Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2022213060 - GÉNÉRATION D'UNE REPRÉSENTATION D'ARBRE DE CAUSALITÉ DE DONNÉES DE RAPPORT D'ANALYSE DE MENACE

Numéro de publication WO/2022/213060
Date de publication 06.10.2022
N° de la demande internationale PCT/US2022/071396
Date du dépôt international 29.03.2022
CIB
G06F 21/55 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
G06F 21/56 2013.1
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
56Détection ou traitement de programmes malveillants, p.ex. dispositions anti-virus
CPC
G06F 21/552
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
552involving long-term monitoring or reporting
G06F 21/566
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
Déposants
  • PALO ALTO NETWORKS, INC. [US]/[US]
Inventeurs
  • BHOSALE, Swati Vaibhav
  • FIRSTENBERG, Eyal
  • SPENCER, Edward Thomas
  • JACOBS, Christopher
Mandataires
  • KOEBRICH, Katherine R.
  • GILLIAM, Steven
Données relatives à la priorité
17/219,48431.03.2021US
Langue de publication Anglais (en)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) GENERATION OF A CAUSALITY TREE REPRESENTATION OF THREAT ANALYSIS REPORT DATA
(FR) GÉNÉRATION D'UNE REPRÉSENTATION D'ARBRE DE CAUSALITÉ DE DONNÉES DE RAPPORT D'ANALYSE DE MENACE
Abrégé
(EN) A report generated from analysis of a software sample is obtained and parsed. A root node of a causality tree is determined based on source-target relationships and a primary malware instance indicated in the report. Actions, behaviors, and additional malware instances are identified based on the report. Additional relationships among the data which are not explicitly represented are extracted from further parsing and processing of the report by tracing the relationships in the report data starting from the data of the entity represented by the root node, with child nodes added for processes and files discovered from the tracing. For each entity for which a node is added to the causality tree, counts of the related behaviors and actions are determined and associated with the node along with the corresponding details. A GUI depiction of the resulting causality tree is generated and displayed for visualizing and navigating the causality tree.
(FR) Un rapport généré à partir de l'analyse d'un échantillon de logiciel est obtenu et analysé. Un nœud racine d'un arbre de causalité est déterminé sur la base de relations source-cible et d'une instance de logiciel malveillant primaire indiquée dans le rapport. Des actions, des comportements et des instances de logiciels malveillants supplémentaires sont identifiés sur la base du rapport. Des relations supplémentaires parmi les données qui ne sont pas explicitement représentées sont extraites à partir d'une analyse supplémentaire et d'un traitement du rapport en traçant les relations dans les données de rapport à partir des données de l'entité représentée par le nœud racine, avec des nœuds enfants ajoutés pour des processus et des fichiers découverts à partir du traçage. Pour chaque entité pour laquelle un nœud est ajouté à l'arbre de causalité, des comptes des comportements et des actions associés sont déterminés et associés au nœud conjointement avec les détails correspondants. Une représentation d'interface graphique utilisateur de l'arbre de causalité résultant est générée et affichée pour visualiser et naviguer dans l'arbre de causalité.
Documents de brevet associés
Dernières données bibliographiques dont dispose le Bureau international