会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 1. 发明申请
    • RECHENVORRICHTUNG UND VERFAHREN ZUM ERKENNEN VON ANGRIFFEN AUF EIN TECHNISCHES SYSTEM ANHAND VON EREIGNISSEN EINER EREIGNISFOLGE
    • 计算设备和方法识别攻击技术系统基于出现宴会结果
    • WO2016008757A1
    • 2016-01-21
    • PCT/EP2015/065371
    • 2015-07-06
    • SIEMENS AKTIENGESELLSCHAFT
    • BUSSER, Jens-UweCUELLAR, JorgeMUNZERT, MichaelPATZLAFF, HeikoSTIJOHANN, Jan
    • G06F21/55
    • H04L63/1425G06F21/554H04L63/1416
    • Es wird eine Rechenvorrichtung (10) zum Erkennen von Angriffen auf ein technisches System (20) anhand von Ereignissen einer Ereignisfolge (4) vorgeschlagen. Die Rechenvorrichtung (10) weist eine Empfangseinheit (1) zum Empfangen der Ereignisfolge (4), die eine Mehrzahl von Ereignissen aufweist, wobei ein Angriff durch eine bestimmte Sequenz an Ereignissen in der empfangenen Ereignisfolge (4) bestimmt ist, und eine Überprüfungseinheit (2) zum Überprüfen der empfangenen Ereignisfolge (4) basierend auf einem Hauptereignis auf, das in der bestimmten Sequenz an Ereignissen enthalten ist, wobei die Überprüfungseinheit (2) dazu eingerichtet ist, eine Mustererkennung in der empfangenen Ereignisfolge (4) basierend auf der bestimmten Sequenz an Ereignissen durchzuführen, wenn das Hauptereignis aufgetreten ist. Da die Überprüfungseinheit die empfangene Ereignisfolge lediglich auf das Auftreten eines Hauptereignisses hin überprüft und die genauere Mustererkennung erst nach Auftreten des Hauptereignisses durchführt, kann der erforderliche Rechenaufwand reduziert werden. Des Weiteren werden ein Verfahren zum Erkennen von Angriffen auf ein technisches System sowie ein Computerprogrammprodukt zum Durchführen des Verfahrens vorgeschlagen.
    • 它提出了一种计算设备(10),用于检测基于事件序列的事件技术系统(20)上的攻击(4)。 所述计算装置(10)包括:接收单元(1),用于接收事件的序列(4),其具有多个事件,其中,由(4)被确定事件的接收序列和校验单元中的事件的特定序列的攻击(2 )(用于检查基于主事件发生时接收到的事件序列4),它是包含所确定的事件的序列中,其中所述验证单元(2)的事件的接收序列中适于模式识别4基于()所确定的序列 当主事件的发生进行的事件。 由于检查单元检查仅在一个主要的事件后面的发生接收到的事件序列,并且仅在主事件发生之后执行的确切模式识别,可以减少所需要的计算量。 此外,提出了用于检测技术系统和用于执行该方法的计算机程序产品上的攻击的方法。
    • 2. 发明申请
    • VERFAHREN UND SYSTEM ZUR GEWINNUNG UND ANALYSE VON FORENSISCHEN DATEN IN EINER VERTEILTEN RECHNERINFRASTRUKTUR
    • 方法和系统收集和取证数据分析在分布式计算机基础设施
    • WO2015193007A1
    • 2015-12-23
    • PCT/EP2015/058815
    • 2015-04-23
    • SIEMENS AKTIENGESELLSCHAFT
    • BUSSER, Jens-UweCUELLAR, JorgeMUNZERT, MichaelPATZLAFF, HeikoSTIJOHANN, Jan
    • G06F21/55G06F11/30H04L29/06
    • H04L63/1433G06F21/552H04L41/046H04L41/20H04L63/1408H04L63/1416H04L63/1425H04L69/04
