BRPI1013630B1 - sistema, e método - Google Patents

sistema, e método Download PDF

Info

Publication number
BRPI1013630B1
BRPI1013630B1 BRPI1013630A BRPI1013630A BRPI1013630B1 BR PI1013630 B1 BRPI1013630 B1 BR PI1013630B1 BR PI1013630 A BRPI1013630 A BR PI1013630A BR PI1013630 A BRPI1013630 A BR PI1013630A BR PI1013630 B1 BRPI1013630 B1 BR PI1013630B1
Authority
BR
Brazil
Prior art keywords
traffic
client
customer
computing cloud
data
Prior art date
Application number
BRPI1013630A
Other languages
English (en)
Inventor
P Staggs Kevin
F Mclaughlin Paul
Original Assignee
Honeywell Int Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42827257&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BRPI1013630(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Honeywell Int Inc filed Critical Honeywell Int Inc
Publication of BRPI1013630A2 publication Critical patent/BRPI1013630A2/pt
Publication of BRPI1013630B1 publication Critical patent/BRPI1013630B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Alarm Systems (AREA)

Abstract

sistema, e método um sistema (100) inclui uma nuvem de computação (108) compreendendo pelo menos uma unidade de armazenamento de dados (112) e pelo menos uma unidade de processamento (110). a nuvem de computação está configurada para se conectar a pelo menos um cliente (102-106) e monitorar o tráfego de pelo menos um cliente. a nuvem de computação ainda está configurada para determinar um modo operacional do cliente, comparar o tráfego monitorado com um padrão de tráfego antecipado associado com o modo operacional e determinar se uma ameaça à segurança é indicada com base na comparação.

