-
公开(公告)号:DE112019002265T5
公开(公告)日:2021-01-21
申请号:DE112019002265
申请日:2019-06-18
Applicant: IBM
Inventor: SOCEANU OMRI , ADIR ALLON , GREENBERG LEV
Abstract: Ausführungsformen der vorliegenden Systeme und Verfahren können Techniken zum Verschlüsseln von Standortinformationen bereitstellen, wobei ein Format und die Semantik der Informationen beibehalten werden. In einer Ausführungsform kann ein durch einen Computer implementiertes Verfahren zum Verschlüsseln von Daten zum Beispiel ein Empfangen von Standortdaten und Erzeugen verschlüsselter Daten von den empfangenen Standortdaten aufweisen, wobei die verschlüsselten Daten das Format und die Semantik der empfangenen Standortdaten beibehalten.
-
公开(公告)号:DE112019002265B4
公开(公告)日:2025-01-09
申请号:DE112019002265
申请日:2019-06-18
Applicant: IBM
Inventor: SOCEANU OMRI , ADIR ALLON , GREENBERG LEV
Abstract: Ausführungsformen der vorliegenden Systeme und Verfahren können Techniken zum Verschlüsseln von Standortinformationen bereitstellen, wobei ein Format und die Semantik der Informationen beibehalten werden. In einer Ausführungsform kann ein durch einen Computer implementiertes Verfahren zum Verschlüsseln von Daten zum Beispiel ein Empfangen von Standortdaten und Erzeugen verschlüsselter Daten von den empfangenen Standortdaten aufweisen, wobei die verschlüsselten Daten das Format und die Semantik der empfangenen Standortdaten beibehalten.
-
公开(公告)号:DE112020005071T5
公开(公告)日:2022-07-21
申请号:DE112020005071
申请日:2020-11-04
Applicant: IBM
Inventor: SOCEANU OMRI , GREENBERG LEV , AHARONI EHUD , ADIR ALLON
IPC: H04L43/08
Abstract: Ausführungsformen können Techniken zum Erkennen von Cyber-Sicherheitsereignissen in einem loT-Datenverkehr bereitstellen, die eine verbesserte Erkennungsgenauigkeit und Wahrung von Datenschutz bereitstellen. Zum Beispiel kann ein Verfahren in einer Ausführungsform in einem Computer umgesetzt werden, der einen Prozessor, einen durch den Prozessor zugänglichen Arbeitsspeicher und Computerprogrammanweisungen aufweist, die in dem Arbeitsspeicher gespeichert und durch den Prozessor ausführbar sind, wobei das Verfahren ein Sammeln einer Mehrzahl von Nachrichten zu und von mindestens einer Einheit, ein Extrahieren von Metadaten-Merkmalen aus der gesammelten Mehrzahl von Nachrichten, ein Generieren eines Zeitfensters, ein Bestimmen von zusätzlichen Merkmalen auf Grundlage der extrahierten Metadaten-Merkmale, die während des Zeitfensters vorhanden sind, ein Erkennen von Verhaltensmustern der mindestens einen Einheit auf Grundlage der gesammelten Mehrzahl von Nachrichten, ein Clustering der bestimmten zusätzlichen Merkmale und der erkannten Verhaltensmuster, die während des Zeitfensters vorhanden sind, und ein Erkennen von mindestens einer Anomalie oder eines Anomalietyps durch Verwenden der in Clustern gruppierten bestimmten zusätzlichen Merkmale und der erkannten Verhaltensmuster aufweisen kann.
-
-