Identifizieren von bösartigen Web-Infrastrukturen

    公开(公告)号:DE102016203565A1

    公开(公告)日:2016-09-08

    申请号:DE102016203565

    申请日:2016-03-04

    Applicant: IBM

    Abstract: Bereitgestellt wird ein Identifizieren von bösartigen Servern. Auf Grundlage von ermittelten, auf dem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die unsichtbaren Server-Knoten entsprechen, die an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Kanten zwischen Server-Knoten ermittelt, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind. Auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Server-Knoten in dem bipartiten Graphen identifiziert. Der Zugriff durch Client-Einheiten auf bösartige Server, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen, wird blockiert.

    Identifizieren von bösartigen Web-Infrastrukturen

    公开(公告)号:DE102016203565B4

    公开(公告)日:2021-06-10

    申请号:DE102016203565

    申请日:2016-03-04

    Applicant: IBM

    Abstract: Computerrealisiertes Verfahren zum Identifizieren von bösartigen Servern, wobei das computerrealisierte Verfahren aufweist:Ermitteln von bösartigen Kanten zwischen Server-Knoten, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind, durch einen Computer auf Grundlage von ermittelten auf einem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die sichtbaren und unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die den unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind;Identifizieren von bösartigen Server-Knoten in dem bipartiten Graphen durch den Computer auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind; undBlockieren des Zugriffs durch Client-Einheiten auf bösartige Server durch den Computer, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen.

    Distributed feature collection and correlation engine

    公开(公告)号:GB2529122A

    公开(公告)日:2016-02-10

    申请号:GB201521731

    申请日:2014-02-24

    Applicant: IBM

    Abstract: A distributed feature collection and correlation engine is provided, Feature extraction comprises obtaining one or more data records; extracting information from the one or more data records based on domain knowledge; transforming the extracted information into a key/value pair comprised of a key K and a value V, wherein the key comprises a feature identifier; and storing the key/value pair in a feature store database if the key/value pair does not already exist in the feature store database using a de-duplication mechanism. Features extracted from data records can be queried by obtaining a feature store database comprised of the extracted features stored as a key/value pair comprised of a key K and a value V, wherein the key comprises a feature identifier; receiving a query comprised of at least one query key; retrieving values from the feature store database that match the query key; and returning one or more retrieved key/value pairs.

Patent Agency Ranking