Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2008003822 - DÉTECTION D'ANOMALIE

Numéro de publication WO/2008/003822
Date de publication 10.01.2008
N° de la demande internationale PCT/FI2007/050308
Date du dépôt international 30.05.2007
CIB
G06F 21/55 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
G06F 21/57 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
57Certification ou préservation de plates-formes informatiques fiables, p.ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
CPC
G06F 21/552
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
552involving long-term monitoring or reporting
G06F 21/554
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
554involving event detection and direct action
G06F 21/57
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Déposants
  • NOKIA CORPORATION [FI]/[FI] (AllExceptUS)
  • HOLTMANNS, Silke [DE]/[FI] (UsOnly)
  • MIETTINEN, Markus [FI]/[FI] (UsOnly)
Inventeurs
  • HOLTMANNS, Silke
  • MIETTINEN, Markus
Mandataires
  • PAPULA OY
Données relatives à la priorité
2006066507.07.2006FI
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) ANOMALY DETECTION
(FR) DÉTECTION D'ANOMALIE
Abrégé
(EN)
A method for improving application security in computing devices. The method comprises monitoring access requests between an application and resources (20), building intrusion profiles based on monitoring observations (21), storing said profiles in a data repository (22), detecting application acts when applications are used (23), comparing acts to said profiles (24) and based on comparison result performing a security action (25). Furthermore, suitable hardware and software implementations are disclosed.
(FR)
L'invention concerne un procédé pour améliorer la sécurité d'application dans des dispositifs de calcul. Le procédé comprend les étapes consistant à surveiller les requêtes d'accès entre une application et des ressources (20), construire des profils d'intrusion sur la base d'observations de surveillance (21), stocker lesdits profils dans un répertoire de données (22), détecter des actes d'application lorsque les applications sont utilisées (23), comparer des actes auxdits profils (24) et sur la base du résultat de comparaison effectuer une action de sécurité (25). De plus, des implémentations matérielles et logicielles appropriées sont divulguées.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international