AUTO-RECORDING OF MEDIA DATA
    1.
    发明申请

    公开(公告)号:WO2019108457A1

    公开(公告)日:2019-06-06

    申请号:PCT/US2018/062222

    申请日:2018-11-21

    申请人: GOPRO, INC.

    IPC分类号: H04N5/232

    摘要: An image capture system and methods for auto-recording media data are disclosed. A method includes receiving an activity type selection, selecting an activity-specific monitor based on the activity type selection, and capturing media data. The activity-specific monitor defines an auto-recording condition that, when satisfied, cause the image capture system to begin recording media data. The method includes executing the activity-specific monitor, the activity-specific monitor: receiving current sensor data from a sensor; determining whether the auto-recording condition defined by the activity-specific monitor are met by the current sensor data; and outputting a notification indicating that the auto-recording condition is met. The method further includes writing portions of the media data captured after the auto-recording condition is met to the persistent storage of the image capture system based on receipt of the notification.

    TIMELY CAUSALITY ANALYSIS IN HOMEGENEOUS ENTERPRISE HOSTS

    公开(公告)号:WO2018213061A2

    公开(公告)日:2018-11-22

    申请号:PCT/US2018/031559

    申请日:2018-05-08

    CPC分类号: G06F21/554 G06F2221/034

    摘要: A method and system are provided for causality analysis of Operating System-level (OS-level) events in heterogeneous enterprise hosts. The method includes storing (720F), by the processor, the OS-level events in a priority queue in a prioritized order based on priority scores determined from event rareness scores and event fanout scores for the OS-level events. The method includes processing (720G), by the processor, the OS-level events stored in the priority queue in the prioritized order to provide a set of potentially anomalous ones of the OS-level events within a set amount of time. The method includes generating (720G), by the processor, a dependency graph showing causal dependencies of at least the set of potentially anomalous ones of the OS-level events, based on results of the causality dependency analysis. The method includes initiating (730), by the processor, an action to improve a functioning of the hosts responsive to the dependency graph or information derived therefrom.

    RANSOMWARE ATTACK MONITORING
    4.
    发明申请

    公开(公告)号:WO2018111271A1

    公开(公告)日:2018-06-21

    申请号:PCT/US2016/066808

    申请日:2016-12-15

    IPC分类号: G06F21/12 G06F21/56

    摘要: Examples associated with ransomware attack monitoring are described. One example includes a monitor module to monitor files stored on the system for sequences of file accesses that match a predefined pattern of file accesses. An investigation module is activated when a number of sequences of file accesses that match the predefined pattern exceeds a first threshold. The investigation module logs actions taken by processes to modify files. A reaction module pauses a set of processes operating on the system when the number of sequences of file accesses that match the predefined pattern exceeds a second threshold. The reaction module then identifies processes associated with a suspected ransomware attack based on the logging performed by the investigation module, and resumes legitimate processes.

    ZWISCHENSCHALTSCHUTZEINRICHTUNG UND VERFAHREN ZUM ERHÖHEN VON BETRIEBSSICHERHEIT
    5.
    发明申请
    ZWISCHENSCHALTSCHUTZEINRICHTUNG UND VERFAHREN ZUM ERHÖHEN VON BETRIEBSSICHERHEIT 审中-公开
    中间保护装置和用于增加操作安全的方法

    公开(公告)号:WO2018015166A1

    公开(公告)日:2018-01-25

    申请号:PCT/EP2017/066859

    申请日:2017-07-06

    发明人: MÜNZ, Gerhard

    IPC分类号: G06F21/55 G06F21/56 G06F21/85

    摘要: Zum Erhöhen von Betriebssicherheit bei rechnergestützten Systemen (2) mit lokal angeschlossenen peripheren Eingabeeinrichtungen (3) wird einerseits eine zwischen das rechnergestützte System (2) und wenigstens einer einzigen der lokalen peripheren Eingabeeinrichtungen (3) unautorisiert physikalisch unentfernbar vom rechnergestützten System (2) schaltbare Zwischenschaltschutzeinrichtung (1) vorgeschlagen, die intern mit einem Filtermechanismus ausgestattet ist für eine autarke regelbasierte Filterung der Eingaben der angeschlossenen peripheren Eingabeeinrichtungen (3). Es wird für den gleichen Zweck zum anderen ein Verfahren vorgeschlagen, bei dem durch eine zwischen das rechnergestützte System (2) und wenigstens einer einzigen lokal angeschlossenen peripheren Eingabeeinrichtung (3) physikalisch unüberbrückbar und unautorisiert unentfernbar geschaltete Zwischenschaltschutzeinrichtung (1) eine regelbasierte, autark arbeitende Filterung der durch die lokal angeschlossenen Eingabeeinrichtungen (3) bewerkstelligten Eingaben durchgeführt wird.

