Procedimiento y sistema informático para determinar una puntuación de amenaza.

Procedimiento para determinar una puntuación de amenaza de un documento electrónico (10),

comprendiendo el procedimiento las etapas de:

- cargar y representar el documento (10) electrónico en un entorno controlado de documentos;

- consultar una lista de todos los elementos de navegación disponibles en el documento (10) electrónico desde el entorno controlado de documentos;

- controlar el entorno controlado del documento para simular la interacción del usuario con el documento (10) electrónico basado en la lista consultada;

- al cargar y representar el documento (10) electrónico y al controlar el entorno controlado del documento para simular la interacción del usuario con el documento electrónico, monitorear el entorno controlado del documento en busca de eventos activados por el documento (10) electrónico y pertenecer a uno de al menos dos eventos predefinidos clases

- registrar cada evento observado junto con una clase de evento respectiva a la que pertenece;

- determinar una puntuación de amenaza del documento (10) electrónico basado en ponderaciones numéricas predefinidas asociadas con cada una de las clases de eventos predefinidas a las que pertenecen los eventos registrados.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2017/066565.

Solicitante: Cyan Security Group GmbH.

Nacionalidad solicitante: Austria.

Dirección: Krotenthallergasse 8 1080 Wien AUSTRIA.

Inventor/es: ARNOTH,PETER, CSERNA,MARKUS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/53 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
  • G06F21/56 G06F 21/00 […] › Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.
  • H04L29/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
  • H04L29/08 H04L 29/00 […] › Procedimiento de control de la transmisión, p. ej. procedimiento de control del nivel del enlace.

PDF original: ES-2761603_T3.pdf

 

Procedimiento y sistema informático para determinar una puntuación de amenaza.

Patentes similares o relacionadas:

Reparación de archivo completo usando fragmento de descripción de programa en eMBMS, del 1 de Julio de 2020, de QUALCOMM INCORPORATED: Un procedimiento de comunicación inalámbrica de un equipo de usuario, UE, que comprende: recibir una descripción de programa de radiodifusión […]

Generación mejorada de tonos de aviso no-seguro en redes de conmutación de paquetes, particularmente a través de múltiples dominios de seguridad, localmente por parte de un teléfono de VoIP, del 1 de Julio de 2020, de Airbus Defence and Space Limited: Un método para soportar tonos de aviso no-seguro en redes de conmutación de paquetes, en donde el método es ejecutado por una pasarela de voz con Seguridad Multinivel, […]

Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método, del 1 de Julio de 2020, de NAGRAVISION S.A.: Método para autenticar a un usuario a un proveedor de servicios , entre una pluralidad de proveedores de servicios , por medio de un único […]

Suministro de contenido, del 1 de Julio de 2020, de BRITISH BROADCASTING CORPORATION: Sistema para suministrar contenido con calidades variables desde un servidor a múltiples clientes a través de una red, estando el contenido dispuesto en representaciones […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Sistemas y métodos para proporcionar una arquitectura de enlace seguro múltiple, del 1 de Julio de 2020, de E^NAT Technologies, LLC: Un sistema para proporcionar una arquitectura de enlace seguro múltiple, MSL, comprendiendo dicho sistema: un componente de red privada virtual, […]

Método y sistema para la verificación de información de atributo de identidad, del 24 de Junio de 2020, de MasterCard International Incorporated: Un método para la verificación de un valor de datos a través de una raíz de Merkle, que comprende: almacenar, en una memoria 5 de un servidor de procesamiento, […]

Imagen de 'Sistema y aparato de compartición de servicios'Sistema y aparato de compartición de servicios, del 24 de Junio de 2020, de Hongkong Ucloudlink Network Technology Limited: Un sistema de compartición de servicios basado en el módulo de identidad de abonado, SIM, en el que la información de identidad del abonado es asignada automáticamente […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .