JP6756933B2 - 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 - Google Patents
悪意のあるコンピューティングイベントを検出するためのシステム及び方法 Download PDFInfo
- Publication number
- JP6756933B2 JP6756933B2 JP2019562252A JP2019562252A JP6756933B2 JP 6756933 B2 JP6756933 B2 JP 6756933B2 JP 2019562252 A JP2019562252 A JP 2019562252A JP 2019562252 A JP2019562252 A JP 2019562252A JP 6756933 B2 JP6756933 B2 JP 6756933B2
- Authority
- JP
- Japan
- Prior art keywords
- computing
- propensity score
- malicious
- event
- classification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
本願は、代理人整理番号007160.1272U1によって識別され、「Systems and Methods for Evaluating Security Services」と題された、2017年2月14日出願の、Pieter Viljoenによる米国特許出願第15/432,905号の全体を参照により組み込む。
Claims (15)
- 悪意のあるコンピューティングイベントを検出するためのコンピュータ実装方法であって、前記方法の少なくとも一部分が、少なくとも1つのプロセッサを備えるコンピューティングデバイスによって実行され、前記方法が、
企業内で検出された複数のコンピューティングイベントのそれぞれについて、悪意のあるコンピューティングイベントの特性を示す現在利用可能なセキュリティ情報に基づいて前記コンピューティングイベントが悪意のあるものである可能性を示す初期傾向スコアを判定することと、
各コンピューティングイベントの前記初期傾向スコアを、悪意のあるコンピューティングイベントを示す最小傾向スコアを表す閾値傾向スコアと比較することによって、悪意のある又は悪意のないものとして各コンピューティングイベントの初期分類を判定することと、
前記コンピューティングイベントに対する前記初期傾向スコアが判定された後に、各コンピューティングイベントについて、
前記初期傾向スコアが判定されたときに利用できなかった新しいセキュリティ情報に基づいて更新された傾向スコアであって、前記新しいセキュリティ情報は、前記現在利用可能なセキュリティ情報によって示されなかった悪意のあるコンピューティングイベントの少なくとも1つの特性を示す、更新された傾向スコアと、
前記更新された傾向スコアを前記閾値傾向スコアと比較することによって更新された分類と、を判定することと、
各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する頻度を判定することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する程度を計算することと、
前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度に基づいて前記閾値傾向スコアを調整することによって、前記企業をセキュリティ脅威から保護することと、を含む、方法。 - 前記複数のコンピューティングイベントが、
前記企業内のエンドポイントデバイス上にファイルをダウンロードする試みと、
前記企業内から外部エンティティに機密情報を配信する試みと、
前記外部エンティティによる、前記企業内の前記機密情報にアクセスする試みと、のうちの少なくとも1つを含む、請求項1に記載の方法。 - バックエンドセキュリティサーバにおいて、前記企業内の少なくとも1つのエンドポイントデバイスにインストールされたセキュリティエージェントから前記複数のコンピューティングイベントを受信することを更に含む、請求項1又は2に記載の方法。
- 前記エンドポイントデバイス上で検出された少なくとも1つのコンピューティングイベントを受信することは、前記コンピューティングイベントが検出された時点での前記エンドポイントデバイスの構成の少なくとも一部分を受信することを更に含み、
前記コンピューティングイベントの前記更新された傾向スコアを判定することは、前記新しいセキュリティ情報を使用して前記エンドポイントデバイスの前記構成を再分析することを含む、請求項3に記載の方法。 - 各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する前記頻度を判定することが、
悪意のあるものとしての初期分類と悪意のないものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陽性率を判定することと、
悪意のないものとしての初期分類と悪意のあるものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陰性率を判定することと、を含む、請求項1〜4のいずれか一項に記載の方法。 - 前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度を計算することが、前記偽陰性率に対する前記偽陽性率の比を計算することを含む、請求項5に記載の方法。
- 前記閾値傾向スコアを調整することが、
前記企業内に実装されたセキュリティサービスの所望の厳格性に対応する偽陽性対偽陰性の所望の比を前記企業から受信することであって、偽陽性対偽陰性の高い比は厳格なセキュリティサービスに対応する、ことと、
前記複数のコンピューティングイベントの前記初期傾向スコア及び前記更新された傾向スコアの遡及的分析に基づいて、前記偽陽性対偽陰性の所望の比を生成する最適な閾値傾向スコアを判定することと、を含む、請求項6に記載の方法。 - 初期傾向スコアが偽陽性であったコンピューティングイベントを識別することと、
同様のコンピューティングイベントが悪意のないものとして分類されるように、前記識別されたコンピューティングイベントを前記企業内のホワイトリストに追加することと、を更に含む、請求項5に記載の方法。 - 前記閾値傾向スコアを調整することが、前記識別されたコンピューティングイベントを前記ホワイトリストに追加した後に、前記閾値傾向スコアを減少させることを含む、請求項8に記載の方法。
- 悪意のあるコンピューティングイベントを検出するためのシステムであって、前記システムが、
メモリに記憶されているスコアリングモジュールであって、企業内で検出された複数のコンピューティングイベントのそれぞれについて、
悪意のあるコンピューティングイベントの特性を示す現在利用可能なセキュリティ情報に基づいて前記コンピューティングイベントが悪意のあるものである可能性を示す初期傾向スコアと、
前記初期傾向スコアが判定されたときに利用できなかった新しいセキュリティ情報に基づいて更新された傾向スコアであって、前記新しいセキュリティ情報は、前記現在利用可能なセキュリティ情報によって示されなかった悪意のあるコンピューティングイベントの少なくとも1つの特性を示す、更新された傾向スコアと、を判定する、スコアリングモジュールと、
メモリに記憶されている分類モジュールであって、各コンピューティングイベントについて、
前記コンピューティングイベントの前記初期傾向スコアを、悪意のあるコンピューティングイベントを示す最小傾向スコアを表す閾値傾向スコアと比較することによって、悪意のある又は悪意のないものとしての初期分類と、
前記コンピューティングイベントの前記更新された傾向スコアを前記閾値傾向スコアと比較することによって、更新された分類と、を判定する、分類モジュールと、
