Search International and National Patent Collections
Some content of this application is unavailable at the moment.
If this situation persists, please contact us atFeedback&Contact
1. (WO2017131963) USING HIGH-INTERACTION NETWORKS FOR TARGETED THREAT INTELLIGENCE
Latest bibliographic data on file with the International Bureau

Pub. No.: WO/2017/131963 International Application No.: PCT/US2017/013190
Publication Date: 03.08.2017 International Filing Date: 12.01.2017
IPC:
H04L 29/06 (2006.01) ,H04L 12/24 (2006.01) ,G06F 21/53 (2013.01) ,G06F 21/56 (2013.01)
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
L
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29
Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02
Communication control; Communication processing
06
characterised by a protocol
H ELECTRICITY
04
ELECTRIC COMMUNICATION TECHNIQUE
L
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
12
Data switching networks
02
Details
24
Arrangements for maintenance or administration
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
21
Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50
Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
52
during program execution, e.g. stack integrity, buffer overflow or preventing unwanted data erasure
53
by executing in a restricted environment, e.g. sandbox or secure virtual machine
G PHYSICS
06
COMPUTING; CALCULATING; COUNTING
F
ELECTRIC DIGITAL DATA PROCESSING
21
Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50
Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55
Detecting local intrusion or implementing counter-measures
56
Computer malware detection or handling, e.g. anti-virus arrangements
Applicants:
ACALVIO TECHNOLOGIES, INC. [US/US]; 2520 Mission College Blvd. #110 Santa Clara, California 95014, US
Inventors:
SINGH, Abhishek; US
GUKAL, Sreenivas; US
Agent:
WONG, Claudine; US
LEZAK, Arriènne M.; US
MORSE, Kyle B.; US
Priority Data:
62/288,84229.01.2016US
62/298,28122.02.2016US
62/344,26701.06.2016US
62/364,72320.07.2016US
Title (EN) USING HIGH-INTERACTION NETWORKS FOR TARGETED THREAT INTELLIGENCE
(FR) UTILISATION DE RÉSEAUX À HAUTE INTERACTION POUR RENSEIGNEMENT DE MENACE CIBLÉ
Abstract:
(EN) Provided are methods, network devices, and computer-program products for targeted threat intelligence using a high-interaction network. In some implementations, a network device in a network may receive suspect network traffic. The suspect network traffic may include network traffic identified as potentially causing harm to the network. The network device may determine that the suspect traffic is associated with an unknown threat. The network device may further analyze the suspect network traffic using a high-interaction network. In various implementations, the high-interaction network may be configured to emulate at least a part of the network. In various implementations, analyzing the suspect network traffic may include determining a behavior of the suspect network traffic in the high-interaction network. The network device may further generate indicators, where the indicators may describe the suspect network traffic. In various implementations, the indicators facilitate analysis of a network's susceptibility to the unknown threat.
(FR) La présente invention concerne des procédés, des dispositifs de réseau, et des produits de programme informatique pour renseignement de menace ciblé utilisant un réseau à haute interaction. Dans certains modes de réalisation, un dispositif de réseau dans un réseau peut recevoir un trafic de réseau suspect. Le trafic de réseau suspect peut comprendre un trafic de réseau identifié comme étant potentiellement néfaste pour le réseau. Le dispositif de réseau peut déterminer que le trafic suspect est associé à une menace inconnue. Le dispositif de réseau peut en outre analyser le trafic de réseau suspect au moyen d’un réseau à haute interaction. Dans différents modes de réalisation, le réseau à haute interaction peut être configuré pour émuler au moins une partie du réseau. Dans différents modes de réalisation, l’analyse du trafic de réseau suspect peut comprendre la détermination d’un comportement du trafic de réseau suspect dans le réseau à haute interaction. Le dispositif de réseau peut générer en outre des indicateurs, les indicateurs pouvant décrire le trafic de réseau suspect. Dans différents modes de réalisation, les indicateurs permettent l’analyse de la susceptibilité d’un réseau à la menace inconnue.
front page image
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Organization (AM, AZ, BY, KG, KZ, RU, TJ, TM)
European Patent Office (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Publication Language: English (EN)
Filing Language: English (EN)