Description

(54) Título: SISTEMA, E MÉTODO (51) Int.CI.: G06F 21/00; H04L 12/22; G06F 15/16.
(30) Prioridade Unionista: 01/04/2009 US 12/416.811.
(73) Titular(es): HONEYWELL INTERNATIONAL INC..
(72) Inventor(es): KEVIN P. STAGGS; PAUL F. MCLAUGHLIN.
(86) Pedido PCT: PCT US2010028218 de 23/03/2010 (87) Publicação PCT: WO 2010/120443 de 21/10/2010 (85) Data do Início da Fase Nacional: 30/09/2011 (57) Resumo: SISTEMA, E MÉTODO Um sistema (100) inclui uma nuvem de computação (108) compreendendo pelo menos uma unidade de armazenamento de dados (112) e pelo menos uma unidade de processamento (110). A nuvem de computação está configurada para se conectar a pelo menos um cliente (102-106) e monitorar o tráfego de pelo menos um cliente. A nuvem de computação ainda está configurada para determinar um modo operacional do cliente, comparar o tráfego monitorado com um padrão de tráfego antecipado associado com o modo operacional e determinar se uma ameaça à segurança é indicada com base na comparação.
1/23
SISTEMA, E MÉTODO
CAMPO TÉCNICO
Esta divulgação se refere geralmente a sistemas de computador e, mais especificamente, ao uso da computação em 5 nuvem em aplicações de segurança, e sistemas e métodos relacionados ao uso de computação em nuvem em aplicações de segurança.
FUNDAMENTOS
A computação em nuvem é uma tecnologia emergente na indústria da tecnologia da informação (TI). A computação em nuvem permite o movimento de aplicativos, serviços e dados de computadores de mesa de volta para uma fazenda de servidor principal. A fazenda de servidores pode ser fora das instalações e ser implementada como um serviço. Ao 15 realocar a execução de aplicativos, implantação de serviços e o armazenamento de dados, a computação em nuvem oferece uma maneira sistemática para gerenciar custos de sistemas abertos, centralizar informações e intensificar a robustez e reduzir custos energéticos.
SUMÁRIO
Esta divulgação fornece um sistema e método para usar computação em nuvem em aplicações de segurança.
Em uma primeira modalidade, o sistema inclui uma nuvem de computação compreendendo pelo menos uma unidade de 25 armazenamento de dados e pelo menos uma unidade de processamento. A nuvem de computação é configurada para se
2/23 conectar a pelo menos um cliente e monitorar tráfego de pelo menos um cliente. A nuvem de computação é ainda configurada para determinar um modo de operação do cliente, comparar o tráfego monitorado com um padrão de tráfego 5 antecipado associado ao modo operacional e determinar se uma ameaça à segurança é indicada com base na comparação.
Em modalidades particulares, a ameaça à segurança é um ataque contra o cliente por meio de um ataque de negação de serviço (DOS). Em ainda outras modalidades particulares, a 10 ameaça à segurança é um ataque não autorizado ao cliente.
Em modalidades adicionais, a nuvem de computação é configurada para relatar uma ameaça à segurança ao cliente.
Em ainda outras modalidades particulares, o modo operacional é selecionado de uma lista de modos 15 operacionais conhecidos e cada modo operacional compreende uma ou mais características em relação ao padrão de tráfego antecipado associado a esse modo operacional.
Ainda em modalidades adicionais, a nuvem de computação é configurada para filtrar dados que chegam ao cliente. Em 20 modalidades ainda adicionais, a filtragem de dados pela nuvem de computação compreende evitar que spam e malware cheguem ao cliente. Em ainda outras modalidades, a filtragem de dados pela nuvem de computação compreende impedir acesso não autorizado ao cliente.
Em uma segunda modalidade, um método inclui definir uma pluralidade de modos operacionais.
Cada modo
3/23 operacional está associado a pelo menos um padrão de tráfego antecipado de um cliente. O método inclui ainda armazenar a pluralidade de modos operacionais, monitorar tráfego do cliente, determinar o modo operacional do cliente e comparar o tráfego monitorado do cliente com o padrão de tráfego antecipado associado ao modo operacional do cliente.
Em uma terceira modalidade, um sistema inclui uma nuvem de computação compreendendo pelo menos uma unidade de processamento e pelo menos uma unidade de armazenamento de dados. 0 sistema também inclui um cliente conectado a uma rede através da nuvem de computação. A nuvem de computação é configurada para monitorar o tráfego de rede do cliente, para manter a segurança do cliente.
Outras características técnicas podem ser prontamente aparentes para aqueles versados na técnica a partir das seguintes figuras, descrições e reivindicações.
BREVE DESCRIÇÃO DOS DESENHOS
Para uma compreensão mais completa desta divulgação, referência é feita agora à seguinte descrição, tomada em conjunto com os desenhos em anexo, nos quais:
A FIGURA 1 ilustra um ambiente de computação em nuvem exemplar de acordo com esta divulgação.
A FIGURA 2 ilustra um ambiente de sistema local exemplar de acordo com esta divulgação.
A FIGURA 3 ilustra um sistema de fabricação exemplar
4/23 de acordo com esta divulgação.
A FIGURA 4 ilustra um método exemplar de alocar processos e dados de acordo com esta divulgação.
A FIGURA 5 ilustra outro método exemplar de alocar processos e dados de acordo com esta divulgação.
A FIGURA 6 ilustra uma tabela exemplar de condições de tráfego de acordo com esta divulgação.
A FIGURA 7 ilustra um método exemplar de detectar invasões de acordo com esta divulgação;
A FIGURA 8 ilustra um sistema de computador exemplar suportando computação em nuvem de acordo com esta divulgação.
DESCRIÇÃO DETALHADA
As FIGURAS 1 a 8, discutidas abaixo, e as várias modalidades usadas para descrever os princípios da presente invenção neste documento de patente são para ilustração somente e não devem ser interpretadas de forma alguma para limitar o escopo da invenção. Aqueles versados na técnica compreenderão que os princípios da invenção podem ser implementados em qualquer tipo de dispositivo ou sistema devidamente organizado.
A FIGURA 1 ilustra um sistema exemplar 100 de acordo com esta divulgação. A FIGURA 1 mostra os clientes 102, 104 e 106 conectados a uma nuvem de computação 108. A nuvem de computação 108 compreende unidade de processamento 110 e unidade de armazenamento de dados 112, ambas as quais são
5/23 acessíveis aos clientes 102, 104 e 106. Um dos aspectos inovadores desta divulgação é a capacidade de projetar uma nuvem flexível e robusta 108 que pode servir uma variedade de ambientes de implantação por meio de uma abordagem híbrida inovadora. Esta abordagem híbrida reconhece tanto o tipo de informação necessária como também a localização de onde essa informação precisa estar. Por exemplo, em um sistema de execução de fabricação (MES) usado no ajuste de uma fábrica automatizada, o sistema deve reconhecer ambos os tipos de informação que precisam ser processados, bem como que informação precisa ser armazenada localmente e que informação pode ser armazenada em uma nuvem de computação.
A nuvem de computação 108 é uma nuvem de computação que é capaz de tanto armazenar informações quanto executar funções de dados em informações. Uma nuvem de computação compreende pelo menos um computador que está acessível de uma localização remota. A nuvem de computação 108 pode compreender uma pluralidade de dispositivos de armazenamento que serão denominados coletivamente como a unidade de armazenamento 112, bem como uma pluralidade de unidades de processamento que serão denominadas coletivamente como a unidade de processamento 110. A nuvem de computação 108 pode compreender hardware que é de custo proibitivo para implantar e manter nos clientes individuais 102, 104 e 106. Além disso, a nuvem de computação 108 pode compreender software que é de custo proibitivo para
6/23 instalar, implantar e manter em nuvens de computação individuais. Portanto, a nuvem de computação 108 pode fornecer este hardware e software por meio de conexões seguras para os clientes 102, 104 e 106. Embora haja uma nuvem de computação 108 mostrada na FIGURA 1, é explicitamente entendido que uma pluralidade de nuvens pode ser consistente com esta divulgação.
Os clientes 102, 104 e 106 são computadores individuais, locais de fábricas ou localizações operacionais que estão em comunicação com a nuvem de computação 108. Os clientes 102, 104 e 106 são capazes de acessar tanto a unidade de processamento 110 quanto a unidade de armazenamento 112 que estão localizadas na nuvem de computação 108. Os clientes 102, 104 e 106 são capazes de acessar ambos os processos locais, bem como informações da nuvem de computação 108. Os clientes 102, 104 e 106 podem compreender uma pluralidade de ferramentas de fabricação e sensores para monitorar as ferramentas de fabricação. Estes sensores podem detectar qualquer condição operacional das ferramentas de fabricação incluindo, mas não se limitado a, temperatura, vibração ou outro parâmetro operacional mensurável.
Os clientes 102, 104 e 106 se comunicam com a nuvem de computação 108 por meio de qualquer método seguro ou não seguro, incluindo Hypertext Transfer Protocol Secure (HTTPS) telnet segura, ou File Transfer Protocol Secure
7/23 (FTPS). Entende-se que métodos seguros podem ser preferidos em relação a métodos não seguros e que o método particular escolhido dependerá das exigências da função sendo acessada. Esta divulgação não deve ser interpretada como sendo limitada a qualquer protocolo ou método particular de transferir dados.
É assim compreendido que a comunicação entre os clientes 102 a 106 e a nuvem de computação 108 pode ser unidirecional ou bidirecional. Em muitos dos sistemas e métodos divulgados neste documento, a comunicação bidirecional é preferida. A expressão comunicação unidirecional se refere à comunicação na qual dados são enviados de um dispositivo de comunicação para um segundo dispositivo de comunicação. O termo comunicação bidirecional se refere à comunicação onde dados são enviados e recebidos por dois ou mais dispositivos de comunicação.
Em algumas modalidades, a nuvem de computação 108 pode alavancar uma Arquitetura Orientada a Serviço (SOA) para abstrair consumidores de serviços em nuvem dos próprios serviços de localização. Quando um usuário de nuvem em um determinado cliente invoca uma função, tal como uma função MES, essa função poderá ser executada por componentes MES locais no mesmo cliente ou redirecionados para componentes MES rodando em um servidor na nuvem de computação 108. Este redirecionamento é realizado por um barramento de serviço
