-
公开(公告)号:AT497620T
公开(公告)日:2011-02-15
申请号:AT07857501
申请日:2007-12-12
Applicant: IBM
Inventor: REUMANN JOHN , VERMA DINESH
Abstract: Techniques are provided for detecting computer fraud. The techniques include obtaining a text version of a candidate destination and a graphical rendering of the candidate destination, comparing the text version of the candidate destination and the graphical rendering of the candidate destination with a corresponding text version of a stored destination and a corresponding graphical rendering of the stored destination, and generating a fraud warning if the graphical rendering of the candidate destination is substantially similar to the graphical rendering of the stored destination while the text version of the candidate destination differs substantially from the corresponding text version of the stored destination.
-
公开(公告)号:DE112020004750B4
公开(公告)日:2024-09-26
申请号:DE112020004750
申请日:2020-11-09
Applicant: IBM
Inventor: VERMA DINESH , KO BONG JUN , DAIJAVAD SHAHROKH , DESAI NIRMIT , SRIVATSA MUDHAKAR
IPC: H04W12/03 , G06F1/16 , G06F3/01 , G06F21/32 , G06F21/34 , G06F21/60 , G06F21/62 , G06F21/64 , G06Q20/32 , G07C9/25 , H04L67/53 , H04W12/02 , H04W12/33
Abstract: Mittels Computer realisiertes Verfahren für eine tragbare sichere Dateneinheit (108), das aufweist:als Reaktion auf eine Eingabe, die von einem Sicherheitssensor (112) erkannt wurde, Festlegen eines Betriebsmodus (502) für die tragbare sichere Dateneinheit, die eine Mehrzahl von sicheren Datenelementen (110) speichert;Empfangen einer Anforderung (504) in Bezug auf mindestens eines der sicheren Datenelemente von einer Client-Einheit (104), die Daten mit einer Einheit Dritter austauscht; undBereitstellen einer Antwort (510) für das mindestens eine der sicheren Datenelemente auf der Grundlage des Betriebsmodus, wobei die Antwort mindestens eines der sicheren Datenelemente für einen Offen-Betriebsmodus umfasst, und wobei die Antwort eine leere Antwort für einen Geschlossen-Betriebsmodus umfasst (512).
-
公开(公告)号:DE112014003964B4
公开(公告)日:2020-02-20
申请号:DE112014003964
申请日:2014-08-29
Applicant: IBM
Inventor: GUPTA PARUL , KOKKU RAVINDRANATH , LEE KANG-WON , RAGHAVENDRA RAMYA , VERMA DINESH
Abstract: Ein Verfahren für adaptives Überwachen eines drahtlosen Kommunikationsnetzes (102) durch ein Datenverarbeitungssystem, wobei das Verfahren aufweist:Analysieren einer ersten Mehrzahl von Anrufdetaileinträgen (CDRs) (130, 134), wobei jeder Anrufdetaileintrag in der ersten Mehrzahl von Anrufdetaileinträgen für eine Benutzereinheit (108, 110) in einem drahtlosen Kommunikationsnetz (102) generiert wurde und Anrufdaten aufweist, die mindestens einem von einer gegebenen Sprachsitzung und einer gegebenen Datensitzung in der Benutzereinheit (108, 110) zugeordnet sind, und wobei eine erste Gruppe von Netzdaten eine historische Mehrzahl von Anrufdetaileinträgen ist;Bestimmen, auf Grundlage der Analyse, einer Referenzversion für mindestens ein Betriebsmerkmal, das dem drahtlosen Kommunikationsnetz (102) zugehörig ist;Empfangen einer zweiten Mehrzahl von Anrufdetaileinträgen (130, 134), wobei jeder Anrufdetaileintrag in der zweiten Mehrzahl von Anrufdetaileinträgen (130, 134) für eine Benutzereinheit (108, 110) in dem drahtlosen Kommunikationsnetz (102) generiert wurde und Anrufdaten aufweist, die mindestens einem von einer gegebenen Sprachsitzung und einer gegebenen Datensitzung in der Benutzereinheit (108, 110) zugeordnet sind, wobei die zweite Mehrzahl von Anrufdetaileinträgen (130, 134) nach der ersten Mehrzahl von Anrufdetaileinträgen (130, 134) generiert wurde;Bestimmen aus der zweiten Mehrzahl von Anrufdetaileinträgen (130, 134), ob mindestens ein Betriebsmerkmal der Referenzversion entspricht; undauf Grundlage des mindestens einen Betriebsmerkmals, das der Referenzversion nicht entspricht,Erkennen einer Untergruppe von Netzwerkelementen aus einer Mehrzahl von Netzwerkelementen in dem drahtlosen Kommunikationsnetz, wobei das eine oder die mehreren Netzwerkelemente der Untergruppe von Netzwerkelementen dem mindestens einen Betriebsmerkmal zugeordnet ist, das der Referenzversion nicht entspricht, unddynamisches Anpassen einer Gruppe von Überwachungsoperationen, die durch ein Netzmanagementsystem (126) in Bezug auf die Untergruppe von Netzwerkelementen, wobei mindestens eines aus dem Satz von Überwachungsfunktionen einen Überwachungsmanager (126) steuert, der kommunikativ mit der mindestens einen aus der Untergruppe von Netzwerkelementen verbunden ist.