    摘要翻译:

    到玉儿Ö与计算机d导航用途tzten系统(2)通过本地连接的外围输入设备的操作安全性的母鸡(3)是,一方面,所述计算机d导航使用辅助系统(2)之间的本地外围输入设备中的至少一个 (3)未授权的物理不可移动的由计算机死亡导航用途提出tzten系统(2)的电路保护装置之间切换(1),其在内部设置有过滤机构用于导航使用R的连接的外围输入设备(3)的输入中的自给自足的基于规则的过滤。 它是提出R ON另一方面同样的目的,其中由所述计算机d导航用途之间物理未导航使用辅助系统(2)和至少一个本地连接的外围输入设备(3)一个方法F导航用途;桥接导航用途ckbar和未经授权的不可移除地连接中间电路保护装置( 1)执行由本地连接的输入设备(3)输入实现的基于规则的,自给自足的过滤。

    虚拟网络功能的审计方法和装置
    6.
    发明申请

    公开(公告)号:WO2017193845A1

    公开(公告)日:2017-11-16

    申请号:PCT/CN2017/082843

    申请日:2017-05-03

    IPC分类号: H04L12/26

    摘要: 本发明实施例提供一种虚拟网络功能的审计方法和装置,用于审计由包括认证授权组件、业务组件和虚拟基础设施的平台生成的虚拟网络功能,该方法包括:接收认证授权组件上报的事件、接收业务组件上报的事件、接收虚拟基础设施上报的事件;根据接收到的所有事件,获取每个VNF的事件发生序列;对每个VNF的事件发生序列进行审计,得到VNF的审计结果。该方法通过将分散在不同组件的事件,整合在一个事件发生序列中,可直观快速的检测出绕过某个组件而实现的恶意VNF,可以更全面的检测出恶意VNF,降低VNF操作审计的漏检率。

    DIMENSIONALITY REDUCTION OF COMPUTER PROGRAMS
    7.
    发明申请
    DIMENSIONALITY REDUCTION OF COMPUTER PROGRAMS 审中-公开
    计算机程序的尺寸减小

    公开(公告)号:WO2017185049A1

    公开(公告)日:2017-10-26

    申请号:PCT/US2017/028974

    申请日:2017-04-21

    申请人: CYLANCE INC.

    IPC分类号: G06F21/56

    摘要: In one aspect, a computer-implemented method is disclosed. The computer-implemented method may include determining a sketch matrix that approximates a matrix representative of a reference dataset. The reference dataset may include at least one computer program having a predetermined classification. A reduced dimension representation of the reference dataset may be generated based at least on the sketch matrix. The reduced dimension representation may have fewer features than the reference dataset. A target computer program may be classified based on the reduced dimension representation. The target computer program may be classified to determine whether the target computer program is malicious. Related systems and articles of manufacture, including computer program products, are also disclosed.

    摘要翻译: 在一个方面,公开了一种计算机实现的方法。 计算机实现的方法可以包括确定近似表示参考数据集的矩阵的草图矩阵。 参考数据集可以包括具有预定分类的至少一个计算机程序。 至少基于草图矩阵可以生成参考数据集的降维表示。 缩小的维度表示可以具有比参考数据集更少的特征。 目标计算机程序可以基于简化维度表示来分类。 目标计算机程序可以被分类以确定目标计算机程序是否是恶意的。 还公开了相关系统和制造产品,包括计算机程序产品。

    CYBERSECURITY SYSTEMS AND TECHNIQUES
    8.
    发明申请
    CYBERSECURITY SYSTEMS AND TECHNIQUES 审中-公开
    CYBECECURITY系统和技术

    公开(公告)号:WO2017147236A1

    公开(公告)日:2017-08-31

    申请号:PCT/US2017/019029

    申请日:2017-02-23

    IPC分类号: G06F21/56 H04L29/06 G06F21/55

    摘要: Cybersecurity systems and techniques are described. A cybersecurity method may include generating a process fingerprint of a process, wherein the process fingerprint identifies the process based, at least in part, on dynamic features of the process. Generating the process fingerprint may include performing a cryptographic hash operation on data representing dynamic features of the process. The method may further include comparing the process fingerprint to a plurality of process fingerprints, and based, at least in part, on a result of the comparison, performing a data reduction operation on data associated with the process and/or determining whether the process is a malware process.

