Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020159764 - RECHERCHE D’ANOMALIES POUR CHASSE DE CYBERSÉCURITÉ

Numéro de publication WO/2020/159764
Date de publication 06.08.2020
N° de la demande internationale PCT/US2020/014534
Date du dépôt international 22.01.2020
CIB
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
CPC
G06F 16/9017
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
16Information retrieval; Database structures therefor; File system structures therefor
90Details of database functions independent of the retrieved data types
901Indexing; Data structures therefor; Storage structures
9017using directory or table look-up
H04L 41/069
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
41Arrangements for maintenance or administration or management of packet switching networks
06involving management of faults or events or alarms
069involving storage or log of alarms or notifications or post-processing thereof
H04L 63/1425
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1408by monitoring network traffic
1425Traffic logging, e.g. anomaly detection
H04L 63/1441
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
H04L 63/20
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
20for managing network security; network security policies in general
Déposants
  • MICROSOFT TECHNOLOGY LICENSING, LLC [US]/[US]
Inventeurs
  • NEUVIRTH, Hani Hana
  • CHKODROV, Gueorgui
  • PATRICH, Dotan
  • YOM-TOV, Elad
  • BURNS, Dawn Antonette
  • LIVNY, Yotam
Mandataires
  • MINHAS, Sandip S.
  • ADJEMIAN, Monica
  • BARKER, Doug
  • CHATTERJEE, Aaron C.
  • CHEN, Wei-Chen Nicholas
  • CHOI, Daniel
  • CHURNA, Timothy
  • DINH, Phong
  • EVANS, Patrick
  • GABRYJELSKI, Henry
  • GUPTA, Anand
  • HINOJOSA-SMITH, Brianna L.
  • HWANG, William C.
  • JARDINE, John S.
  • LEE, Sunah
  • LEMMON, Marcus
  • MARQUIS, Thomas
  • MEYERS, Jessica
  • ROPER, Brandon
  • SPELLMAN, Steven
  • SULLIVAN, Kevin
  • SWAIN, Cassandra T.
  • WALKER, Matt
  • WIGHT, Stephen A.
  • WISDOM, Gregg
  • WONG, Ellen
  • WONG, Thomas S.
  • ZHANG, Hannah
  • TRAN, Kimberly
Données relatives à la priorité
16/265,74201.02.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) ANOMALY LOOKUP FOR CYBER SECURITY HUNTING
(FR) RECHERCHE D’ANOMALIES POUR CHASSE DE CYBERSÉCURITÉ
Abrégé
(EN)
Performing anomaly lookup on data sources that include an entity related to an alert. One or more entities related to an alert and a date when the alert occurred are received. The alert may indicate that an anomaly in data collected from a various data sources may be present in at least one of the data sources. The various data sources are searched for the one or more entities around the alert date to determine which of the data sources include the one or more entities. For those data sources including the one or more entities, an anomaly lookup procedure is performed on the data sources during a first time window to determine an initial set of suspicious anomalies.
(FR)
La présente invention concerne la réalisation d’une recherche d’anomalie sur des sources de données qui comprennent une entité relative à une alerte. Une ou plusieurs entités relatives à une alerte et à une date de survenue de l’alerte sont reçues. L’alerte peut indiquer qu’une anomalie dans des données collectées depuis diverses sources de données peut être présente dans au moins une des sources de données. Les diverses sources de données font l’objet de recherches concernant la ou les entités autour de la date d’alerte pour déterminer les sources de données qui comprennent la ou les entités. Pour ces sources de données comprenant la ou les entités, une procédure de recherche d’anomalie est réalisée sur les sources de données durant une première fenêtre de temps pour déterminer un ensemble initial d’anomalies suspectes.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international