包括安全规则评估的保护系统的制作方法_5

文档序号:9932664阅读:来源:国知局
可用的信息来规范化从所述设备接收到的所述至少一个经规范化的新的安 全规则。
[0091] 示例 28
[0092] 此示例包括示例16至27中的任一项的元素,其中,基于确定了所述至少一个新的 安全规则对所述另一设备或所述另一网络的适用性而将所述至少一个新的安全规则传输 到所述网络中的所述另一设备或所述另一网络。
[0093] 示例 29
[0094] 此示例包括示例16至28中的任一项的元素,其中,所述至少一个基础事实场景包 括至少一个已知的良好操作场景或已知的不良操作场景,并且进一步其中,评估所述至少 一个提议的安全规则包括:判定由所述至少一个提议的安全规则生成的威胁标识是否对应 于所述至少一个已知的良好操作场景或已知的不良操作场景。
[0095] 示例30
[0096] 此示例包括示例16至29中的任一项的元素,并且进一步包括W下步骤:判定是否 致使执行对所述至少一个提议的安全规则的所述独立评估;如果确定了应当执行所述独立 评估,则致使执行对所述至少一个提议的安全规则的所述独立评估;W及基于所述独立评 估来判定是否允许所述至少一个提议的安全规则变为所述至少一个新的安全规则。
[0097] 示例31
[0098] 根据此示例,提供了一种包括设备的系统,所述系统布置成用于执行上述示例16 至30中的任一项的方法。
[0099] 示例 32
[0100] 根据此示例,提供了一种忍片组,所述忍片组布置成用于执行上述示例16至30中 的任一项的方法。
[0101] 示例 33
[0102] 根据此示例,提供了至少一种机器可读介质,包括多条指令,响应于在计算设备上 执行所述多条指令,所述多条指令使所述计算设备执行根据上述示例16至30中的任一项的 方法。
[0103] 示例 34
[0104] 根据本示例,提供了一种配置成用于保护系统的设备,所述保护系统包括安全规 则评估,所述设备布置成用于执行上述示例16至30中的任一项的方法。
[0105] 示例 35
[0106] 根据此示例,提供了一种设备,所述设备具有用于执行上述示例16至30中的任一 项的方法的装置。
[0107] 已经在本文中采用的术语和表达被用作描述而非限制术语,并且不旨在使用此类 术语和表达时排除所示出和描述的特征的任何等效方案(或其部分),并且认识到各种修改 在权利要求书的范围内是可能的。因此,权利要求书旨在覆盖所有此类等效方案。
【主权项】
1. 一种设备,包括: 保护模块,所述保护模块用于标识对所述设备或包括所述设备的网络中的至少一者的 威胁,所述保护模块至少包括规则评估器模块,所述规则评估器模块用于: 评估至少一个提议的安全规则,所述至少一个提议的安全规则用于由所述保护模块用 于基于至少一个基础事实场景来标识所述威胁; 至少部分地基于所述评估来判定是否允许所述至少一个提议的安全规则变为至少一 个新的安全规则;以及 如果确定了允许所述至少一个提议的安全规则变为至少一个新的安全规则,则使所述 至少一个新的安全规则被添加到由所述保护模块使用的活跃的安全规则集中。2. 如权利要求1所述的设备,其中,所述保护模炔基于机器学习算法来生成所述至少一 个提议的安全规则,所述机器学习算法用于确定对所述设备或包括所述设备的所述网络中 的至少一者的威胁。3. 如权利要求1所述的设备,其中,所述至少一个基础事实场景包括至少一个已知的良 好操作场景或已知的不良操作场景。4. 如权利要求3所述的设备,其中,所述规则评估器模块用于评估所述至少一个提议的 安全规则包括:所述规则评估器模块用于判定由所述至少一个提议的安全规则生成的威胁 标识是否对应于所述至少一个已知的良好操作场景或已知的不良操作场景。5. 如权利要求1所述的设备,其中,所述规则评估器模块进一步用于: 判定是否致使执行对所述至少一个提议的安全规则的独立评估。6. 如权利要求5所述的设备,其中,所述规则评估器模块进一步用于: 致使执行对所述至少一个提议的安全规则的所述独立评估;以及 基于所述独立评估来判定是否允许所述至少一个提议的安全规则变为所述至少一个 新的安全规则。7. 如权利要求1所述的设备,进一步包括通信模块,所述通信模块用于从所述网络中的 另一设备中的保护模块或从至少一个其他网络中的至少一者接收所述至少一个提议的安 全规则。8. 如权利要求7所述的设备,其中,所述规则评估器模块进一步用于: 使所述通信模块将所述至少一个新的安全规则传输到所述网络中的所述另一设备或 所述至少一个其他网络中的至少一者。9. 如权利要求8所述的设备,其中,所述规则评估器模块进一步用于: 判定在传输之前所述至少一个新的安全规则是否要求规范化;以及 如果确定了所述至少一个新的安全规则要求规范化,则更改所述至少一个新的安全规 则以促进与所述网络中的所述另一设备或所述至少一个其他网络中的至少一者的兼容性。