빼는 단계와, 여기서 상기 빼는 것은 상기 제 1 및 제 2 데이터 세트들 내의 동일한 프로세스 및 동일한 파라미터들에 기초를 두며; 그리고상기 차이들의 데이터 세트를 논리 가중 계수를 사용하여 이진 데이터 세트로 변환하는 단계를 더 포함하여 구성되며, 여기서 상기 이진 데이터 세트는 상기 복수의 프로세스들의 상기 서브세트 내의 상기 프로세스들 각각에 대한 지문들을 나타내는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 7 항에 있어서, 빼는 단계는:만약 상기 제 1 데이터 세트 및 상기 제 2 데이터 세트가 프로세스들의 수에서 차이가 있다면, 빼는 것을 수행하기 전에 상기 제 1 데이터 세트와 상기 제 2 데이터 세트 사이의 프로세스들의 공통 세트를 선택하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 1 항에 있어서,엔트로피를 동적으로 결정하는 단계는 분석, 퍼지, 신격학상의 메커니즘 중 적어도 하나에 기반하여 상기 엔트로피를 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 10 항에 있어서, 엔트로피를 동적으로 결정하는 단계는:파라미터들의 소정의 이상적 양호 클래스와의 미스매치를 최대화하는 프로세스들의 상기 서브세트 내에서 프로세스들의 또 다른 서브세트를 결정하는 단계와;프로세스들의 제 1 클래스 내의 양호 파라미터들의 수를 결정하는 단계와, 여기서 프로세스들의 상기 제 1 클래스는 하이퍼라인 위에 있는 것으로 결정되는 프로세스들의 상기 다른 서브세트 내에서의 프로세스들을 포함하며;프로세스들의 제 2 클래스 내의 불량 파라미터들의 수를 결정하는 단계와, 여기서 프로세스들의 상기 제 2 클래스는 상기 하이퍼라인 아래에 있는 것으로 결정되는 프로세스들의 상기 다른 서브세트 내에서의 프로세스들을 포함하며; 그리고만약 상기 불량 파라미터들의 수가 상기 양호 파라미터들의 수보다 실질적으로 더 크다면, 상기 불량 파라미터들의 수, 양호 파라미터들의 수 및 양호 또는 불량 파라미터들의 총 수의 로그 함수에 기초하여 상기 엔트로피를 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하 는 방법.
- 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법에 있어서,상기 컴퓨팅 장치 상에서 복수의 프로세스들 내의 각 프로세스와 관련된 복수의 파라미터들을 선택하는 단계와;상기 복수의 프로세스들 내의 각 프로세스와 관련된 상기 복수의 파라미터들을 대한 데이터를 수집하는 단계와;상기 복수의 프로세스들의 적어도 서브세트에 대한 지문들을 결정하는 단계와;상기 복수의 프로세스들의 상기 서브세트에 대한 엔트로피를 동적으로 결정하는 단계와; 그리고만약 상기 결정된 엔트로피가 컴퓨팅 장치 상에서 허가되지 않은 행동을 지시한다면, 소정의 동작을 수행하는 단계를 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 11 항에 있어서, 지문들을 결정하는 단계는:상기 복수의 프로세스들의 상기 서브세트 내의 각 프로세스와 관련된 상기 복수의 파라미터들에 대한 상기 수집된 데이터의 델타 이벤트 분석을 사용하는 단계를 더 포함하며, 여기서 상기 델타 이벤트 분석은 상기 데이터의 다수의 수집 간격들 사이에서 각 프로세스 공통에 대한 상기 복수의 파라미터들 내의 각 파라미터 사이에서 차이들의 델타를 결정하는 것을 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 제 11 항에 있어서, 엔트로피를 동적으로 결정하는 단계는:상기 복수의 프로세스들의 상기 서브세트 내의 각 프로세스에 의해서 사용된 CPU 시간의 퍼센트에 기반하여 프로세스들의 상기 서브세트 내로부터 프로세스들의 또 다른 서브세트를 선택하는 단계와;파라미터들의 소정의 이상적 양호 클래스와의 미스매치를 최대화하는 프로세스들의 상기 다른 서브 세트 내의 프로세스들을 결정하는 단계와;프로세스들의 제 1 클래스 내의 양호 파라미터들의 수를 결정하는 단계와, 여기서 프로세스들의 상기 제 1 클래스는 하이퍼라인 위에 있는 것으로 결정되는 프로세스들의 상기 다른 서브세트 내에서의 프로세스들을 포함하며;프로세스들의 제 2 클래스 내의 불량 파라미터들의 수를 결정하는 단계와, 여기서 프로세스들의 상기 제 2 클래스는 상기 하이퍼라인 아래에 있는 것으로 결정되는 프로세스들의 상기 다른 서브세트 내에서의 프로세스들을 포함하며; 그리고만약 상기 불량 파라미터들의 수가 상기 양호 파라미터들의 수보다 실질적으로 더 크다면, 상기 불량 파라미터들의 수, 양호 파라미터들의 수 및 양호 또는 불량 파라미터들의 총 수의 로그 함수에 기초하여 상기 엔트로피를 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨팅 장치 상에서 허가되지 않은 행동을 탐지하는 방법.
