Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2019129915 - PLATEFORME DE DÉFENSE ET DE FILTRAGE INTELLIGENTE POUR TRAFIC DE RÉSEAU

Numéro de publication WO/2019/129915
Date de publication 04.07.2019
N° de la demande internationale PCT/FI2017/050953
Date du dépôt international 29.12.2017
CIB
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
G06N 99/00 2010.01
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
99Matière non prévue dans les autres groupes de la présente sous-classe
G06N 3/08 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
3Systèmes de calculateurs basés sur des modèles biologiques
02utilisant des modèles de réseaux neuronaux
08Méthodes d'apprentissage
G06K 9/62 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
KRECONNAISSANCE DES DONNÉES; PRÉSENTATION DES DONNÉES; SUPPORTS D'ENREGISTREMENT; MANIPULATION DES SUPPORTS D'ENREGISTREMENT
9Méthodes ou dispositions pour la lecture ou la reconnaissance de caractères imprimés ou écrits ou pour la reconnaissance de formes, p.ex. d'empreintes digitales
62Méthodes ou dispositions pour la reconnaissance utilisant des moyens électroniques
G06N 3/02 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
3Systèmes de calculateurs basés sur des modèles biologiques
02utilisant des modèles de réseaux neuronaux
CPC
G06K 9/6284
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
KRECOGNITION OF DATA; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
9Methods or arrangements for reading or recognising printed or written characters or for recognising patterns, e.g. fingerprints
62Methods or arrangements for recognition using electronic means
6267Classification techniques
6279relating to the number of classes
6284Single class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
G06N 20/00
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
20Machine learning
H04L 63/1408
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
H04L 63/1416
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1416Event detection, e.g. attack signature detection
H04L 63/1425
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1425Traffic logging, e.g. anomaly detection
H04L 63/1433
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1433Vulnerability analysis
Déposants
  • NOKIA SOLUTIONS AND NETWORKS OY [FI]/[FI]
Inventeurs
  • MONSHIZADEH, Mehrnoosh
  • HÄTÖNEN, Kimmo
  • KHATRI, Vikramajeet
Mandataires
  • NOKIA TECHNOLOGIES OY
  • UUSITALO, Arttu
Données relatives à la priorité
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) INTELLIGENT DEFENSE AND FILTRATION PLATFORM FOR NETWORK TRAFFIC
(FR) PLATEFORME DE DÉFENSE ET DE FILTRAGE INTELLIGENTE POUR TRAFIC DE RÉSEAU
Abrégé
(EN)
Systems and methods for detecting and preventing cyber-attacks on communication networks provide a hybrid anomaly detection module (HADM) that uses a combination of linear algorithms and learning algorithms. The linear algorithms filter and extract distinctive attributes and features of the cyber-attacks and the learning algorithms use these attributes and features to identify new types of cyber-attacks. The learning algorithms, which may be algorithms that employ Artificial Neural Networks (ANN), Genetic Algorithm (GA), Extreme Learning Machines (ELM), Self-Organizing Map (SOM), Multi-Layer Perceptron (MLP), or Swarm intelligence (SI)and the like, have better detection accuracy when they are used along with linear algorithms, such as algorithms that employ Decision Tree,Support Vector Machine,or Fuzzy Ruleand the like. The use of linear algorithms in conjunction with learning algorithms allows the HADM to achieve improved cyber-attack detection over existing solutions.
(FR)
L'invention concerne des systèmes et des procédés de détection et de prévention de cyberattaques sur des réseaux de communication fournissant un module de détection d'anomalie hybride (HADM) qui utilise une combinaison d'algorithmes linéaires et d'algorithmes d'apprentissage. Les algorithmes linéaires filtrent et extraient des attributs et des caractéristiques distinctifs des cyber-attaques et les algorithmes d'apprentissage utilisent ces attributs et caractéristiques pour identifier de nouveaux types de cyberattaques. Les algorithmes d'apprentissage, qui peuvent être des algorithmes qui utilisent des réseaux neuronaux artificiels (ANN), des algorithmes génétiques (GA), des machines à apprentissage extrême (ELM), des cartes à auto-organisation (SOM), des perceptrons multicouche (MLP), ou l'intelligence d'essaim (SI) et analogues, ont une meilleure précision de détection lorsqu'ils sont utilisés conjointement avec des algorithmes linéaires, tels que des algorithmes qui emploient un arbre de décision, une machine à vecteur de support, la logique floue, ou analogues. L'utilisation d'algorithmes linéaires conjointement avec des algorithmes d'apprentissage permet au HADM d'obtenir une détection de cyberattaque améliorée sur des solutions existantes.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international