8/23 que expõe um conjunto de pontos terminais de serviço aos usuários que interagem com estes serviços como se os serviços fossem locais. O barramento de serviço direciona solicitações para esses serviços para os provedores de serviços apropriados, seja localmente ou na nuvem com base em mapeamento configurado. O mapeamento pode ser feito em uma base por serviço, permitindo que uma mistura de serviços locais e baseados em nuvem seja usada. O próprio barramento de serviço pode ser local à planta ou também estar localizado na nuvem. Os sistemas e métodos revelados podem ser projetados para arrendamento múltiplo, de tal forma que muitas empresas possam compartilhar os mesmos recursos de banco de dados físicos, mas manter seus respectivos dados inteiramente privados.
Uma das características inovadoras desta divulgação é o uso de uma abordagem híbrida quando distribuindo armazenamento de dados e processamento de dados entre uma pluralidade de nuvens em uso por um sistema de execução de fabricação. Algumas características dos clientes 102, 104 e 106 podem ser mais bem executadas pela nuvem de computação 108 do que no cliente 102, 104 e 106. Ao determinar que funções podem ser executadas de forma mais eficiente na nuvem de computação 108 do que no cliente local 102, 104 e 106, os recursos computacionais podem ser alocados de tal forma a maximizar o desempenho.
A FIGURA 2 é uma ilustração 200 de um sistema local
9/23
202. Cada cliente 102, 104 e 106 compreende um sistema local 202. O sistema local 202 compreende uma unidade de processamento local 208, um armazenamento de dados local 210 e uma entrada/saida de dados local 212. A unidade de processamento local 208 pode compreender ambas as funções em tempo real 204 e as funções em tempo não real 206.
Funções em tempo real são aquelas funções que instruem ou controlam outros dispositivos, incluindo os sistemas mecânicos reais utilizados em uma fábrica. Estas funções em tempo real geralmente sempre devem estar disponíveis e podem ser projetadas para serem não intensivas em recursos. Um exemplo destas funções em tempo real pode incluir a programação de um sistema básico automatizado para executar uma função especifica (por exemplo, perfuração em uma substância) por um tempo especifico.
Funções em tempo não real podem ser usadas para formar as funções em tempo real. Exemplos de funções em tempo não real são aquelas funções usadas para treinar as funções em tempo real e simulações dos produtos criados pelas funções em tempo não real. Estas funções em tempo não real podem ser intensivas em processador e requer software especializado.
Não apenas podem as funções ser executadas em uma base de tempo real ou tempo não real, os dados podem ser exigidos pelo sistema em uma base de tempo real ou não real. Em uma modalidade, dados que são necessários em uma
10/23 base de tempo real serão armazenados localmente no armazenamento de dados local 210, enquanto dados que não são necessários em uma base de tempo real podem ser armazenados na unidade de armazenamento 112 na nuvem de computação 108.
Um dos problemas com a implantação convencional de sistemas MES é que os modelos de simulação mais exatos eram muito caros para implantar nos sistemas locais. Além disso, os modelos de simulação mais precisos tinham requisitos de armazenamento que ultrapassavam o armazenamento disponível do armazenamento de dados local 210. Esta divulgação supera estes problemas por meio de um processo tanto de segregação de dados quanto de segregação de processo. Ao determinar se é exigido que um processo ou dado seja executado em tempo real ou tempo não real, essas funções que podem ser retardadas podem ser colocadas na nuvem de computação 108.
A delimitação entre tempo real e tempo não real é destinada a ser um método exemplar de determinar quais processos e dados devem ser armazenados localmente e que processos e dados devem ser armazenados na nuvem de computação 108. É expressamente entendido que outras delimitações podem ser utilizadas com base em prioridade ou outras características dos dados. Qualquer sistema ou método que delimite processos e armazenamento compartilhados e, em seguida, execute o sistema e método utilizando uma abordagem híbrida em ambas uma nuvem de
11/23 computação 108 e um sistema local 202 é explicitamente contemplado por esta divulgação.
Outro exemplo de uma delimitação que pode ser usada para determinar quais dados e quais funções devem ser colocados na nuvem de computação 108 se baseia em se os dados e as funções são de alto nível ou baixo nível. Uma função de alto nível pode incluir uma função que não está diretamente ligada à operação real de uma máquina. Exemplos de funções de alto nível podem incluir programação, reconciliação ou outras funções que podem ser executadas na nuvem de computação 108.
Uma das vantagens da abordagem hibrida divulgada é a intensificação de sistemas de execução de fabricação (MES). Sistemas de execução de fabricação são usados para fornecer instruções ou rotinas para sistemas automatizados básicos. Sistemas automatizados básicos, por sua vez, são utilizados para instruir sistemas diretamente sobre que ações realizar (por exemplo, a operação real de hardware de automação).
Outra vantagem dos sistemas e métodos atualmente divulgados é a capacidade de implementar rapidamente novos serviços ou recursos para uma pluralidade de clientes sem a necessidade de fazer mudanças nos próprios clientes. Quando um novo serviço se torna disponível (por exemplo, a simulação se torna disponível), este serviço pode ser oferecido para melhorar o processo de fabricação em um determinado local sem a necessidade de reprogramação no
12/23 local.
Ainda outra vantagem dos sistemas e métodos atualmente divulgados é a capacidade de coleta e análise de dados intensificada. Através da ligação dos clientes 102, 104 e 106 à nuvem de computação 108, os dados podem carregados na nuvem 108 pelos clientes 102, 104 e 106 que representam informações em tempo real relacionadas aos processos de dados. Estas informações podem, por sua vez, ser usadas pela nuvem de computação 108 para uma série de funções, incluindo monitoramento e produção de resultados e identificação de potenciais problemas com o equipamento. Por exemplo, a nuvem pode, em algumas modalidades, aplicar um modelo, tal como um modelo heurístico, para identificar potenciais compromissos na segurança da rede. Estes compromissos para a segurança da rede incluem tanto ataques originados de fora da rede, bem como violações à segurança da rede que se originam de dentro da rede.
A FIGURA 3 é uma modalidade exemplar 300 de um sistema utilizando um sistema de execução de fabricação 302. Nesta modalidade de exemplo, o sistema de execução de fabricação 302 tanto a nuvem de computação 108 quanto o sistema local 202. O sistema de execução de fabricação 302 é usado para controlar o sistema automatizado básico 304. Entende-se que o sistema de execução de fabricação pode compreender uma pluralidade de sistemas locais e uma pluralidade de nuvens de computação.
13/23
A FIGURA 4 é um exemplo de um método 400 de executar a abordagem híbrida atualmente divulgada. Nesta modalidade, um modelo é selecionado para alocar processos e dados entre o ambiente local 202 e a nuvem de computação 108 no bloco 402. No bloco 404, os processos para a nuvem são ajustados e dados são armazenados na nuvem. No bloco 406, os processos para o ambiente local são ajustados e dados são armazenados no ambiente local. No bloco 408, a nuvem de computação 108 é ligada ao ambiente local 202. No bloco 410, os processos de fabricação são realizados.
A FIGURA 5 é um fluxograma 500 ilustrando um método para determinar se um determinado processo vai ser executado no ambiente local 202 ou na nuvem de computação 108 usando a delimitação mencionada acima entre descrição de tempo real e tempo não real. Neste fluxograma 500, um processo a ser executado é identificado no bloco 502. No bloco 504, é feita uma determinação quanto a se o processo é requerido por um processo em tempo real. Se o processo for requerido por um processo em tempo real, ele será executado no ambiente local 202 no bloco 512. Se o processo não for requerido por um processo em tempo real, uma determinação é feita no bloco 506 quanto a se o processo é intensivo em armazenamento no bloco 506. Se o processo for intensivo em armazenamento, o processo será executado na nuvem de computação 108 no bloco 510. Se o processo não for intensivo em armazenamento, é feita uma determinação no
14/23 bloco 508 quanto a se o processo é intensivo em processador. Se o processo for intensivo em processador, o processo é executado na nuvem de computação 108 no bloco 510, caso contrário o processo é executado no ambiente local 202 no bloco 512. É expressamente entendido que um método semelhante pode ser aplicado para determinar se o armazenamento de dados deve ser armazenado no ambiente local ou na nuvem de computação 108.
A segurança de sistemas industriais exige capacidades ainda mais vigilantes no sistema de automação contra ataques. Alguns tipos exemplares de ataques incluem ataques de negação de serviço (DOS) , ataques com home no meio, proteção contra virus, e-mails indesejados (tal como SPAM) e infiltração de hackers. Estes ataques podem levar a um sendo comprometido por outro sistema de computador. Outro beneficio da presente abordagem híbrida é a capacidade de criar um mecanismo de detecção de invasão com base na presença ou ausência de padrões de tráfego anormais detectados pela nuvem de computação 108 no estado de operação do ambiente local 202.
Um problema com sistemas convencionais de dados e detecção de invasão é o número de falsos positivos que são detectados. Esses falsos positivos são frequentemente o resultado de uma mudança no estado de operação de um ambiente local 202. Por meio da abordagem híbrida divulgada, a nuvem de computação 108 pode ser configurada
15/23 para fazer uma determinação da condição de tráfego esperada para um determinado estado e, então, comparar a condição de tráfego esperada com a condição de tráfego real. Esta abordagem híbrida permite, portanto, tanto a detecção de invasões, bem como a prevenção de compromissos com segurança.
A FIGURA 6 ilustra uma tabela de exemplo 600 de condições de tráfego de acordo com esta divulgação. Números inteiros são dados para as condições de tráfego e estas se destinam a ser representativas de uma série de fatores, incluindo a quantidade de largura de banda usada atualmente, o número de endereços de protocolo de internet de destino e do tipo de dados sendo transmitidos (tal como a porta através da qual dados estão sendo transmitidos). Esta modalidade da tabela 600 é apenas para ilustração. Nesta implementação específica, a condição de tráfego 1 se refere a baixo tráfego de dados para qualquer localização. A condição de tráfego 2 se refere à baixa transferência de dados, exceto através de uma conexão FTPS. Ά condição de tráfego 3 se refere a baixa transferência de dados, exceto através de uma conexão FTPS e uma porta de registro. A condição de tráfego 4 se refere a alta transferência de dados entre a nuvem e o ambiente local. A condição de tráfego 5 se refere a altas transferências de dados. Qualquer outro ou tipos adicionais de condição de tráfego podem ser suportados, tal como tráfego de e-mail, tráfego
