包括安全规则评估的保护系统的制作方法_4

文档序号:9932664阅读:来源:国知局
,所 述保护模块用于标识对所述设备或包括所述设备的网络中的至少一者的威胁。所述保护模 块可W包括例如规则评估器(RE)模块,所述RE模块用于:评估提议的安全规则,所述提议的 安全规则用于基于至少一个基础事实来标识所述威胁;W及判定是否向将所述提议的安全 规则提升为新的安全规则。可W由所述保护模块生成所述提议的安全规则,或者可W从所 述网络中的其他设备或其他网络接收所述提议的安全规则。可W与所述其他设备和/或网 络共享新的安全规则。所述RE模块可W进一步触发对所述提议的安全规则的独立评估,当 判定是否将所述提议的安全规则添加至所述设备中的的活跃规则集时,也可W考虑所述独 立评估。
[0036] W下示例设及进一步的实施例。如下文所提供,本公开的W下示例可W包括主题 素材,诸如,设备、方法、用于存储指令的至少一种机器可读介质(所述指令当被执行时使机 器基于方法来执行动作)、用于基于方法来执行动作的装置和/或包括安全规则评估的保护 系统。
[0037] 示例 1
[0038] 根据此示例,提供了一种设备。所述设备可W包括:保护模块,所述保护模块用于 标识对所述设备或包括所述设备的网络中的至少一者的威胁,所述保护模块至少包括规则 评估器模块,所述规则评估器模块用于:评估至少一个提议的安全规则,所述至少一个提议 的安全规则用于由所述保护模炔基于至少一个基础事实场景来标识所述威胁;至少基于所 述评估来判定是否允许所述至少一个提议的安全规则变为至少一个新的安全规则;W及如 果确定了允许所述至少一个提议的安全规则变为至少一个新的安全规则,则使所述至少一 个新的安全规则被添加到由所述保护模块使用的活跃的安全规则集中。
[0039] 示例 2
[0040] 此示例包括示例I的元素,其中,所述保护模炔基于机器学习算法来生成所述至少 一个提议的安全规则,所述机器学习算法用于确定对所述设备或包括所述设备的该网络中 的至少一者的威胁。
[0041 ]示例 3
[0042] 此示例包括示例2的元素,其中,所述机器学习算法用于感测存在于所述设备或所 述网络中的至少一者中的威胁W确定所述至少一个提议的安全规则。
[0043] 示例 4
[0044] 此示例包括示例1至3中的任一项的元素,其中,所述至少一个基础事实场景包括 至少一个已知的良好操作场景或已知的不良操作场景。
[0045] 示例 5
[0046] 此示例包括示例4的元素,其中,所述规则评估器模块用于评估所述至少一个提议 的安全规则包括:所述规则评估器模块用于判定由所述至少一个提议的安全规则生成的威 胁标识是否对应于所述至少一个已知的良好操作场景或已知的不良操作场景。
[0047] 示例6
[0048] 此示例包括示例1至5中的任一项的元素,其中,所述规则评估器模块进一步用于 判定是否致使执行对所述至少一个提议的安全规则的独立评估。
[0049] 示例 7
[0050] 此示例包括示例6的元素,其中,所述规则评估器模块进一步用于:致使执行对所 述至少一个提议的安全规则的所述独立评估:W及基于所述独立评估来判定是否允许所述 至少一个提议的安全规则变为所述至少一个新的安全规则。
[0化1 ] 示例8
[0052]此示例包括示例6至7中的任一项的元素,其中,所述独立评估包括基于实时的场 景和网络管理员的评价中的至少一项的评估。
[0化3] 示例9
[0054]此示例包括示例1至8中的任一项的元素,进一步包括通信模块,所述通信模块用 于从所述网络中的另一设备中的保护模块或从至少一个其他网络中的至少一者接收所述 至少一个提议的安全规则。
[0化5] 示例10
[0056]此示例包括示例9的元素,其中,所述规则评估器模块进一步用于使所述通信模块 将所述至少一个新的安全规则传输到所述网络中的所述另一设备或所述至少一个其他网 络中的至少一者。
[0化7] 示例11
[0058]此示例包括示例10的元素,其中,所述规则评估器模块进一步用于:判定在传输之 前所述至少一个新的安全规则是否要求规范化;W及如果确定了所述至少一个新的安全规 则要求规范化,则更改所述至少一个新的安全规则W促进与所述网络中的所述另一设备或 所述至少一个其他网络中的至少一者的兼容性。
[0化9] 示例12
[0060]本示例包括示例11所述的元素,其中,从所述设备接收所述至少一个经规范化的 新的安全规则的至少一个其他设备至少包括保护模块,所述保护模块用于基于在所述至少 一个其他设备中可用的信息进一步规范化从所述设备接收到的所述至少一个经规范化的 新的安全规则。