    • In dem erfindungsgemäßen System (10) zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur mit mehreren Rechenvorrichtungen (10.1,.., 10.i,.., 10.n) und mindestens einer Überwachungseinheit (12), die über ein Kommunikationsnetz miteinander verbunden sind, ist jede Rechenvorrichtung (10.1,.., 10.i,.., 10.n) ausgebildet, Sicherheitsereignisse zu detektieren und an die Überwachungseinheit (12) zu senden, und die Überwachungseinheit (12) ist derart ausgebildet, die empfangenen Sicherheitsereignisse auszuwerten und einer Gefahrenkategorie zuzuweisen, wobei bei mangelnder Information zur Zuweisung einer Gefahrenkategorie die Rechenvorrichtung (10.1,.., 10.i,.., 10.n) derart ausgebildet ist, Anweisungen zum Sammeln von zusätzlichen forensischen Daten zu empfangen und die zusätzlichen Daten über eine Analyseeinheit (13) an die Überwachungseinheit (12) zu senden. Die Überwachungseinheit (12) ist derart ausgebildet, Anweisungen zum Sammeln zusätzlicher Daten an die Rechenvorrichtung (10.1,.., 10.i,.., 10.n) zu übermitteln und nach Empfang der ausgewerteten zusätzlichen Daten diese zum erneuten Bewerten und Zuweisen einer Gefahrenkategorie zu verwenden.
    • 在本发明的系统(10),用于在经由通信网络具有多个计算设备(10.1,...,10。我,...,10.n)和至少一个监测单元(12)的分布式计算基础设施的恢复和法医数据的分析 被连接到彼此,每个计算设备为(10.1,...,10。我,...,10.n)设计为检测安全事件,并发送至监视单元(12),并且所述监控单元(12)被设计为使得 评估所接收的安全事件,并分配一个风险类别,其中,在缺乏信息用于分配风险类别中,计算装置(10.1,...,10。我,...,10.n)适于接收用于收集附加法医数据的指令,并 发送的附加数据的分析单元(13)上,以所述监测单元(12)。 监控单元(12)被形成这样的指令,用于收集附加的数据到计算设备(10.1,...,10。我,...,10.n)要发送和接收的附加数据后,评价这些重新速率和分配 使用风险类别。
    • 5. 发明申请
    • VERFAHREN UND SYSTEM ZUR ERKENNUNG EINER MANIPULATION VON DATENSÄTZEN
    • 方法和系统检测MANIPULATION记录所
    • WO2016005075A1
    • 2016-01-14
    • PCT/EP2015/060209
    • 2015-05-08
    • SIEMENS AKTIENGESELLSCHAFT
    • BUSSER, Jens-UweCUELLAR, JorgeMUNZERT, MichaelPATZLAFF, HeikoSTIJOHANN, Jan
    • G06F21/64
    • H04L9/0643G06F21/64H04L9/0861
    • Verfahren zur Erkennung einer Manipulation von Datensätzen (LOG1,.., LOGn) in einem System umfassend eine Rechenvorrichtung und eine externe Sicherheitsvorrichtung, wobei die Datensätze in der Rechenvorrichtung gespeichert sind, mit den Verfahrensschritten: Zuweisen eines Geheimnisses zu einer Rechenvorrichtung, Erzeugen eines ersten kryptographischen Schlüssels (K1) durch eine Einwegfunktion (H) in Abhängigkeit von dem Geheimnis (SEC), Speichern des Geheimnisses (SEC) auf einer von der Rechenvorrichtung verschiedenen Sicherheitsvorrichtung, Verwenden des ersten kryptographischen Schlüssels (K1) zur Absicherung eines ersten Datensatzes (LOG1), und Erzeugen jeweils eines nächsten kryptographischen Schlüssels (Kn) durch die gleiche Einwegfunktion (H) in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel (Kn-1) zur Absicherung (38) eines nächsten Datensatzes (LOGn) auf der Rechenvorrichtung und gleichzeitiges Löschen oder Überschreiben des jeweils vorhergehenden kryptographischen Schlüssels (Kn-1).
    • 分配一个秘密计算装置,产生一个第一密码:一种用于检测包括计算装置和外部的安全装置,其特征在于所述记录存储在所述计算装置,与所述方法步骤的系统中的数据集(LOG1,...,LOGN)的操作方法 密钥(K1)通过在对秘密(SEC)依赖性的单向函数(H),储存在一个方向上的秘密(SEC)从计算设备的安全装置不同,使用用于固定的第一数据集的第一密钥(K1)(LOG1), 以及响应于所述计算设备和同时擦除或重写在相应的前述加密密钥(KN-1)用于固定(38)的下一个数据记录(logn)时间产生各自的下一个密码密钥(Kn)的通过相同的单向函数(H) 每个vorherge Henden密码密钥(KN-1)。
    • 6. 发明申请
    • VERFAHREN UND VORRICHTUNGEN ZUM ERKENNEN VON AUTONOMER, SELBSTPROPAGIERENDER SOFTWARE
    • 方法和设备,用于识别独立的,自我传播的软件
    • WO2015113836A1
    • 2015-08-06
    • PCT/EP2015/050743
    • 2015-01-16
    • SIEMENS AKTIENGESELLSCHAFT
    • GÖBEL, Jan GerritPATZLAFF, HeikoROTHMAIER, Gerrit
    • H04L29/06H04L29/08
    • H04L63/145H04L63/1408H04L63/18H04L67/12
    • Die Erfindung betrifft Verfahren und Vorrichtung zum Erkennen von autonomer, selbstpropagierender Software. Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erkennen von autonomer, selbstpropagierender Schadsoftware in zumindest einer ersten Recheneinheit in einem ersten Netzwerk, wobei das erste Netzwerk mit einem zweiten Netzwerk über eine erste Verbindung gekoppelt ist, mit folgenden Verfahrensschritten: a) Generieren von zumindest einem ersten Indikator, welcher ein erstes Verhalten der zumindest einen ersten Recheneinheit spezifiziert; b) Generieren von zumindest einem zweiten Indikator, welcher ein zweites Verhalten zumindest einer zweiten Recheneinheit in dem zweiten Netzwerks spezifiziert; c) Übermitteln des zumindest einen ersten Indikators und des zumindest einen zweiten Indikators an eine Korrelationskomponente; d) Erzeugen zumindest eines Korrelationsergebnisses durch Korrelieren des zumindest einen ersten Indikators mit dem zumindest einem zweiten Indikator; e) Ausgeben eines Hinweissignals, falls bei einem Vergleich durch das Korrelationsergebnis ein festlegbarer Schwellwert überschritten wird.
    • 本发明涉及一种方法和装置,用于检测自主的,自传播的软件。 本发明涉及一种方法和装置,用于在第一网络中,其特征在于,所述第一网络经由第一连接耦合到第二网络中的至少一个第一处理单元检测自主的,自传播恶意软件的方法,包括步骤:a)产生至少一个 具有第一行为第一指示符指定至少一个第一计算单元; b)产生至少一个规定第二网络中的第二行为至少一个第二计算单元的第二指示器; c)发送所述至少一个第一指示符和所述至少第二指示符到一个相关分量; D)通过关联所述至少一个第一指示符,所述至少一个第二指示符生成至少一个相关结果; e)如由相关结果进行比较时,当超过阈值可定义值输出警告信号。
    • 9. 发明公开
    • VERFAHREN UND SYSTEM ZUR GEWINNUNG UND ANALYSE VON FORENSISCHEN DATEN IN EINER VERTEILTEN RECHNERINFRASTRUKTUR
    • 方法和系统收集和取证数据分析在分布式计算机基础设施
    • EP3097506A1
    • 2016-11-30
    • EP15721148.3
    • 2015-04-23
    • Siemens Aktiengesellschaft
    • BUSSER, Jens-UweCUELLAR, JorgeMUNZERT, MichaelPATZLAFF, HeikoSTIJOHANN, Jan
    • G06F21/55G06F11/30H04L29/06
    • H04L63/1433G06F21/552H04L41/046H04L41/20H04L63/1408H04L63/1416H04L63/1425H04L69/04