16/23 de protocolo de transferência de arquivos e tráfego de protocolo de transferência de hipertexto.
Na tabela 600 mostrada na FIGURA 6, uma série de estados são apresentados, incluindo um estado de partida 602, um estado de desligamento 604, um estado de manutenção 606, um estado de operação normal 608 e um estado de instalação 610. Em cada um destes estados, uma condição de tráfego esperada e uma condição de tráfego observada são mostradas. Se a condição de tráfego esperada não for igual à condição de tráfego observada, há uma intrusão provável. Os exemplos mostrados na FIGURA 6 se destinam a ser apenas exemplos.
Os inteiros mostrados na FIGURA 6 podem ser criados com base em um sistema de perfil ponderado possibilitado pela nuvem de computação 108. Por exemplo, durante a partida 602, uma grande quantidade de tráfego de alarme de processo pode ser esperada. A nuvem de computação 108 monitorando a transferência de dados por um ambiente local 202 é capaz, por meio de modelagem inteligente, de determinar se o tráfego sendo enviado é consistente com o tráfego que deve estar presente durante a partida. Desta forma, a nuvem de computação 108 pode minimizar os falsos positivos que podem de outra forma estar presentes. Além disso, a nuvem de computação 108 é capaz de determinar qual tráfego está vindo de um invasor e filtrar o tráfego que está sendo iniciado pelo invasor. A nuvem de computação 108
17/23 pode usar qualquer tipo de algoritmo para criar um perfil de tráfego de dados esperado, tal como aqueles baseados em modelos empíricos ou observações de transferências de dados reais.
Além do monitoramento, esta abordagem pode ainda incluir filtragem de determinado tráfego de entrada e de saída (tal como toda a atividade de Internet) e verificação de atividade imprópria, maliciosa e ilegal, bem como bloqueio de todo acesso, menos o acesso apropriado e autorizado. A capacidade de fazer triagem prévia de acesso a segurança no nível da nuvem oferece ainda outra camada de segurança nos sistemas divulgados.
A FIGURA 7 ilustra um método exemplar 700 para detectar intrusões de acordo com esta divulgação. No bloco 7 02, um modo operacional é determinado. No bloco 7 04, tráfego de dados é monitorado. No bloco 706, o tráfego monitorado é comparado com o tráfego esperado para o modo operacional. No bloco 708, é feita uma determinação quanto a se uma invasão está presente.
A nuvem de computação 108 e os elementos do ambiente local 202 acima descritos pode ser implementados em qualquer computador de uso geral 800 com potência de processamento, recursos de memória e capacidade de manipulação de rede suficiente para lidar com a carga de trabalho necessária colocada no mesmo. Um computador doméstico de uso pessoal, ligado em rede à nuvem de
18/23 computação 108 através de uma rede de área ampla, tal como a Internet, pode ser usado em conjunto com as modalidades divulgadas. O computador doméstico de uso pessoal pode partilhar alguns, ou todos, os elementos da nuvem de computação 108. A FIGURA 8 ilustra um sistema típico de computador adequado para implementar uma ou mais modalidades divulgadas neste documento. O computador de uso geral 800 inclui um processador 812 (que pode ser denominado como uma unidade de processamento central ou CPU) , que está em comunicação com dispositivos de memória incluindo armazenamento secundário 802, memória de leitura apenas (ROM) 804, memória de acesso aleatório (RAM) 806, dispositivos de entrada/saída (I/O) 808 e dispositivos de conectividade de rede 810. O processador pode ser implementado como um ou mais chips de CPU.
armazenamento secundário 802 é tipicamente compreendido de um ou mais drives de discos ou drives de fita e é usado para armazenamento não volátil de dados e como um dispositivo de armazenamento de dados de transbordamento se a RAM 806 não for suficientemente grande para conter todos os dados de trabalho. O armazenamento secundário 802 pode ser usado para armazenar programas que são carregados na RAM 806, quando tais programas são selecionados para execução. A ROM 804 é usada para armazenar instruções e, talvez, dados que são lidos durante a execução do programa. A ROM 804 é um dispositivo de
19/23 memória não volátil que tipicamente tem uma capacidade de memória pequena em relação à capacidade de memória maior do armazenamento secundário. A RAM 806 é usada para armazenar dados voláteis e, talvez, armazenar instruções. Acesso a ambas ROM 804 e RAM 806 é tipicamente mais rápido do que ao armazenamento secundário 802.
Os dispositivos I/O 808 podem incluir impressoras, monitores de video, telas de cristal liquido (LCDs), telas sensíveis ao toque, teclados, keypads, comutadores, mostradores, mouse, track balls, reconhecedores de voz, leitores de cartões, leitores de fita de papel ou outros dispositivos de entrada bem conhecidos. Os dispositivos de conectividade de rede 810 pode assumir a forma de modems, bancos de modems, placas Ethernet, barramento serial universal (USB), placas de interface, interfaces seriais, placas token ring, placas de Fiber Distributed Data Interface (FDDI), placas de rede de área local sem fio (WLAN), placas de rádio transceptor, tal como sistema de acesso múltiplo por divisão de código (CDMA), e/ou placas de rádio transceptor de sistema global para comunicações móveis (GSM) e outros dispositivos de rede bem conhecidos. Estes dispositivos de conectividade de rede 810 podem permitir que o processador 812 se comunique com a Internet ou uma ou mais intranets. Com tal conexão de rede, é contemplado que o processador 812 pode receber informações da rede, ou pode enviar informações para a rede no curso da
20/23 execução das etapas de método acima descritas. Tais informações, que muitas vezes são representadas como uma sequência de instruções a serem executadas usando o processador 812, podem ser recebidas da e enviadas para a rede, por exemplo, na forma de um sinal de dados de computador incorporado em uma onda portadora.
Tais informações, que podem incluir dados ou instruções a serem executadas usando o processador 812, por exemplo, podem ser recebidas da e enviadas para a rede, por exemplo, na forma de um sinal de banda base de dados de computador ou sinal incorporado em uma onda portadora. O sinal de banda base ou sinal incorporado na onda portadora gerada pelos dispositivos de conectividade de rede 810 pode se propagar na ou sobre a superfície de condutores elétricos, em cabos coaxiais, em guias de onda, em mídia
óptica, , por exemplo, fibra óptica, ou no ar ou espaço
livre. As informações contidas no sinal de banda base ou
sinal embutido na onda portadora podem ser ordenadas de
acordo com diferentes sequências, como pode ser desejável
para processamento ou geração das informações ou
transmissão ou recepção das informações. O sinal de banda base ou sinal embutido na onda portadora, ou outros tipos de sinais usados atualmente ou no futuro desenvolvidos, aqui denominados como o meio de transmissão, podem ser gerados de acordo com vários métodos bem conhecidos para um técnico no assunto.
21/23
O processador 812 executa instruções, códigos, programas de computador, scripts que ele acessa do disco rigido, disquete, disco óptico (estes vários sistemas à base de disco podem ser todos considerados armazenamento secundário 802), ROM 804, 806 RAM ou os dispositivos de conectividade de rede 810.
Embora mostradas como uma série de etapas, várias etapas das FIGURAS 4 e 5 podem se sobrepor, ocorrer em paralelo, ocorrer em uma ordem diferente ou ocorrer várias vezes. Além disso, observem que estas etapas poderíam ocorrer a qualquer momento adequado, tal como em resposta a um comando de um usuário ou dispositivo ou sistema externo.
Em algumas modalidades, várias funções acima descritas são implementadas ou suportadas por um programa de computador que é formado a partir de código de programa legível por computador e que é incorporado em um meio legível por computador. A frase código de programa legível por computador inclui qualquer tipo de código de computador, incluindo código fonte, código objeto e código executável. A expressão meio legível por computador inclui qualquer tipo de meio capaz de ser acessado por um computador, tal como memória somente de leitura (ROM), memória de acesso aleatório (RAM), um drive de disco rígido, um disco compacto (CD), um disco de vídeo digital (DVD), ou qualquer outro tipo de memória.
Pode ser vantajoso estabelecer definições de certas
22/23 palavras e frases usadas em todo este documento de patente. O acoplar e seus derivados se refere a qualquer comunicação direta ou indireta entre dois ou mais
elementos, se ou não esses elementos estão em contato
físico entre si. Os termos transmitir, receber e
comunicar, bem como seus derivados, englobam tanto a
comunicação direta como a indireta. Os termos incluir e compreender, bem como seus derivados, significam inclusão sem limitação. O termo ou é inclusive significando e/ou. As frases associados a e associados aos mesmos, bem como seus derivados podem significar incluir, estar incluído dentro, interligado com, conter, estar contido dentro, conectar a ou com, acoplar a ou com, ser comunicável com, cooperar com, intercalar, justapor, estar próximo a, estar ligado a ou com, ter, ter uma propriedade de, ou semelhantes. O termo controlador significa qualquer dispositivo, sistema, ou parte dos mesmos que controla pelo menos uma operação. Um controlador pode ser implementado em hardware, firmware, software ou alguma combinação de pelo menos dois dos mesmos. A funcionalidade associada a qualquer controlador particular pode ser centralizada ou distribuída, quer localmente ou remotamente.
Embora esta divulgação tenha descrito certas modalidades e métodos geralmente associados, alterações e permutações destas modalidades e métodos serão aparentes
23/23 para aqueles versados na técnica. Portanto, a descrição acima de modalidades exemplares não define ou restringe esta divulgação. Outras mudanças, substituições e alterações também são possíveis sem se afastar do espírito 5 e do escopo desta divulgação, conforme definido pelas reivindicações seguintes.