[0061 ]示例 13
[0062] 此示例包括示例10至12中的任一项的元素,其中,基于由所述规则评估器模块作 出的所述至少一个新的安全规则适用于所述另一设备或所述另一网络的确定而将所述至 少一个新的安全规则传输到所述网络中的所述另一设备或所述另一网络。
[0063] 示例 14
[0064] 此示例包括示例1至13中的任一项的元素,其中,所述至少一个基础事实场景包括 至少一个已知的良好操作场景或已知的不良操作场景,所述规则评估器模块用于评估所述 至少一个提议的安全规则包括:所述规则评估器模块用于判断由所述至少一个提议的安全 规则生成的威胁标识是否对应于所述至少一个已知的良好操作场景或已知的不良操作场 景。
[00化]示例15
[0066] 此示例包括示例1至14中的任一项的元素,其中,所述规则评估器模块进一步用 于:判定是否致使执行对所述至少一个提议的安全规则的所述独立评估;如果确定了应当 执行所述独立评估,则致使执行对所述至少一个提议的安全规则的所述独立评估;W及基 于所述独立评估来判定是否允许所述至少一个提议的安全规则变为所述至少一个新的安 全规则。
[0067] 示例16
[0068] 根据此示例,提供了一种方法。所述方法可W包括W下步骤:评估设备中的至少一 个提议的安全规则,所述至少一个提议的安全规则在所述设备中用于基于至少一个基础事 实场景来标识对所述设备或包括所述设备的网络中的至少一者的威胁;至少基于所述评估 来判定是否允许所述至少一个提议的安全规则变为至少一个新的安全规则;W及如果确定 了允许所述至少一个提议的安全规则变为至少一个新的安全规则,则使所述至少一个新的 安全规则被添加到所述设备中的活跃的安全规则集中。
[0069] 示例 17
[0070] 此示例包括示例16的元素,并且进一步包括W下步骤:基于机器学习算法而在所 述设备中生成所述至少一个提议的安全规则,所述机器学习算法用于确定对所述设备或包 括所述设备的所述网络中的至少一者的威胁。
[0071] 示例18
[0072] 此示例包括示例17的元素,其中,确定威胁的步骤包括W下步骤:感测存在于所述 设备或所述网络中的至少一者中的威胁W确定所述至少一个提议的安全规则。
[0073] 示例19
[0074] 此示例包括示例16至18中的任一项的元素,其中,所述至少一个基础事实场景包 括至少一个已知的良好操作场景或已知的不良操作场景。
[0075] 示例20
[0076] 此示例包括示例19的元素,其中,评估所述至少一个提议的安全规则包括W下操 作:判定由所述至少一个提议的安全规则生成的威胁标识是否对应于所述至少一个已知的 良好操作场景或已知的不良操作场景。
[0077] 示例21
[0078] 此示例包括示例16至20中的任一项的元素,并且进一步包括W下步骤:判定是否 致使执行对所述至少一个提议的安全规则的独立评估。
[0079] 示例22
[0080] 此示例包括示例21的元素,并且进一步包括W下步骤:致使执行对所述至少一个 提议的安全规则的所述独立评估:W及基于所述独立评估来判定是否允许所述至少一个提 议的安全规则变为所述至少一个新的安全规则。
[0081 ]示例23
[0082] 此示例包括示例21至22中的任一项的元素,其中,所述独立评估包括基于实时的 场景和网络管理员的评价中的至少一项的评估。
[0083] 示例24
[0084] 此示例包括示例16至23中的任一项的元素,并且进一步包括W下步骤:从所述网 络中的另一设备中的保护模块或从至少一个其他网络中的至少一者接收所述至少一个提 议的安全规则。
[0085] 示例25
[0086] 此示例包括示例16至24中的任一项的元素,并且进一步包括W下步骤:使所述至 少一个新的安全规则被传输到所述网络中的所述另一设备或所述至少一个其他网络中的 至少一者。
[0087] 示例26
[0088] 此示例包括示例25的元素,并且进一步包括W下步骤:判定在传输之前所述至少 一个新的安全规则是否要求规范化;W及如果确定了所述至少一个新的安全规则要求规范 化,则更改所述至少一个新的安全规则W促进与所述网络中的所述另一设备或所述至少一 个其他网络中的至少一者的兼容性。
[0089] 示例27
[0090] 此示例包括示例26的元素,并且进一步包括W下步骤:在所述至少一个其他设备 中从所述设备接收所述至少一个经规范化的新的安全规则;W及进一步基于在所述至少一 个其他设备中
当前第4页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1