- 컴퓨팅 장치 내에서 허가되지 않은 행동을 탐지하는데 사용하기 위해 컴퓨터에서 실행가능한 컴포넌트들을 가지는 컴퓨터에서 판독가능한 매체에 있어서, 상기 컴포넌트들은:정보를 수신하고 보내는 송수신기와;상기 송수신기와 통신하는 프로세서와; 그리고상기 프로세서와 통신하고 그리고 상기 프로세서가 동작들을 수행하도록 하는 기계 명령들과 데이터를 저장하는데 사용하기 위한 메모리를 포함하여 구성되며, 상기 동작들은:상기 컴퓨팅 장치 상에서 적어도 하나의 프로세스와 관련된 적어도 하나의 파라미터를 선택하는 단계와;상기 적어도 하나의 프로세스에 대한 상기 적어도 하나의 파라미터에 대한 데이터를 수집하는 단계와;상기 데이터의 수집에서 델타 이벤트들에 부분적으로 기반을 두어 적어도 하나의 프로세스에 대한 지문을 결정하는 단계와;상기 적어도 하나의 프로세스에 대한 엔트로피를 동적으로 결정하는 단계와; 그리고만약 상기 결정된 엔트로피가 컴퓨팅 장치 상에서 허가되지 않은 행동을 지시한다면, 소정의 동작을 수행하는 단계를 포함하는 것을 특징으로 하는 컴퓨터에서 판독가능한 매체.
- 제 14 항에 있어서,상기 적어도 하나의 파라미터를 선택하는 단계는 상기 컴퓨팅 장치의 특성에 기반하여 상기 적어도 하나의 파라미터를 선택하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터에서 판독가능한 매체.
- 제 14 항에 있어서,상기 컴퓨팅 장치의 소정의 자원을 소비하는 프로세스들을 선택함으로써 상기 적어도 하나의 프로세스를 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터에서 판독가능한 매체.
- 제 14 항에 있어서, 상기 적어도 하나의 프로세스의 상기 적어도 하나의 파라미터에 대한 데이터를 수집하는 단계는:제 1 시간 간격 동안에 상기 적어도 하나의 파라미터를 기록함으로써 제 1 데이터 세트를 발생시키는 단계와; 그리고제 2 시간 간격 동안에 상기 적어도 하나의 파라미터를 기록함으로써 제 2 데이터 세트를 발생시키는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터에서 판독가능한 매체.
- 제 17 항에 있어서, 델타 이벤트들에 적어도 부분적으로 기반을 두어 지문을 결정하는 단계는:상기 제 1 데이터 세트와 상기 제 2 데이터 세트 사이의 차이들의 데이터 세트를 결정하는 단계와, 여기서 상기 결정은 상기 제 1 및 제 2 데이터 세트들 내의 동일한 프로세스 및 동일한 파라미터에 기반을 두며; 그리고상기 차이들의 데이터 세트를 논리 가중 계수를 사용하여 이진 데이터 세트로 변환하는 단계를 더 포함하여 구성되며, 여기서 상기 이진 데이터 세트는 상기 적어도 하나의 프로세스에 대한 지문을 나타내는 것을 특징으로 하는 컴퓨터에서 판독가능한 매체.
- 제 14 항에 있어서, 엔트로피를 동적으로 결정하는 단계는:파라미터들의 소정의 이상적 양호 클래스와의 미스매치를 최대화하는 상기 적어도 하나의 프로세스 내에서 프로세스를 결정하는 단계와;프로세스들의 제 1 클래스 내에서 양호 파라미터들의 수를 결정하는 단계와, 여기서 프로세스들의 상기 제 1 클래스는 데이터의 상기 수집에 적어도 부분적으로 기초하여 하이퍼라인 위에 있는 것으로 결정되는 프로세스들을 포함하며;프로세스들의 제 2 클래스 내에서 불량 파라미터들의 수를 결정하는 단계와, 여기서 프로세스들의 상기 제 2 클래스는 데이터의 상기 수집에 적어도 부분적으로 기초하여 하이퍼라인 아래에 있는 것으로 결정되는 프로세스들을 포함하며; 그리고만약 상기 불량 파라미터들의 수가 상기 양호 파라미터들의 수보다 더 크면, 상기 불량 파라미터들의 수, 양호 파라미터들의 수 및 양호 및 불량 파라미터들의 총 수의 로그 함수에 기초를 두어 상기 엔트로피를 결정하는 단계를 더 포함하는 것을 특징으로 하는 컴퓨터에서 판독가능한 매체.
- 컴퓨팅 장치 내에 허가되지 않은 행동을 탐지하는데 사용하기 위한 변조된 데이터 신호로, 상기 변조된 데이터 신호는 상기 컴퓨팅 장치가 동작들을 수행하도록 하는 명령들을 포함하며, 상기 동작들은:복수의 프로세스들 내에 각 프로세스에 대한 적어도 하나의 파라미터에 대한 제 1 기간에 걸쳐 제 1 데이터 세트를 수집하는 동작과, 여기서 상기 복수의 프로세스들 내의 적어도 하나의 프로세스는 상기 제 1 데이터 세트의 상기 수집 동안에 상기 컴퓨팅 장치 상에서 실행되며;또 다른 복수의 프로세스들 내의 각 프로세스에 대한 상기 적어도 상기 하나의 파라미터에 대한 제 2 기간에 걸쳐 제 2 데이터 세트를 수집하는 동작과, 여기서 상기 다른 복수의 프로세스들 내의 적어도 하나의 프로세스는 제 2 데이터 세트의 상기 수집 동안에 상기 컴퓨팅 장치 상에서 실행되며;상기 복수의 프로세스들 및 다른 복수의 프로세스들로부터 프로세스들의 세트를 선택하는 동작과;프로세스들의 상기 선택된 세트에 관해 적어도 부분적으로 델타 이벤트 분석을 사용하여 프로세스들의 상기 선택된 세트에 대한 지문들을 결정하는 동작과;프로세스들의 상기 선택된 세트에 대한 엔트로피를 동적으로 결정하는 동작과; 그리고만약 상기 결정된 엔트로피가 상기 컴퓨팅 장치 상에 허가되지 않은 행동을 지시하면, 소정의 동작을 수행하는 동작을 포함하는 것을 특징으로 하는 변조된 데이터 신호.
- 제 20 항에 있어서,만약 상기 결정된 엔트로피가 허가되지 않은 행동을 지시한다면, 상기 결정된 엔트로피를 신뢰 수준에 비교하는 동작을 더 포함하는 것을 특징으로 하는 변조된 데이터 신호.
- 제 20 항에서, 엔트로피를 동적으로 결정하는 동작은:프로세스들의 제 1 클래스 내에 양호 파라미터들의 수를 결정하는 동작과, 여기서 프로세스들의 상기 제 1 클래스는 하이퍼라인 위에 있는 것으로 결정되는 프로세스들의 상기 선택된 세트 내에 프로세스들을 포함하며;프로세스들의 제 2 클래스 내에 불량 파라미터들의 수를 결정하는 동작과, 여기서 프로세스들의 상기 제 2 클래스는 상기 하이퍼라인 아래에 있는 것으로 결정되는 프로세스들의 상기 선택된 세트 내에 프로세스들을 포함하며; 그리고만약 상기 불량 파라미터들의 수가 상기 양호 파라미터들의 수보다 실질적으로 더 크다면, 상기 불량 파라미터들의 수, 양호 파라미터들의 수 및 양호 또는 불량 파라미터들의 총 수의 로그 함수에 기초하여 상기 엔트로피를 결정하는 동작을 더 포함하는 것을 특징으로 하는 변조된 데이터 신호.
- 제 20 항에 있어서, 지문들을 결정하기 위해서 델타 이벤트들을 사용하는 동작은:상기 적어도 하나의 파라미터들에 관하여 상기 제 1 데이터 세트와 상기 제 2 데이터 사이의 델타 차이들의 세트를 결정하는 동작과;상기 델타 차이들의 세트를 논리 가중 계수를 사용하여 이진 데이터 세트로 변환하는 동작을 더 포함하며, 상기 이진 데이터 세트는 프로세스들의 선택된 세트에 대한 지문들을 나타내는 것을 특징으로 하는 변조된 데이터 신호.
- 컴퓨팅 장치에서 허가되지 않은 행동을 탐지하는 장치에 있어서,상기 컴퓨팅 장치 상에서 실행되는 프로세스들의 세트와 관련된 파라미터에 대한 데이터를 수집하는 수단과;상기 수집된 데이터에 기초하여 그리고 델타 이벤트들 수단을 사용하여 지문을 결정하는 수단과;상기 프로세스들의 적어도 서브세트에 대한 엔트로피를 동적으로 결정하는 수단과; 그리고만약 상기 결정된 엔트로피가 상기 컴퓨팅 장치 상에서 허가되지 않은 행동을 지시한다면, 동작을 수행하는 수단을 포함하는 것을 특징으로 하는 컴퓨팅 장치에서 허가되지 않은 행동을 탐지하는 장치.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US58273504P | 2004-06-24 | 2004-06-24 | |
US60/582,735 | 2004-06-24 | ||
PCT/IB2005/001718 WO2006000870A2 (en) | 2004-06-24 | 2005-06-17 | Apparatus, system, and method for protecting content using fingerprinting and real-time evidence gathering |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070033433A true KR20070033433A (ko) | 2007-03-26 |
KR100859215B1 KR100859215B1 (ko) | 2008-09-18 |
Family
ID=35782162
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077001321A KR100859215B1 (ko) | 2004-06-24 | 2005-06-17 | 지문법 및 실시간 증거 수집을 사용하여 콘텐츠를 보호하기위한 장치, 시스템 및 방법 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20060021037A1 (ko) |
EP (1) | EP1782199A2 (ko) |
JP (1) | JP2008503820A (ko) |
KR (1) | KR100859215B1 (ko) |
CN (1) | CN1973268A (ko) |
CA (1) | CA2566281A1 (ko) |
TW (1) | TWI295536B (ko) |
WO (1) | WO2006000870A2 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7792978B2 (en) * | 2001-12-28 | 2010-09-07 | At&T Intellectual Property I, L.P. | System and method to remotely manage and audit set top box resources |
DE102006011294A1 (de) * | 2006-03-10 | 2007-09-13 | Siemens Ag | Verfahren und Kommunikationssystem zum rechnergestützten Auffinden und Identifizieren von urheberrechtlich geschützten Inhalten |
WO2007129836A1 (en) * | 2006-05-04 | 2007-11-15 | Yuil Banking Security | Print type binder for paper money, system including the binder, and motion method thereof |
US20090080654A1 (en) * | 2007-09-26 | 2009-03-26 | Pri-Or Ester | Method to track the downloading and playing of audible presentations |
US9843596B1 (en) * | 2007-11-02 | 2017-12-12 | ThetaRay Ltd. | Anomaly detection in dynamically evolving data and systems |
US8868464B2 (en) | 2008-02-07 | 2014-10-21 | Google Inc. | Preventing unauthorized modification or skipping of viewing of advertisements within content |
US8326987B2 (en) * | 2008-11-12 | 2012-12-04 | Lin Yeejang James | Method for adaptively building a baseline behavior model |
CN102609664B (zh) * | 2012-01-19 | 2016-05-04 | 杭州万用密宝科技有限公司 | 基于可执行体的进程指纹智能识别与模糊采集系统及其方法 |
US9680916B2 (en) * | 2013-08-01 | 2017-06-13 | Flowtraq, Inc. | Methods and systems for distribution and retrieval of network traffic records |
US11063936B2 (en) | 2018-08-07 | 2021-07-13 | Microsoft Technology Licensing, Llc | Encryption parameter selection |
CN113590439A (zh) * | 2021-06-08 | 2021-11-02 | 国电南瑞科技股份有限公司 | 一种基于d5000系统的调度员席位实时监测系统及方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
CA1186028A (en) * | 1982-06-23 | 1985-04-23 | Microdesign Limited | Method and apparatus for scrambling and unscrambling data streams using encryption and decryption |
US5613002A (en) * | 1994-11-21 | 1997-03-18 | International Business Machines Corporation | Generic disinfection of programs infected with a computer virus |
US5991399A (en) * | 1997-12-18 | 1999-11-23 | Intel Corporation | Method for securely distributing a conditional use private key to a trusted entity on a remote system |
US6327652B1 (en) * | 1998-10-26 | 2001-12-04 | Microsoft Corporation | Loading and identifying a digital rights management operating system |
US6415031B1 (en) * | 1999-03-12 | 2002-07-02 | Diva Systems Corporation | Selective and renewable encryption for secure distribution of video on-demand |
JP2002024168A (ja) * | 2000-07-12 | 2002-01-25 | Matsushita Electric Ind Co Ltd | シリアルデータ転送装置 |
EP1225513A1 (en) * | 2001-01-19 | 2002-07-24 | Eyal Dotan | Method for protecting computer programs and data from hostile code |
US7549164B2 (en) * | 2003-06-11 | 2009-06-16 | Symantec Corporation | Intrustion protection system utilizing layers and triggers |
-
2005
- 2005-06-10 US US11/150,357 patent/US20060021037A1/en not_active Abandoned
- 2005-06-17 WO PCT/IB2005/001718 patent/WO2006000870A2/en active Application Filing
- 2005-06-17 CN CNA2005800211675A patent/CN1973268A/zh active Pending
- 2005-06-17 KR KR1020077001321A patent/KR100859215B1/ko active IP Right Grant
- 2005-06-17 CA CA002566281A patent/CA2566281A1/en not_active Abandoned
- 2005-06-17 JP JP2007517513A patent/JP2008503820A/ja active Pending
- 2005-06-17 EP EP05756289A patent/EP1782199A2/en not_active Withdrawn
- 2005-06-23 TW TW094120942A patent/TWI295536B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100859215B1 (ko) | 2008-09-18 |
US20060021037A1 (en) | 2006-01-26 |
WO2006000870A3 (en) | 2007-01-25 |
JP2008503820A (ja) | 2008-02-07 |
CN1973268A (zh) | 2007-05-30 |
TW200607295A (en) | 2006-02-16 |
CA2566281A1 (en) | 2006-01-05 |
WO2006000870A2 (en) | 2006-01-05 |
EP1782199A2 (en) | 2007-05-09 |
TWI295536B (en) | 2008-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100859215B1 (ko) | 지문법 및 실시간 증거 수집을 사용하여 콘텐츠를 보호하기위한 장치, 시스템 및 방법 | |
CN113168470B (zh) | 用于行为威胁检测的系统及方法 | |
US11379608B2 (en) | Monitoring entity behavior using organization specific security policies | |
US11044264B2 (en) | Graph-based detection of lateral movement | |
US11562089B2 (en) | Interface for network security marketplace | |
US12111918B2 (en) | Microservice adaptive security hardening | |
US20200195693A1 (en) | Security System Configured to Assign a Group Security Policy to a User Based on Security Risk Posed by the User | |
JP6726706B2 (ja) | コンボリューションのポピュラリティに基づいて異常なイベントを検出するシステムおよび方法 | |
CN107409134B (zh) | 法证分析方法 | |
CN113168469B (zh) | 用于行为威胁检测的系统及方法 | |
EP3504659B1 (en) | Computing device protection based on device attributes and device risk factor | |
Patel et al. | A novel methodology towards a trusted environment in mashup web applications | |
Prasath et al. | A meta‐heuristic Bayesian network classification for intrusion detection | |
Sait et al. | Multi-level anomaly detection: Relevance of big data analytics in networks | |
Manikandakumar et al. | Security and Privacy Challenges in Big Data Environment | |
US20220269817A1 (en) | Methods and apparatus to orchestrate personal protection across digital assets | |
Chen et al. | Predicting cyber threats with virtual security products | |
CN113874860A (zh) | 用于检测恶意软件的装置和方法 | |
AU2019398651B2 (en) | Systems and methods for behavioral threat detection | |
WO2022177760A1 (en) | Methods and apparatus to orchestrate personal protection across digital assets | |
Alqahtani | Cloud intrusion detection systems: fuzzy logic and classifications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120824 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130827 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140822 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150824 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160829 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170830 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20190829 Year of fee payment: 12 |