メモリに記憶されている計算モジュールであって、各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する頻度を判定することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する程度を計算する、計算モジュールと、
メモリに記憶されているセキュリティモジュールであって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度に基づいて前記閾値傾向スコアを調整することによって、前記企業をセキュリティ脅威から保護する、セキュリティモジュールと、
前記スコアリングモジュール、前記分類モジュール、前記計算モジュール、及び前記セキュリティモジュールを実行するように構成された少なくとも1つの物理プロセッサと、を備える、システム。 - 前記複数のコンピューティングイベントが、
前記企業内のエンドポイントデバイス上にファイルをダウンロードする試みと、
前記企業内から外部エンティティに機密情報を配信する試みと、
前記外部エンティティによる、前記企業内の前記機密情報にアクセスする試みと、のうちの少なくとも1つを含む、請求項10に記載のシステム。 - バックエンドセキュリティサーバ内に実装された、前記スコアリングモジュールが、前記企業内の少なくとも1つのエンドポイントデバイスにインストールされたセキュリティエージェントから前記複数のコンピューティングイベントを更に受信する、請求項10又は11に記載のシステム。
- 前記スコアリングモジュールは、前記コンピューティングイベントが検出された時点での前記エンドポイントデバイスの構成の少なくとも一部分を更に受信し、
前記スコアリングモジュールは、前記新しいセキュリティ情報を使用して前記エンドポイントデバイスの前記構成を再分析することによって、前記コンピューティングイベントの前記更新された傾向スコアを判定する、請求項12に記載のシステム。 - 前記計算モジュールが、
悪意のあるものとしての初期分類と悪意のないものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陽性率を判定することと、
悪意のないものとしての初期分類と悪意のあるものとしての更新された分類とを有するコンピューティングイベントの割合を計算することによって、前記閾値傾向スコアにより生成された偽陰性率を判定することと、によって、各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する前記頻度を判定する、請求項10〜13のいずれか一項に記載のシステム。 - 1つ以上のコンピュータ可読命令を含む非一時的コンピュータ可読媒体であって、前記命令は、コンピューティングデバイスの少なくとも1つのプロセッサによって実行されるとき、前記コンピューティングデバイスに、
企業内で検出された複数のコンピューティングイベントのそれぞれについて、悪意のあるコンピューティングイベントの特性を示す現在利用可能なセキュリティ情報に基づいて前記コンピューティングイベントが悪意のあるものである可能性を示す初期傾向スコアを判定させ、
各コンピューティングイベントの前記初期傾向スコアを、悪意のあるコンピューティングイベントを示す最小傾向スコアを表す閾値傾向スコアと比較することによって、悪意のある又は悪意のないものとして各コンピューティングイベントの初期分類を判定させ、
前記コンピューティングイベントに対する前記初期傾向スコアが判定された後に、各コンピューティングイベントについて、
前記初期傾向スコアが判定されたときに利用できなかった新しいセキュリティ情報に基づいて更新された傾向スコアであって、前記新しいセキュリティ情報は、前記現在利用可能なセキュリティ情報によって示されなかった悪意のあるコンピューティングイベントの少なくとも1つの特性を示す、更新された傾向スコアと、
前記更新された傾向スコアを前記閾値傾向スコアと比較することによって更新された分類と、を判定させ、
各コンピューティングイベントの前記初期分類が前記コンピューティングイベントの前記更新された分類と一致する頻度を判定することによって、前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する程度を計算させ、
前記閾値傾向スコアが悪意のあるコンピューティングイベントを正しく識別する前記程度に基づいて前記閾値傾向スコアを調整することによって、前記企業をセキュリティ脅威から保護させる、コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/431,795 US10320818B2 (en) | 2017-02-14 | 2017-02-14 | Systems and methods for detecting malicious computing events |
US15/431,795 | 2017-02-14 | ||
PCT/US2018/017945 WO2018152087A1 (en) | 2017-02-14 | 2018-02-13 | Systems and methods for detecting malicious computing events |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020509511A JP2020509511A (ja) | 2020-03-26 |
JP6756933B2 true JP6756933B2 (ja) | 2020-09-16 |
Family
ID=61283365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019562252A Active JP6756933B2 (ja) | 2017-02-14 | 2018-02-13 | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10320818B2 (ja) |
EP (1) | EP3583535A1 (ja) |
JP (1) | JP6756933B2 (ja) |
CN (1) | CN110383278A (ja) |
WO (1) | WO2018152087A1 (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2526501A (en) | 2013-03-01 | 2015-11-25 | Redowl Analytics Inc | Modeling social behavior |
US10320818B2 (en) * | 2017-02-14 | 2019-06-11 | Symantec Corporation | Systems and methods for detecting malicious computing events |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US11888859B2 (en) | 2017-05-15 | 2024-01-30 | Forcepoint Llc | Associating a security risk persona with a phase of a cyber kill chain |
US10318729B2 (en) | 2017-07-26 | 2019-06-11 | Forcepoint, LLC | Privacy protection during insider threat monitoring |
US11212316B2 (en) * | 2018-01-04 | 2021-12-28 | Fortinet, Inc. | Control maturity assessment in security operations environments |
US10911481B2 (en) | 2018-01-31 | 2021-02-02 | Micro Focus Llc | Malware-infected device identifications |
