CYBER SECURITY SYSTEM UTILIZING INTERACTIONS BETWEEN DETECTED AND HYPOTHESIZE CYBER-INCIDENTS

An apparatus may include a set of modules and artificial intelligence models to detect a cyber incident, a simulator to simulate an actual cyber attack of the cyber incident on a network including physical devices being protected by the set of modules and artificial intelligence models; and a feedba...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: MARSENIC, MARKO, BAZALGETTE, TIMOTHY OWEN, HUMPHREY, DICKON MURRAY, FELLOWS, SIMON DAVID LINCOLN
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:An apparatus may include a set of modules and artificial intelligence models to detect a cyber incident, a simulator to simulate an actual cyber attack of the cyber incident on a network including physical devices being protected by the set of modules and artificial intelligence models; and a feedback loop between i) the set of modules and artificial intelligence models and ii) the simulator, during an ongoing detected cyber incident. An attack path modeling module is configured to feed details of the detected incident by a cyber threat module into an input module of the simulator, and to run one or more hypothetical simulations of that detected incident in order to predict and control an autonomous response to the detected incident. Any software instructions forming part of the set of modules, the artificial intelligence models, and the simulator are stored in an executable form in memories and executed by processors. Un appareil peut comprendre un ensemble de modules et des modèles d'intelligence artificielle pour détecter un cyber-incident, un simulateur pour simuler une cyberattaque réelle du cyber-incident sur un réseau comprenant des dispositifs physiques protégés par l'ensemble de modules et des modèles d'intelligence artificielle; et une boucle de rétroaction entre i) l'ensemble de modules et de modèles d'intelligence artificielle et ii) le simulateur, au cours d'un cyber-incident détecté en cours. Un module de modélisation de trajet d'attaque est configuré pour fournir des détails de l'incident détecté par un module de cybermenace dans un module d'entrée du simulateur, et pour exécuter une ou plusieurs simulations hypothétiques de cet incident détecté afin de prédire et de commander une réponse autonome à l'incident détecté. Toutes les instructions logicielles faisant partie de l'ensemble de modules, les modèles d'intelligence artificielle et le simulateur sont stockés sous une forme exécutable dans des mémoires et exécutés par des processeurs.