DETECTING SECURITY THREATS BY COMBINING DECEPTION MECHANISMS AND DATA SCIENCE
Provided are systems, methods, and computer-program products for a network device, configured to use data science techniques to manage the deployment of deception mechanisms in a network, where the deception mechanisms can attract and detect threats to the network. In various implementations, the ne...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Provided are systems, methods, and computer-program products for a network device, configured to use data science techniques to manage the deployment of deception mechanisms in a network, where the deception mechanisms can attract and detect threats to the network. In various implementations, the network device can receive network data. The network data can include data produced by an interaction with a deception mechanism. The deception mechanism can be part of the security of the network. An interaction can include a potential threat to the network. The network device can further be configured to analyze the network data using a data science engine, including identifying a pattern of network behavior. The network device can further generate an attack pattern that includes the behavior of the potential threat. The network device can further use the attack pattern to modify deception mechanisms on the network.
L'invention concerne des systèmes, des procédés et des produits programme informatique destinés à un dispositif de réseau, configuré pour utiliser des techniques de science des données afin de gérer le déploiement de mécanismes de tromperie dans un réseau, les mécanismes de tromperie permettant d'attirer et de détecter des menaces dirigées contre le réseau. Dans divers modes de réalisation, le dispositif de réseau peut recevoir des données de réseau. Les données de réseau peuvent comprendre des données produites par une interaction avec un mécanisme de tromperie. Le mécanisme de tromperie peut faire partie de la sécurité du réseau. Une interaction peut comprendre une menace potentielle dirigée contre le réseau. Le dispositif de réseau peut en outre être configuré pour analyser les données de réseau au moyen d'un moteur de science de données, y compris identifier un motif de comportement de réseau. Le dispositif de réseau peut en outre générer un motif d'attaque qui comprend le comportement de la menace potentielle. Le dispositif de réseau peut également utiliser le motif d'attaque pour modifier des mécanismes de tromperie sur le réseau. |
---|