10. 如权利要求8所述的设备,其中,基于由所述规则评估器模块作出的所述至少一个 新的安全规则适用于所述另一设备或所述另一网络的确定,将所述至少一个新的安全规则 传输到所述网络中的所述另一设备或所述另一网络。11. 一种方法,包括以下步骤: 评估设备中的至少一个提议的安全规则,所述至少一个提议的安全规则在所述设备中 用于基于至少一个基础事实场景来标识对所述设备或包括所述设备的网络中的至少一者 的威胁; 至少基于所述评估来判定是否允许所述至少一个提议的安全规则变为至少一个新的 安全规则;以及 如果确定了允许所述至少一个提议的安全规则变为至少一个新的安全规则,则使所述 至少一个新的安全规则被添加到所述设备中的活跃的安全规则集中。12. 如权利要求11所述的方法,进一步包括以下步骤: 基于机器学习算法而在所述设备中生成所述至少一个提议的安全规则,所述机器学习 算法用于确定对所述设备或包括所述设备的所述网络中的至少一者的威胁。13. 如权利要求11所述的方法,其中,所述至少一个基础事实场景包括至少一个已知的 良好操作场景或已知的不良操作场景。14. 如权利要求13所述的方法,其中,评估所述至少一个提议的安全规则包括以下步 骤:判定由所述至少一个提议的安全规则生成的威胁标识是否对应于所述至少一个已知的 良好操作场景或已知的不良操作场景。15. 如权利要求11所述的方法,进一步包括以下步骤: 判定是否致使执行对所述至少一个提议的安全规则的独立评估。16. 如权利要求15所述的方法,进一步包括以下步骤: 致使执行对所述至少一个提议的安全规则的所述独立评估;以及 基于所述独立评估来判定是否允许所述至少一个提议的安全规则变为所述至少一个 新的安全规则。17. 如权利要求11所述的方法,进一步包括以下步骤: 从所述网络中的另一设备中的保护模块或从至少一个其他网络中的至少一者接收所 述至少一个提议的安全规则。18. 如权利要求11所述的方法,进一步包括以下步骤: 使所述至少一个新的安全规则被传输到所述网络中的所述另一设备或所述至少一个 其他网络中的至少一者。19. 如权利要求18所述的方法,进一步包括以下步骤: 判定在传输之前所述至少一个新的安全规则是否要求规范化;以及 如果确定了所述至少一个新的安全规则要求规范化,则更改所述至少一个新的安全规 则以促进与所述网络中的所述另一设备或所述至少一个其他网络中的至少一者的兼容性。20. 如权利要求18所述的方法,其中,基于确定了所述至少一个新的安全规则对所述另 一设备或所述另一网络的适用性而将所述至少一个新的安全规则传输到所述网络中的所 述另一设备或所述另一网络。21. -种包括设备的系统,所述系统布置成用于执行如权利要求11至20中的任一项所 述的方法。22. -种芯片组,布置成用于执行如权利要求11至20中的任一项所述的方法。23. 至少一种机器可读介质,包括多条指令,响应于在计算设备上执行所述多条指令, 所述多条指令使所述计算设备执行如权利要求11至20中的任一项所述的方法。24. -种配置成用于保护系统的设备,所述保护系统包括安全规则评估,所述设备布置 成用于执行如权利要求11至20中的任一项所述的方法。25.-种设备,所述设备具有用于执行如权利要求11至20中的任一项所述的方法的装 置。
【专利摘要】本公开涉及一种包括安全规则评估的保护系统。设备可以包括保护模块,所述保护模块用于标识对所述设备或包括所述设备的网络中的至少一者的威胁。所述保护模块可以包括例如规则评估器(RE)模块,所述RE模块用于:评估提议的安全规则,所述提议的安全规则用于基于至少一个基础事实场景来标识所述威胁;以及判定是否将所述提议的安全规则提升为所述新的安全规则。可以由所述保护模块生成所述提议的安全规则,或者可以从所述网络中的其他设备或其他网络接收所述提议的安全规则。可以与所述其他设备和/或网络共享新的安全规则。所述RE模块可以进一步触发对所述提议的安全规则的独立评估,当判定是否将所述提议的安全规则添加至所述设备中的活跃规则集时,也可以考虑所述独立评估。
【IPC分类】G06F21/57
【公开号】CN105723378
【申请号】CN201380080761
【发明人】A·奈舒图特, I·穆迪科, Y·阿维丹
【申请人】英特尔公司
【公开日】2016年6月29日
【申请日】2013年12月2日
【公告号】US20150222667, WO2015084313A1
当前第5页1 2 3 4 5 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1