Claims (4)

  1. - REIVINDICAÇÕES 1. SISTEMA, caracterizado por compreender:
    uma nuvem de computação (108) compreendendo pelo menos uma unidade de armazenamento de dados (112) e pelo menos uma unidade de processamento (110);
    em que a nuvem de computação está configurada para se conectar um cliente (102-106) e monitorar o tráfego associado com o cliente, selecionar um modo de operação definindo um estado no qual o cliente está operando a partir de uma lista (600) de modos operacionais conhecidos, identificar uma condição de tráfego do tráfego monitorado, comparar a condição de tráfego identificada do tráfego monitorado com um padrão de tráfego previsto associado com o modo operacional selecionado para formar uma comparação, e determinar se uma ameaça à segurança é indicada com base na comparação, sendo que a nuvem de computação (108) é configurada para identificar a condição de tráfego do tráfego monitorado com base em um número de fatores incluindo um número de destinação de endereço de protocolo de internete
    para o tráfego, uma quantidade de banda de rede usada, e portas pelas quais o trafego está sendo transmitido. 2. Sistema, de acordo com a reivindicação 1, caracterizado por a ameaça à segurança compreender um ataque ao cliente através de um ataque de negação de
    serviço (DOS).
    Petição 870190117979, de 14/11/2019, pág. 8/11
  2. 3. Sistema, de acordo com a reivindicação 1, caracterizado por cada modo operacional na lista de modos operacionais conhecidos possuir uma ou mais características em relação ao padrão de tráfego esperado associado a esse modo operacional.
  3. 4. Sistema, de acordo com a reivindicação 3, caracterizado por a lista de modos operacionais conhecidos
    incluir um modo de partida, um modo de desligamento, um modo de manutenção, , um modo de operação normal e um modo de instalação. 5. Sistema, de acordo com a reivindicação 3,
    caracterizado por uma ou mais características referentes ao padrão de tráfego previsto associado com cada modo operacional inclui a quantidade de banda de rede usada, o número de endereços de protocolo de internete de destinação usados, e as portas pelas quais o dado é transmitido.
    6. Sistema, de acordo com a reivindicação 1, caracterizado por em que a nuvem de computação ser configurada para filtrar os dados que chegam ao cliente, a filtragem dos dados pela nuvem de computação compreendendo pelo menos um dos: spam e malware impedindo de atingir o cliente e evitar o acesso não autorizado ao cliente.
    7. MÉTODO, caraterizado por compreender:
    definir uma pluralidade de modos operacionais, os modos operacionais definindo estados nos quais um cliente (102-106) está apto a operar, em que cada modo de operação
    Petição 870190117979, de 14/11/2019, pág. 9/11
    - 3 está associado a pelo menos um padrão de tráfego previsto do cliente;
    armazenar a pluralidade de modos de operacionais como uma lista de modos operacionais conhecidos;
    monitorar o tráfego do cliente;
    selecionar um dos modos operacionais do cliente a
    partir da lista de modos operacionais conhecidos, o modo operacional selecionado definindo um estado no qual o cliente está operando, identificar uma condição de tráfego do tráfego
    monitorado; e comparar a condição de tráfego identificada do tráfego monitorado do cliente com o padrão de tráfego previsto associados com o modo operacional do cliente selecionado, sendo que identificar a condição de tráfego do tráfego monitorado do cliente compreende:
    identificar a condição de tráfego do tráfego monitorado com base em um número de fatores incluindo um número de destinação de endereço de protocolo de internete para o tráfego, uma quantidade de banda de rede usada, e portas pelas quais o trafego está sendo transmitido.
    8. Método, de acordo com a reivindicação 7, caracterizado por compreender ainda:
    impedir uma invasão de computadores, filtrando os dados de tráfego com base na comparação.
    Petição 870190117979, de 14/11/2019, pág. 10/11
    9. Método, de acordo com a reivindicação 7, caracterizado por o método ser realizado por uma nuvem de computação (108), e na qual o cliente controla pelo menos uma ferramenta de automação industrial.
  4. 5 10. Método, de acordo com a reivindicação 7, caracterizado por monitorar o tráfego do cliente compreender monitorar pelo menos dois tipos de tráfego, os tipos de tráfego que incluem um arquivo de transferência tipo de tráfego de protocolo e um tipo de tráfego de e10 mail.
    Petição 870190117979, de 14/11/2019, pág. 11/11
    1/8
    Figure BRPI1013630B1_C0001
BRPI1013630A 2009-04-01 2010-03-23 sistema, e método BRPI1013630B1 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/416,811 US8555381B2 (en) 2009-04-01 2009-04-01 Cloud computing as a security layer
PCT/US2010/028218 WO2010120443A2 (en) 2009-04-01 2010-03-23 Cloud computing as a security layer

Publications (2)

Publication Number Publication Date
BRPI1013630A2 BRPI1013630A2 (pt) 2016-04-19
BRPI1013630B1 true BRPI1013630B1 (pt) 2020-04-22

Family

ID=42827257

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI1013630A BRPI1013630B1 (pt) 2009-04-01 2010-03-23 sistema, e método

Country Status (8)

Country Link
US (1) US8555381B2 (pt)
EP (1) EP2414980B1 (pt)
JP (1) JP5756084B2 (pt)
CN (1) CN102449635B (pt)
AU (2) AU2010236935A1 (pt)
BR (1) BRPI1013630B1 (pt)
CA (1) CA2757264A1 (pt)
WO (1) WO2010120443A2 (pt)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0819170A8 (pt) * 2007-11-08 2015-11-24 Genetic Finance Holdings Ltd Método para executar uma tarefa computacional, e, sistema de computador em rede configurado para executar uma tarefa computacional
US9218000B2 (en) 2009-04-01 2015-12-22 Honeywell International Inc. System and method for cloud computing
US9412137B2 (en) * 2009-04-01 2016-08-09 Honeywell International Inc. Cloud computing for a manufacturing execution system
US7970830B2 (en) * 2009-04-01 2011-06-28 Honeywell International Inc. Cloud computing for an industrial automation and manufacturing system
US8204717B2 (en) * 2009-04-01 2012-06-19 Honeywell International Inc. Cloud computing as a basis for equipment health monitoring service
KR101689909B1 (ko) * 2009-04-28 2016-12-26 센티언트 테크놀로지스 (바베이도스) 리미티드 자산 관리 및 거래를 위한 클래스 기반 분산 알고리즘
JP5695030B2 (ja) 2009-04-28 2015-04-01 センティエント テクノロジーズ (バルバドス) リミテッド 資産管理及び資産取引の為の分散型進化的アルゴリズム
EP2550607B1 (en) * 2010-03-23 2020-02-12 Reversinglabs Corporation Cloud-based web content filtering
US8813065B2 (en) 2010-04-26 2014-08-19 Vmware, Inc. Microcloud platform delivery system
US9772831B2 (en) 2010-04-26 2017-09-26 Pivotal Software, Inc. Droplet execution engine for dynamic server application deployment
US8627426B2 (en) 2010-04-26 2014-01-07 Vmware, Inc. Cloud platform architecture
US9448790B2 (en) 2010-04-26 2016-09-20 Pivotal Software, Inc. Rapid updating of cloud applications
US8572706B2 (en) 2010-04-26 2013-10-29 Vmware, Inc. Policy engine for cloud platform
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US9369433B1 (en) * 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US8997078B2 (en) 2011-04-12 2015-03-31 Pivotal Software, Inc. Release lifecycle management system for a multi-node application
JP5754704B2 (ja) * 2011-04-19 2015-07-29 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 複数の産業制御システム間の通信を制御するシステム
US8730994B2 (en) 2011-05-27 2014-05-20 International Business Machines Corporation Fair discount for network resource allocation
US9619262B2 (en) 2011-05-31 2017-04-11 Micro Focus Software Inc. Techniques for security auditing of cloud resources
US9170798B2 (en) 2012-03-02 2015-10-27 Vmware, Inc. System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure
CN102291390B (zh) * 2011-07-14 2014-06-04 南京邮电大学 一种基于云计算平台的防御拒绝服务攻击的方法
CN102333124A (zh) * 2011-10-09 2012-01-25 华为技术有限公司 一种提升云计算模式下语音或视频传输质量的方法及装置
US10031783B2 (en) 2012-03-02 2018-07-24 Vmware, Inc. Execution of a distributed deployment plan for a multi-tier application in a cloud infrastructure
US9047133B2 (en) 2012-03-02 2015-06-02 Vmware, Inc. Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment
US9052961B2 (en) 2012-03-02 2015-06-09 Vmware, Inc. System to generate a deployment plan for a cloud infrastructure according to logical, multi-tier application blueprint
CN102752290B (zh) 2012-06-13 2016-06-01 深圳市腾讯计算机系统有限公司 一种云安全系统中的未知文件安全信息确定方法和装置
US9203847B2 (en) * 2012-06-26 2015-12-01 At&T Intellectual Property I, L.P. Detection and management of unauthorized use of cloud computing services
US9348652B2 (en) 2012-07-02 2016-05-24 Vmware, Inc. Multi-tenant-cloud-aggregation and application-support system
US9015845B2 (en) * 2012-10-30 2015-04-21 Samsung Sds Co., Ltd. Transit control for data
US9361455B2 (en) 2013-01-02 2016-06-07 International Business Machines Corporation Security management in a networked computing environment
US9231956B1 (en) * 2013-03-13 2016-01-05 Emc Corporation Utilizing entity-generic records for determining access to assets
US9584989B2 (en) 2013-11-25 2017-02-28 At&T Intellectual Property I, L.P. System and method for crowd-sourcing mobile messaging spam detection and defense
EP2892199B1 (en) * 2014-01-06 2018-08-22 Argus Cyber Security Ltd. Global automotive safety system
WO2015140841A1 (ja) * 2014-03-20 2015-09-24 日本電気株式会社 異常を検知する情報処理装置及び異常検知方法
CA2903649C (en) * 2014-09-11 2022-08-09 Superna Business Consulting Inc. System and method for creating a trusted cloud security architecture
US20160080425A1 (en) 2014-09-16 2016-03-17 Francis Cianfrocca Content-Aware Firewalling, Policy Regulation, and Policy Management for Industrial Automation, Machine To Machine Communications, and Embedded Devices
US9661011B1 (en) * 2014-12-17 2017-05-23 Amazon Technologies, Inc. Techniques for data routing and management using risk classification and data sampling
US9253206B1 (en) 2014-12-18 2016-02-02 Docusign, Inc. Systems and methods for protecting an online service attack against a network-based attack
JP6322590B2 (ja) * 2015-02-05 2018-05-09 日本電信電話株式会社 端末検知システムおよび方法
US9600320B2 (en) 2015-02-11 2017-03-21 International Business Machines Corporation Mitigation of virtual machine security breaches
US10503145B2 (en) 2015-03-25 2019-12-10 Honeywell International Inc. System and method for asset fleet monitoring and predictive diagnostics using analytics for large and varied data sources
US11115417B2 (en) * 2015-05-19 2021-09-07 Microsoft Technology Licensing, Llc. Secured access control to cloud-based applications
US9762616B2 (en) * 2015-08-08 2017-09-12 International Business Machines Corporation Application-based security rights in cloud environments
US10430429B2 (en) 2015-09-01 2019-10-01 Cognizant Technology Solutions U.S. Corporation Data mining management server
US10657199B2 (en) 2016-02-25 2020-05-19 Honeywell International Inc. Calibration technique for rules used with asset monitoring in industrial process control and automation systems
US10776706B2 (en) 2016-02-25 2020-09-15 Honeywell International Inc. Cost-driven system and method for predictive equipment failure detection
US11297058B2 (en) 2016-03-28 2022-04-05 Zscaler, Inc. Systems and methods using a cloud proxy for mobile device management and policy
US10853482B2 (en) 2016-06-03 2020-12-01 Honeywell International Inc. Secure approach for providing combined environment for owners/operators and multiple third parties to cooperatively engineer, operate, and maintain an industrial process control and automation system
US10310467B2 (en) 2016-08-30 2019-06-04 Honeywell International Inc. Cloud-based control platform with connectivity to remote embedded devices in distributed control system
US9934671B1 (en) 2016-10-24 2018-04-03 Fisher Controls International Llc Valve service detection through data analysis
US10270745B2 (en) 2016-10-24 2019-04-23 Fisher-Rosemount Systems, Inc. Securely transporting data across a data diode for secured process control communications
US10877465B2 (en) 2016-10-24 2020-12-29 Fisher-Rosemount Systems, Inc. Process device condition and performance monitoring
US10257163B2 (en) 2016-10-24 2019-04-09 Fisher-Rosemount Systems, Inc. Secured process control communications
US10619760B2 (en) 2016-10-24 2020-04-14 Fisher Controls International Llc Time-series analytics for control valve health assessment
US10530748B2 (en) 2016-10-24 2020-01-07 Fisher-Rosemount Systems, Inc. Publishing data across a data diode for secured process control communications
US11250327B2 (en) 2016-10-26 2022-02-15 Cognizant Technology Solutions U.S. Corporation Evolution of deep neural network structures
WO2018102692A1 (en) 2016-12-02 2018-06-07 Carrier Corporation Mixed-mode cloud on-premise secure communication
US11507844B2 (en) 2017-03-07 2022-11-22 Cognizant Technology Solutions U.S. Corporation Asynchronous evaluation strategy for evolution of deep neural networks
US10708297B2 (en) 2017-08-25 2020-07-07 Ecrime Management Strategies, Inc. Security system for detection and mitigation of malicious communications
US11250314B2 (en) 2017-10-27 2022-02-15 Cognizant Technology Solutions U.S. Corporation Beyond shared hierarchies: deep multitask learning through soft layer ordering
CA3085897C (en) 2017-12-13 2023-03-14 Cognizant Technology Solutions U.S. Corporation Evolutionary architectures for evolution of deep neural networks
WO2019118299A1 (en) 2017-12-13 2019-06-20 Sentient Technologies (Barbados) Limited Evolving recurrent networks using genetic programming
US11527308B2 (en) 2018-02-06 2022-12-13 Cognizant Technology Solutions U.S. Corporation Enhanced optimization with composite objectives and novelty-diversity selection
US12033079B2 (en) 2018-02-08 2024-07-09 Cognizant Technology Solutions U.S. Corporation System and method for pseudo-task augmentation in deep multitask learning
US11237550B2 (en) 2018-03-28 2022-02-01 Honeywell International Inc. Ultrasonic flow meter prognostics with near real-time condition based uncertainty analysis
US10884815B2 (en) 2018-10-29 2021-01-05 Pivotal Software, Inc. Independent services platform
US12282845B2 (en) 2018-11-01 2025-04-22 Cognizant Technology Solutions US Corp. Multiobjective coevolution of deep neural network architectures
US11481639B2 (en) 2019-02-26 2022-10-25 Cognizant Technology Solutions U.S. Corporation Enhanced optimization with composite objectives and novelty pulsation
EP3938898A4 (en) 2019-03-13 2023-03-29 Cognizant Technology Solutions U.S. Corporation SYSTEM AND METHOD FOR IMPLEMENTING MODULAR UNIVERSAL REPARAMETIZATION FOR MULTI-TASK DEEP LEARNING ACROSS DIVERSE DOMAINS
US11783195B2 (en) 2019-03-27 2023-10-10 Cognizant Technology Solutions U.S. Corporation Process and system including an optimization engine with evolutionary surrogate-assisted prescriptions
US12026624B2 (en) 2019-05-23 2024-07-02 Cognizant Technology Solutions U.S. Corporation System and method for loss function metalearning for faster, more accurate training, and smaller datasets
CN110213125A (zh) * 2019-05-23 2019-09-06 南京维拓科技股份有限公司 一种云环境下基于时序数据的异常检测系统
US12425453B2 (en) 2019-07-24 2025-09-23 International Business Machines Corporation Security layer for configuring blockchain
US12292944B2 (en) 2019-09-19 2025-05-06 Cognizant Technology Solutions U.S. Corp. Loss function optimization using Taylor series expansion
US12099934B2 (en) * 2020-04-07 2024-09-24 Cognizant Technology Solutions U.S. Corporation Framework for interactive exploration, evaluation, and improvement of AI-generated solutions
US11775841B2 (en) 2020-06-15 2023-10-03 Cognizant Technology Solutions U.S. Corporation Process and system including explainable prescriptions through surrogate-assisted evolution
US12424335B2 (en) 2020-07-08 2025-09-23 Cognizant Technology Solutions U.S. Corporation AI based optimized decision making for epidemiological modeling
WO2022261194A2 (en) 2021-06-08 2022-12-15 Cognizant Technology Solutions U.S. Corporation System and method for generating improved prescriptors