    • In the system (10) according to the invention for obtaining and analysing forensic data in a distributed computer infrastructure, comprising a plurality of computing devices (10.1,.., 10.i,.., 10.n) and at least one monitoring unit (12), which are connected to each other via a communication network, every computing device (10.1,.., 10.i,.., 10.n) is configured to detect security events and send same to the monitoring unit (12), and the monitoring unit (12) is configured in such a manner as to evaluate the received security events and assign same to a danger category, wherein if there is a lack of information for assigning a danger category, the computing device (10.1,.., 10.i,.., 10.n) is configured in such a manner as to receive instructions for gathering additional forensic data and to send the additional data via an analysis unit (13) to the monitoring unit (12). The monitoring unit (12) is configured in such a manner as to transmit instructions to the computing device for gathering additional data (10.1,.., 10.i,.., 10.n) and upon receiving the evaluated additional data to use same for re-evaluation and assigning of a danger category.
    • 一种用于在分布式计算机基础设施获得和分析取证数据系统。 该系统包括计算设备和至少一个监视单元,其经由通信网络连接到海誓山盟的复数。 每个计算设备被配置为检测安全事件和发送相同的监控单元。 监视单元被配置为评估所接收到的安全事件并分配相同的危险类别,worin如果有用于分配的危险类别信息的缺乏,所述计算设备被寻求的方式来配置,以接收用于收集附加法医指令 数据,并且经由发送附加数据分析单元到监视单元。 所述监控单元在寻求一种方式来发送到所述计算装置指令,用于收集附加的数据,并使用相同的用于危险类别的重新评估和分配配置。
    • 10. 发明公开
    • VERFAHREN UND VORRICHTUNGEN ZUM ERKENNEN VON AUTONOMER, SELBSTPROPAGIERENDER SOFTWARE
    • VERFAHREN UND VORRICHTUNGEN ZUM ERKENNEN VON AUTONOMER,SELBSTPROPAGIERENDER SOFTWARE
    • EP3055975A1
    • 2016-08-17
    • EP15700477.1
    • 2015-01-16
    • Siemens Aktiengesellschaft
    • GÖBEL, Jan GerritPATZLAFF, HeikoROTHMAIER, Gerrit
    • H04L29/06H04L29/08
    • H04L63/145H04L63/1408H04L63/18H04L67/12
    • The invention relates to a method and a device for detecting autonomous, self-propagating software. The invention relates to a method and a device for detecting autonomous, self-propagating malicious software in at least one first computing unit in a first network, wherein the first network is coupled to a second network via a first link, having the following method steps: a) generating at least one first indicator which specifies a first behaviour of the at least one first computing unit; b) generating at least one second indicator which specifies a second behaviour of at least one second computing unit in the second network; c) transmitting the at least one first indicator and the at least one second indicator to a correlation component; d) generating at least one correlation result by correlating the at least one first indicator with the at least one second indicator; e) outputting an instruction signal if, when a comparison is made, a definable threshold value is exceeded by the correlation result.
    • 一种用于在第一网络中的至少一个第一计算单元中检测自主传播的恶意软件的方法和装置,其中所述第一网络经由第一链路耦合到第二网络,具有以下方法步骤:a)产生 指定所述至少一个第一计算单元的第一行为的至少一个第一指示符; b)产生指定第二网络中的至少一个第二计算单元的第二行为的至少一个第二指示符; c)将所述至少一个第一指示符和所述至少一个第二指示符发送到相关分量; d)通过将所述至少一个第一指示符与所述至少一个第二指示符相关联来生成至少一个相关结果; e)提供指示信号,如果在进行比较时,通过相关结果超过可限定的阈值。