Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020069367 - SYSTEM AND METHODS FOR AUTOMATED COMPUTER SECURITY POLICY GENERATION AND ANOMALY DETECTION

Publication Number WO/2020/069367
Publication Date 02.04.2020
International Application No. PCT/US2019/053533
International Filing Date 27.09.2019
IPC
H04L 29/06 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
CPC
H04L 29/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/00 - H04L27/00
02Communication control
06characterised by a protocol
Applicants
  • BAYSHORE NETWORKS, INC. [US]/[US]
Inventors
  • ANDREU, Andres De Jesus
Agents
  • HUTTER, Christopher R.
  • MCANELLY, Lesly A.
  • HOPKINS, David W.
Priority Data
62/737,33727.09.2018US
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) SYSTEM AND METHODS FOR AUTOMATED COMPUTER SECURITY POLICY GENERATION AND ANOMALY DETECTION
(FR) SYSTÈME ET PROCÉDÉS DE GÉNÉRATION DE POLITIQUE DE SÉCURITÉ INFORMATIQUE ET DE DÉTECTION D'ANOMALIE AUTOMATISÉES
Abstract
(EN)
A method for automated computer security policy generation and anomaly detection includes receiving first network traffic data via an input port. The first network traffic data includes multiple data packets. A representation of each of the data packets is stored in a first data store, to produce a set of training data. A set of communication protocols associated with the set of training data is detected, and the training data from the set of training data is restructured based on the set of communication protocols, to produce processed data. The processed data is stored as non-malicious data in a second data store. The first network traffic data is transmitted, in unmodified form, via an output port. Second network traffic data including multiple data packets is subsequently received, via the input port, and compared to the non-malicious data to detect an anomaly in the second network traffic data.
(FR)
L'invention concerne un procédé de génération de politique de sécurité informatique et de détection d'anomalie automatisées consistant à recevoir des premières données de trafic de réseau par l'intermédiaire d'un port d'entrée. Les premières données de trafic de réseau comprennent de multiples paquets de données. Une représentation de chacun des paquets de données est mémorisée dans une première mémoire de données, afin de produire un ensemble de données d'apprentissage. Un ensemble de protocoles de communication associés à l'ensemble de données d'apprentissage est détecté, et les données d'apprentissage provenant de l'ensemble de données d'apprentissage sont restructurées en fonction de l'ensemble de protocoles de communication, afin de produire des données traitées. Les données traitées sont mémorisées en tant que données non malveillantes dans une seconde mémoire de données. Les premières données de trafic de réseau sont transmises, sous une forme non modifiée, par l'intermédiaire d'un port de sortie. Des secondes données de trafic de réseau comprenant de multiples paquets de données sont ensuite reçues, par l'intermédiaire du port d'entrée, et comparées aux données non malveillantes afin de détecter une anomalie dans les secondes données de trafic de réseau.
Latest bibliographic data on file with the International Bureau