Family Cites Families (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US6499107B1 (en) 1998-12-29 2002-12-24 Cisco Technology, Inc. Method and system for adaptive network security using intelligent packet analysis
CA2625283C (en) 1999-10-27 2012-12-18 Roy-G-Biv Corporation Systems and methods for generating and communicating motion data through a distributed network
US20110214157A1 (en) * 2000-09-25 2011-09-01 Yevgeny Korsunsky Securing a network with data flow processing
JP2002123662A (ja) * 2000-10-16 2002-04-26 Iis:Kk コンピュータ双方向通信ネットワークによる多言語市場調査の方法及びその通信システム並びに情報記録媒体
US7395122B2 (en) 2001-07-13 2008-07-01 Siemens Aktiengesellschaft Data capture for electronically delivered automation services
US6965895B2 (en) 2001-07-16 2005-11-15 Applied Materials, Inc. Method and apparatus for analyzing manufacturing data
US7461403B1 (en) 2001-08-03 2008-12-02 Mcafee, Inc. System and method for providing passive screening of transient messages in a distributed computing environment
DE10151116A1 (de) 2001-10-15 2003-05-08 Siemens Ag Verfahren zur Inbetriebnahme eines Bedien- und Beobachtungssystems von Feldgeräten
EP1310869A1 (en) 2001-11-12 2003-05-14 Hewlett-Packard Company Data processing system and method
US7130891B2 (en) 2002-02-04 2006-10-31 Datasynapse, Inc. Score-based scheduling of service requests in a grid services computing platform
US7151966B1 (en) 2002-06-04 2006-12-19 Rockwell Automation Technologies, Inc. System and methodology providing open interface and distributed processing in an industrial controller environment
US20040002943A1 (en) 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
US7206286B2 (en) * 2002-07-24 2007-04-17 Lucent Technologies Inc. Dynamic DCH allocation methodology for packet data services in a wireless communications system
US6780896B2 (en) * 2002-12-20 2004-08-24 Kimberly-Clark Worldwide, Inc. Stabilized photoinitiators and applications thereof
US20040128539A1 (en) 2002-12-30 2004-07-01 Intel Corporation Method and apparatus for denial of service attack preemption
JP2005010970A (ja) 2003-06-18 2005-01-13 Hitachi Ltd 分散キャッシュ制御方法、ネットワークシステムおよび当該ネットワークに用いられる制御サーバないしルータ
WO2005020179A1 (de) 2003-07-29 2005-03-03 Siemens Aktiengesellschaft Mobiles bediengerät für mehrere industriegeräte
EP1668511B1 (en) * 2003-10-03 2014-04-30 Enterasys Networks, Inc. Apparatus and method for dynamic distribution of intrusion signatures
US7761923B2 (en) 2004-03-01 2010-07-20 Invensys Systems, Inc. Process control methods and apparatus for intrusion detection, protection and network hardening
US20050195840A1 (en) * 2004-03-02 2005-09-08 Steven Krapp Method and system for preventing denial of service attacks in a network
US20060004786A1 (en) 2004-06-07 2006-01-05 Taiwan Semiconductor Manufacturing Company Ltd. Design mechanism for semiconductor fab-wide data warehouse application
US8154987B2 (en) 2004-06-09 2012-04-10 Intel Corporation Self-isolating and self-healing networked devices
US7620986B1 (en) 2004-06-14 2009-11-17 Xangati, Inc. Defenses against software attacks in distributed computing environments
US7584274B2 (en) 2004-06-15 2009-09-01 International Business Machines Corporation Coordinating use of independent external resources within requesting grid environments
DE102004030781A1 (de) 2004-06-25 2006-03-16 Abb Research Ltd. SCADA-System und Verfahren zum Betreiben eines solchen Systems
WO2006023829A2 (en) 2004-08-20 2006-03-02 Enterasys Networks, Inc. System, method and apparatus for traffic mirror setup, service and security in communication networks
US7472079B2 (en) 2005-01-12 2008-12-30 International Business Machines Corporation Computer implemented method for automatically controlling selection of a grid provider for a grid job
US7548977B2 (en) 2005-02-11 2009-06-16 International Business Machines Corporation Client / server application task allocation based upon client resources
WO2006108187A2 (en) 2005-04-07 2006-10-12 Cluster Resources, Inc. On-demand access to compute resources
US8898734B2 (en) * 2005-08-20 2014-11-25 Riverbed Technology, Inc. Analyzing security compliance within a network
US7617216B2 (en) 2005-09-07 2009-11-10 Emc Corporation Metadata offload for a file server cluster
DE102005046166A1 (de) 2005-09-27 2007-03-29 Siemens Ag Verfahren bzw. System zur Darstellung einer Internetseite auf einer Visualisierungseinrichtung einer industriellen Automatisierungseinrichtung
US7849187B2 (en) * 2005-09-28 2010-12-07 Electronics And Telecommunications Research Institute Network status display device and method using traffic pattern map
JP4823657B2 (ja) * 2005-11-22 2011-11-24 株式会社リコー 顧客装置管理システム、顧客装置管理方法及び顧客装置管理プログラム
US7886065B1 (en) * 2006-03-28 2011-02-08 Symantec Corporation Detecting reboot events to enable NAC reassessment
US20080091613A1 (en) * 2006-09-28 2008-04-17 Microsoft Corporation Rights management in a cloud
US20080120414A1 (en) 2006-11-17 2008-05-22 Nandakishore Kushalnagar Representing resource constrained devices in a network
US8220049B2 (en) * 2006-12-28 2012-07-10 Intel Corporation Hardware-based detection and containment of an infected host computing device
US7822002B2 (en) 2006-12-29 2010-10-26 Intel Corporation Dynamic address redemption by proxy in statically addressed wireless personal area networks
US7684876B2 (en) 2007-02-27 2010-03-23 Rockwell Automation Technologies, Inc. Dynamic load balancing using virtual controller instances
US8156179B2 (en) 2007-04-26 2012-04-10 Platform Computing Corporation Grid-enabled, service-oriented architecture for enabling high-speed computing applications
US20080295173A1 (en) * 2007-05-21 2008-11-27 Tsvetomir Iliev Tsvetanov Pattern-based network defense mechanism
US7957335B2 (en) * 2007-08-23 2011-06-07 Cisco Technology, Inc. Dynamic power usage management based on historical traffic pattern data for network devices
WO2009046095A1 (en) 2007-10-01 2009-04-09 Iconics, Inc. Visualization of process control data
BRPI0819170A8 (pt) 2007-11-08 2015-11-24 Genetic Finance Holdings Ltd Método para executar uma tarefa computacional, e, sistema de computador em rede configurado para executar uma tarefa computacional
US20090178131A1 (en) * 2008-01-08 2009-07-09 Microsoft Corporation Globally distributed infrastructure for secure content management
US8849971B2 (en) 2008-05-28 2014-09-30 Red Hat, Inc. Load balancing in cloud-based networks
US8543998B2 (en) 2008-05-30 2013-09-24 Oracle International Corporation System and method for building virtual appliances using a repository metadata server and a dependency resolution service
US10372490B2 (en) 2008-05-30 2019-08-06 Red Hat, Inc. Migration of a virtual machine from a first cloud computing environment to a second cloud computing environment in response to a resource or services in the second cloud computing environment becoming available
US8355711B2 (en) 2008-07-25 2013-01-15 Zerotouchdigital Collaborative computing for mobile devices
US8250215B2 (en) 2008-08-12 2012-08-21 Sap Ag Method and system for intelligently leveraging cloud computing resources
US7636764B1 (en) 2008-09-29 2009-12-22 Gene Fein Cloud resource usage in data forwarding storage
US7970830B2 (en) 2009-04-01 2011-06-28 Honeywell International Inc. Cloud computing for an industrial automation and manufacturing system
US8204717B2 (en) 2009-04-01 2012-06-19 Honeywell International Inc. Cloud computing as a basis for equipment health monitoring service
US9412137B2 (en) 2009-04-01 2016-08-09 Honeywell International Inc. Cloud computing for a manufacturing execution system
US9218000B2 (en) 2009-04-01 2015-12-22 Honeywell International Inc. System and method for cloud computing