US11108794B2 (en) * | 2018-01-31 | 2021-08-31 | Micro Focus Llc | Indicating malware generated domain names using n-grams |
US10965697B2 (en) | 2018-01-31 | 2021-03-30 | Micro Focus Llc | Indicating malware generated domain names using digits |
CN110324274B (zh) * | 2018-03-28 | 2022-05-31 | 华为技术有限公司 | 控制终端接入网络的方法及网元 |
US11314787B2 (en) | 2018-04-18 | 2022-04-26 | Forcepoint, LLC | Temporal resolution of an entity |
RU2708356C1 (ru) * | 2018-06-29 | 2019-12-05 | Акционерное общество "Лаборатория Касперского" | Система и способ двухэтапной классификации файлов |
US11436512B2 (en) | 2018-07-12 | 2022-09-06 | Forcepoint, LLC | Generating extracted features from an event |
US11810012B2 (en) | 2018-07-12 | 2023-11-07 | Forcepoint Llc | Identifying event distributions using interrelated events |
US10949428B2 (en) | 2018-07-12 | 2021-03-16 | Forcepoint, LLC | Constructing event distributions via a streaming scoring operation |
US11755584B2 (en) | 2018-07-12 | 2023-09-12 | Forcepoint Llc | Constructing distributions of interrelated event features |
US11811799B2 (en) | 2018-08-31 | 2023-11-07 | Forcepoint Llc | Identifying security risks using distributions of characteristic features extracted from a plurality of events |
US11025659B2 (en) | 2018-10-23 | 2021-06-01 | Forcepoint, LLC | Security system using pseudonyms to anonymously identify entities and corresponding security risk related behaviors |
US11171980B2 (en) | 2018-11-02 | 2021-11-09 | Forcepoint Llc | Contagion risk detection, analysis and protection |
US11295011B2 (en) * | 2019-01-08 | 2022-04-05 | Vmware, Inc. | Event-triggered behavior analysis |
US11245720B2 (en) | 2019-06-06 | 2022-02-08 | Micro Focus Llc | Determining whether domain is benign or malicious |
GB201913893D0 (en) * | 2019-09-26 | 2019-11-13 | Palantir Technologies Inc | Cybersecurity event detection system and method |
US11477214B2 (en) * | 2019-12-10 | 2022-10-18 | Fortinet, Inc. | Cloud-based orchestration of incident response using multi-feed security event classifications with machine learning |
US11570197B2 (en) | 2020-01-22 | 2023-01-31 | Forcepoint Llc | Human-centric risk modeling framework |
US11630901B2 (en) | 2020-02-03 | 2023-04-18 | Forcepoint Llc | External trigger induced behavioral analyses |
US11836265B2 (en) | 2020-03-02 | 2023-12-05 | Forcepoint Llc | Type-dependent event deduplication |
US11429697B2 (en) | 2020-03-02 | 2022-08-30 | Forcepoint, LLC | Eventually consistent entity resolution |
US11711379B2 (en) | 2020-04-15 | 2023-07-25 | Crowdstrike, Inc. | Distributed digital security system |
US11645397B2 (en) | 2020-04-15 | 2023-05-09 | Crowd Strike, Inc. | Distributed digital security system |
US11563756B2 (en) * | 2020-04-15 | 2023-01-24 | Crowdstrike, Inc. | Distributed digital security system |
US11861019B2 (en) | 2020-04-15 | 2024-01-02 | Crowdstrike, Inc. | Distributed digital security system |
US11616790B2 (en) | 2020-04-15 | 2023-03-28 | Crowdstrike, Inc. | Distributed digital security system |
US11568136B2 (en) | 2020-04-15 | 2023-01-31 | Forcepoint Llc | Automatically constructing lexicons from unlabeled datasets |
US11516206B2 (en) | 2020-05-01 | 2022-11-29 | Forcepoint Llc | Cybersecurity system having digital certificate reputation system |
US11544390B2 (en) | 2020-05-05 | 2023-01-03 | Forcepoint Llc | Method, system, and apparatus for probabilistic identification of encrypted files |
US11895158B2 (en) | 2020-05-19 | 2024-02-06 | Forcepoint Llc | Cybersecurity system having security policy visualization |