    摘要翻译: 描述了网络安全系统和技术。 网络安全方法可以包括生成过程的过程指纹,其中过程指纹至少部分地基于过程的动态特征来识别过程。 生成过程指纹可以包括对表示过程的动态特征的数据执行密码散列操作。 该方法可以进一步包括将过程指纹与多个过程指纹进行比较,并且至少部分地基于比较的结果,对与过程相关联的数据执行数据简化操作和/或确定过程是否是 一个恶意软件进程。

    VERFAHREN ZUR MEHRSCHICHTIG GESCHÜTZTEN SICHERUNG VON DATEN INSBESONDERE ANMELDEDATEN UND PASSWÖRTERN
    9.
    发明申请
    VERFAHREN ZUR MEHRSCHICHTIG GESCHÜTZTEN SICHERUNG VON DATEN INSBESONDERE ANMELDEDATEN UND PASSWÖRTERN 审中-公开
    数据的多层保护方法,特别是注册和密码数据

    公开(公告)号:WO2017129184A1

    公开(公告)日:2017-08-03

    申请号:PCT/DE2017/200002

    申请日:2017-01-17

    申请人: HARRAS, Roland

    发明人: HARRAS, Roland

    摘要: Fast monatlich gibt es neue Berichte von Hackern die Millionen Daten und Passwörter erbeuten konnten. Das Problem: Selbst wenn Daten ausreichend verschlüsselt sind, muss es doch irgendwo einen Schlüssel zum Entschlüsseln geben. Kann dieser entwendet werden, nützt die beste Verschlüsselung nichts. Das vorliegende Datenschutz-Gesamt-Konzept verwendet anstatt klassischer Schlüssel zukünftige Ereignisse als geheime Basis für Verschlüsselungen. Daten werden mehrmals mit variablen und teils nur kurzlebigen Schlüsseln chiffriert, die nicht dauerhaft gespeichert, sondern mit Zeitcodes chiffriert werden, welche sich aus unvorhersehbaren zukünftigen Timer-Events ergeben und somit unmöglich entwendet werden können. Verschiedene Maßnahmen sichern Schlüssel sogar während deren unmittelbaren Verwendung gegen Einsichtnahme und eine optionale Hardwareerweiterung schließt jegliche Manipulationsmöglichkeiten aus, sodass selbst bei gekaperten Systemen keine Gefahr mehr besteht.

    摘要翻译: 几乎每个月都有来自黑客的新报告,他们能够捕捉到数百万的数据和密码。 问题:即使数据被充分加密,也必须有一个密钥在某处解密。 如果这可能被盗,最好的加密将不会做任何事情。 目前的隐私政策概念使用未来事件作为加密的秘密基础,而不是传统的真理。 数据被加密了好几次,而且变量有时只是短暂的密钥,这些密钥并不是永久存储的,而是由时间码加密的,这些时间码是由不可预知的未来计时器事件造成的,因此不容易被盗。 采取各种措施保护锁孔,即使在其直接使用时也能防止检查,并且可选的硬件升级排除了任何篡改的可能性,因此即使被劫持的系统也没有危险。

    MODE-SPECIFIC ENDBRANCH FOR CONTROL FLOW TERMINATION
    10.
    发明申请
    MODE-SPECIFIC ENDBRANCH FOR CONTROL FLOW TERMINATION 审中-公开
    用于控制流量终止的特定于模式的ENDBRANCH

    公开(公告)号:WO2017112317A1

    公开(公告)日:2017-06-29

    申请号:PCT/US2016/063671

    申请日:2016-11-23

    申请人: INTEL CORPORATION

    IPC分类号: G06F21/54 G06F9/44

    摘要: A processor includes an execution unit and a processing logic operatively coupled to the execution unit, the processing logic to: enter a first execution state and transition to a second execution state responsive to executing a control transfer instruction. Responsive to executing a target instruction of the control transfer instruction, the processing logic further transitions to the first execution state responsive to the target instruction being a control transfer termination instruction of a mode identical to a mode of the processing logic following the execution of the control transfer instruction; and raises an execution exception responsive to the target instruction being a control transfer termination instruction of a mode different than the mode of the processing logic following the execution of the control transfer instruction.

    摘要翻译: 处理器包括执行单元和可操作地耦合到执行单元的处理逻辑,处理逻辑用于:响应于执行控制传送指令,进入第一执行状态并转换到第二执行状态。 响应于执行控制传送指令的目标指令,响应于目标指令是与控制执行之后的处理逻辑的模式相同的模式的控制传送终止指令,处理逻辑进一步转换到第一执行状态 转移指令; 并且响应于作为与执行控制传送指令之后的处理逻辑的模式不同的模式的控制传送终止指令的目标指令,引发执行异常。