-
公开(公告)号:DE112019002415T5
公开(公告)日:2021-02-11
申请号:DE112019002415
申请日:2019-07-24
Applicant: IBM
Inventor: REEDMAN IVAN , SCHEIDELER TIM
IPC: G06F21/50
Abstract: Es werden ein Verfahren und ein System zum Ermitteln eines Musters des Stromverbrauchs für mindestens eine auf einem Computer ausgeführte Anwendung bereitgestellt. Das Verfahren weist Messen eines Gleichstroms und Messen einer Versorgungs-Gleichspannung, die einer Datenverarbeitungseinheit zugeführt wird, und dadurch Erzeugen eines Stroms (stream) von Spannungs-Abtastwerten und Strom-Abtastwerten mit Zeitmarken auf. Weiterhin weist das Verfahren Ermitteln eines Produkts der Datenströme zu identischen Zeitpunkten und Umsetzen des Produkts in einen realen und einen imaginären Datenstrom unter Verwendung digitaler I/Q-Signalverarbeitung, Verknüpfen derselben zu einem komplexen Datenstrom, Anwenden eines Demodulationsschrittes zur Signalverarbeitung auf den komplexen Datenstrom, dadurch Erzeugen eines demodulierten Datenstroms und Entnehmen mindestens einer auf dem Datenstrom beruhenden Parameter-Signatur aus dem demodulierten Datenstrom auf, wobei die mindestens eine auf dem Datenstrom beruhende Parameter-Signatur das Muster des Stromverbrauchs der entsprechenden mindestens einen auf der Datenverarbeitungseinheit ausgeführten Anwendung darstellt.
-
公开(公告)号:DE112020002552T5
公开(公告)日:2022-02-24
申请号:DE112020002552
申请日:2020-04-28
Applicant: IBM
Inventor: SCHEIDELER TIM , UDUPI RAGHAVENDRA ARJUN , REEDMAN IVAN , SEUL MATTHIAS
Abstract: Ein Verfahren zum Verarbeiten von Sicherheitsereignissen durch Anwenden eines regelbasierten Alarmschemas kann bereitgestellt werden. Das Verfahren umfasst ein Erzeugen eines Regelindex von Regeln und eines Indicator-of-Compromise-Index für jede der Regeln. Das Verfahren umfasst auch ein Verarbeiten des eingehenden Sicherheitsereignisses durch Anwenden der Regeln, ein Erhöhen eines aktuellen Regelzählers in Bezug auf eine ausgelöste Regel und ein Erhöhen eines aktuellen, die ausgelöste Regel betreffenden Indicator-of-Compromise-Zählers. Darüber hinaus umfasst das Verfahren ein Erzeugen eines Pseudosicherheitsereignisses aus empfangenen Daten über bekannte Angriffe und zugehörige Indicators-of-Compromise, ein Verarbeiten der Pseudosicherheitsereignisse durch sequenzielles Anwenden der Regeln, ein Erhöhen eines aktuellen Regelzählers von Pseudosicherheitsereignissen und ein Erhöhen eines aktuellen Indicator-of-Compromise-Zählers für Pseudosicherheitsereignisse und ein Sortieren der Regeln sowie ein Sortieren innerhalb einer jeden Regel der Indicator-of-Compromise-Werte in dem Indicator-of-Compromise-Index.
-