Also Published As

Publication number Publication date
EP2414980A4 (en) 2016-06-01
JP2012523159A (ja) 2012-09-27
JP5756084B2 (ja) 2015-07-29
AU2016225920B2 (en) 2017-11-23
CN102449635B (zh) 2015-06-17
WO2010120443A3 (en) 2011-01-13
US20100257605A1 (en) 2010-10-07
AU2016225920A1 (en) 2016-09-29
WO2010120443A2 (en) 2010-10-21
BRPI1013630A2 (pt) 2016-04-19
CN102449635A (zh) 2012-05-09
AU2010236935A1 (en) 2011-10-27
EP2414980A2 (en) 2012-02-08
US8555381B2 (en) 2013-10-08
CA2757264A1 (en) 2010-10-21
EP2414980B1 (en) 2018-05-09

Similar Documents

Publication Publication Date Title
BRPI1013630B1 (pt) sistema, e método
AU2019201137B2 (en) A cyber security appliance for a cloud infrastructure
US11405391B2 (en) Apparatus and methods for micro-segmentation of an enterprise internet-of-things network
US9967274B2 (en) Systems and methods for identifying compromised devices within industrial control systems
KR101535502B1 (ko) 보안 내재형 가상 네트워크 제어 시스템 및 방법
US20180176262A1 (en) Systems and methods for device specific security policy control
US9485271B1 (en) Systems and methods for anomaly-based detection of compromised IT administration accounts
Sharma et al. OpCloudSec: Open cloud software defined wireless network security for the Internet of Things
Shaikh et al. Security issues in cloud computing: A survey
EP3586491B1 (en) Transparent firewall for protecting field devices
CN103856524A (zh) 基于用户代理的白名单识别合法内容的方法和系统
Patel et al. Autonomic agent-based self-managed intrusion detection and prevention system
Abrar et al. On IoT and its integration with cloud computing: Challenges and open issues
EP1894443A2 (en) Duration of alerts and scanning of large data stores
US11019085B1 (en) Systems and methods for identifying potentially risky traffic destined for network-connected devices
Xia et al. Research on Edge Side Security Enhancement Technology for Industrial Control Scenarios
Li et al. A proposed method for using edge computing to secure existing IoT devices
Kolisnyk et al. Availability models of industrial Internet of Things wired system considering cyberattacks
Chaudhary et al. IoT security and privacy concerns in cloud ecosystem
US20260017593A1 (en) Dynamic Asset Relationship Mapping and Risk Propagation Analysis Using Degree of Connections
Oketayo Abimbola et al. Privacy and Cybersecurity in Smart Devices: Challenges and Opportunity
Harini et al. IoT Architecture, Applications, Security and Privacy Issues
AJOKU et al. SECURING THE INTERNET OF THINGS (IoT) CHALLENGES AND SOLUTIONS IN PROTECTING CONNECTED DEVICES
Suryambika et al. A survey on Security Analysis in Cloud computing
Abrar et al. On IoT and Its Integration With Cloud Computing

Legal Events

Date Code Title Description
B15I Others concerning applications: loss of priority

Free format text: PERDA DAS PRIORIDADES US 12/416.811 DE 01/04/2009 REIVINDICADA NO PCT US2010/028218 DE 23/03/2010, CONFORME AS DISPOSICOES PREVISTAS NA LEI 9.279 DE 14/05/1996 (LPI) ART. 16 7O E ITEM 28 DO ATO NORMATIVO 128/97. ESTA PERDA SE DEU PELO FATO DE O DEPOSITANTE CONSTANTE DA PETICAO DE REQUERIMENTO DO PEDIDO PCT (HONEYWELL INTERNATIONAL INC.) SER DISTINTO DAQUELE QUE DEPOSITOU A PRIORIDADE REIVINDICADA E NAO APRESENTOU DOCUMENTO COMPROBATORIO DE CESSAO EM ATE 60 DIAS A CONTAR DA DATA DA ENTRADA DA FASE NACIONAL, CONFORME AS DISPOSICOES PREVISTAS NA LEI 9.279 DE 14/05/1996 (LPI) ART. 16 6O E ITEM 27 DO ATO NORMATIVO 128/97.

B12F Other appeals [chapter 12.6 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 22/04/2020, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 12A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2663 DE 18-01-2022 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.