-
公开(公告)号:DE112018001589T5
公开(公告)日:2019-12-24
申请号:DE112018001589
申请日:2018-06-01
Applicant: IBM
Inventor: VERMA DINESH , SRIVATSA MUDHAKAR
IPC: G06F16/908 , G06F15/16 , G06K9/00 , G06N3/00
Abstract: Zum Caching von kognitiven Anwendungen in einem Datenübertragungsnetzwerk wird ein erstes Eingabesignal von einer Sensoreinheit durch einen Proxy mit einem ihm zugehörigen Cache erkannt. Eine Darstellung des ersten Eingabesignals wird berechnet und an einen Server gesendet. Eine Identifikatorfunktion wird auf die Darstellung des ersten Eingabesignals angewendet, um einen ersten Identifikatorwert zu berechnen, der dem ersten Eingabesignal entspricht. Die Darstellung des ersten Eingabesignals wird unter Verwendung eines kognitiven Verarbeitungsmodells einer Antwortfunktion umgeformt, um einen ersten Antwortwert zu berechnen. Ein Inhalt des Caches wird durch den Proxy geändert, indem der erste Antwortwert in Verbindung mit dem ersten Identifikatorwert in dem Cache gespeichert wird.
-
公开(公告)号:GB2515522A
公开(公告)日:2014-12-31
申请号:GB201311342
申请日:2013-06-26
Applicant: IBM
Inventor: NICHOLSON ROBERT , SRIVATSA MUDHAKAR , GANTI RAGHU KIRAN , VERMA DINESH
Abstract: A system, method, computer program product and computer program for managing a geofence of a mobile device in a network, comprising: a first application operable with the mobile device, the first application operable for: identifying 410 the geofence associated with the mobile device or a user of the mobile device; and responsive to identifying the geofence, registering 415 the identified geofence with a network component; the network component operable for: identifying 425, to a first granularity, a first location for the identified geofence; monitoring 435, to a second granularity, a location of the mobile device, wherein the first granularity is more coarse-grained than the second granularity; and responsive to the mobile device triggering 440 the geofence, pushing a notification 450 to the application; and the first application further operable for: responsive to receiving the notification, performing an operation associated with the geofence.
-
公开(公告)号:DE102012214245A8
公开(公告)日:2013-06-13
申请号:DE102012214245
申请日:2012-08-10
Applicant: IBM
Inventor: HE TING , PAPPAS VASILEIOS , VERMA DINESH
-
公开(公告)号:DE602007012369D1
公开(公告)日:2011-03-17
申请号:DE602007012369
申请日:2007-12-12
Applicant: IBM
Inventor: REUMANN JOHN , VERMA DINESH
-
公开(公告)号:CA2673322A1
公开(公告)日:2008-07-24
申请号:CA2673322
申请日:2007-12-12
Applicant: IBM
Inventor: VERMA DINESH , REUMANN JOHN
Abstract: Techniques are provided for detecting computer fraud. The techniques incl ude obtaining a text version of a candidate destination and a graphical rend ering of the candidate destination, comparing the text version of the candid ate destination and the graphical rendering of the candidate destination wit h a corresponding text version of a stored destination and a corresponding g raphical rendering of the stored destination, and generating a fraud warning if the graphical rendering of the candidate destination is substantially si milar to the graphical rendering of the stored destination while the text ve rsion of the candidate destination differs substantially from the correspond ing text version of the stored destination.
-
-
-
-
-
-
-