RU2762528C1 (ru) * | 2020-06-19 | 2021-12-21 | Акционерное общество "Лаборатория Касперского" | Способ обработки событий информационной безопасности перед передачей на анализ |
US11704387B2 (en) | 2020-08-28 | 2023-07-18 | Forcepoint Llc | Method and system for fuzzy matching and alias matching for streaming data sets |
US11190589B1 (en) | 2020-10-27 | 2021-11-30 | Forcepoint, LLC | System and method for efficient fingerprinting in cloud multitenant data loss prevention |
US11836137B2 (en) | 2021-05-19 | 2023-12-05 | Crowdstrike, Inc. | Real-time streaming graph queries |
EP4341840A4 (en) * | 2021-06-11 | 2024-06-19 | Telefonaktiebolaget LM Ericsson (publ) | METHOD AND DEVICE RELATED TO DECISION-MAKING THRESHOLDS |
EP4396703A1 (en) * | 2021-09-03 | 2024-07-10 | Open Text Holdings, Inc. | Systems and methods for asset based event prioritization for remote endpoint security |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
CN114003904B (zh) * | 2021-12-31 | 2022-03-08 | 北京微步在线科技有限公司 | 情报共享方法、装置、计算机设备及存储介质 |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
US20240106838A1 (en) * | 2022-09-23 | 2024-03-28 | Secureworks Corp. | Systems and methods for detecting malicious events |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US7287280B2 (en) * | 2002-02-12 | 2007-10-23 | Goldman Sachs & Co. | Automated security management |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US7437760B2 (en) * | 2002-10-10 | 2008-10-14 | International Business Machines Corporation | Antiviral network system |
JP2006066982A (ja) * | 2004-08-24 | 2006-03-09 | Hitachi Ltd | ネットワーク接続制御システム |
WO2006039208A2 (en) * | 2004-09-22 | 2006-04-13 | Cyberdefender Corporation | Threat protection network |
US7730538B2 (en) * | 2006-06-02 | 2010-06-01 | Microsoft Corporation | Combining virus checking and replication filtration |
WO2008048665A2 (en) * | 2006-10-18 | 2008-04-24 | University Of Virginia Patent Foundation | Method, system, and computer program product for malware detection analysis, and response |
US8572184B1 (en) * | 2007-10-04 | 2013-10-29 | Bitdefender IPR Management Ltd. | Systems and methods for dynamically integrating heterogeneous anti-spam filters |
US8667583B2 (en) * | 2008-09-22 | 2014-03-04 | Microsoft Corporation | Collecting and analyzing malware data |
US8572007B1 (en) | 2010-10-29 | 2013-10-29 | Symantec Corporation | Systems and methods for classifying unknown files/spam based on a user actions, a file's prevalence within a user community, and a predetermined prevalence threshold |
US9043903B2 (en) * | 2012-06-08 | 2015-05-26 | Crowdstrike, Inc. | Kernel-level security agent |
CN103138986B (zh) * | 2013-01-09 | 2016-08-03 | 天津大学 | 一种基于可视分析的网站异常访问行为的检测方法 |
US9679131B2 (en) * | 2013-01-25 | 2017-06-13 | Cybereason Inc. | Method and apparatus for computer intrusion detection |
US9942246B2 (en) * | 2013-09-02 | 2018-04-10 | Shine Security Ltd. | Preemptive event handling |
US9323931B2 (en) * | 2013-10-04 | 2016-04-26 | Bitdefender IPR Management Ltd. | Complex scoring for malware detection |
US9710648B2 (en) * | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US9602525B2 (en) * | 2015-02-27 | 2017-03-21 | Cisco Technology, Inc. | Classification of malware generated domain names |
EP3292500A1 (en) * | 2015-05-05 | 2018-03-14 | Balabit S.A. | Computer-implemented method for determining computer system security threats, security operations center system and computer program product |
US9699205B2 (en) | 2015-08-31 | 2017-07-04 | Splunk Inc. | Network security system |
US10599837B2 (en) * | 2016-03-31 | 2020-03-24 | International Business Machines Corporation | Detecting malicious user activity |
US20180041533A1 (en) * | 2016-08-03 | 2018-02-08 | Empow Cyber Security Ltd. | Scoring the performance of security products |
US10320818B2 (en) * | 2017-02-14 | 2019-06-11 | Symantec Corporation | Systems and methods for detecting malicious computing events |
US10243977B1 (en) * | 2017-06-21 | 2019-03-26 | Symantec Corporation | Automatically detecting a malicious file using name mangling strings |
-
2017
- 2017-02-14 US US15/431,795 patent/US10320818B2/en active Active
-
2018
- 2018-02-13 EP EP18707533.8A patent/EP3583535A1/en not_active Withdrawn
- 2018-02-13 WO PCT/US2018/017945 patent/WO2018152087A1/en unknown
- 2018-02-13 CN CN201880007320.6A patent/CN110383278A/zh active Pending
- 2018-02-13 JP JP2019562252A patent/JP6756933B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US10320818B2 (en) | 2019-06-11 |
WO2018152087A1 (en) | 2018-08-23 |
CN110383278A (zh) | 2019-10-25 |
EP3583535A1 (en) | 2019-12-25 |
US20180234434A1 (en) | 2018-08-16 |
JP2020509511A (ja) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6756933B2 (ja) | 悪意のあるコンピューティングイベントを検出するためのシステム及び方法 | |
JP6689992B2 (ja) | 潜在的ランサムウェアを検出することに応答してファイルバックアップを変更するためのシステム及び方法 | |
US10284587B1 (en) | Systems and methods for responding to electronic security incidents | |
US9838405B1 (en) | Systems and methods for determining types of malware infections on computing devices | |
JP6364547B2 (ja) | セキュリティイベントを標的型攻撃として分類するシステム及び方法 | |
CN107810504B (zh) | 基于用户行为确定恶意下载风险的***和方法 | |
US9245123B1 (en) | Systems and methods for identifying malicious files | |
US10735468B1 (en) | Systems and methods for evaluating security services | |
US10574700B1 (en) | Systems and methods for managing computer security of client computing machines | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
CA2915068C (en) | Systems and methods for directing application updates | |
US9385869B1 (en) | Systems and methods for trusting digitally signed files in the absence of verifiable signature conditions | |
US9934378B1 (en) | Systems and methods for filtering log files | |
US10250588B1 (en) | Systems and methods for determining reputations of digital certificate signers | |
US9332025B1 (en) | Systems and methods for detecting suspicious files | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
EP3427460A1 (en) | Systems and methods for automated classification of application network activity | |
US9166995B1 (en) | Systems and methods for using user-input information to identify computer security threats | |
US9900330B1 (en) | Systems and methods for identifying potentially risky data users within organizations | |
US9552481B1 (en) | Systems and methods for monitoring programs | |
US9398042B1 (en) | Systems and methods for capturing input from users to prevent data loss | |
US9483643B1 (en) | Systems and methods for creating behavioral signatures used to detect malware | |
US10169584B1 (en) | Systems and methods for identifying non-malicious files on computing devices within organizations | |
US10262135B1 (en) | Systems and methods for detecting and addressing suspicious file restore activities | |
US10445516B1 (en) | Systems and methods for preventing vulnerable files from being opened |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190731 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190731 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200818 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6756933 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |