$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색도움말
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"

통합검색

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

특허 상세정보

Apparatuses, methods and systems for a cyber threat confidence rating visualization and editing user interface

특허상세정보
국가/구분 United States(US) Patent 등록
국제특허분류(IPC7판) H04L-029/06   
출원번호 US-0833975 (2015-08-24)
등록번호 US-9596256 (2017-03-14)
발명자 / 주소
출원인 / 주소
대리인 / 주소
    Cooley LLP
인용정보 피인용 횟수 : 3  인용 특허 : 34
초록

The cyber threat intelligence confidence rating visualization and editing user interface technology (hereinafter “TIC”) provides a user interface that allows a user (e.g., a cyber threat analyst, etc.) to submit ratings for various characteristics associated with a cyber threat indicator. In one embodiment, the TIC may instantiate a user interactive risk evaluation component having a user interface input element for a user to submit calculation weights for one or more characteristics of a cyber threat; generate a graphical representation of a cyber threa...

대표
청구항

1. A system, comprising: a processor; anda memory operatively coupled to the processor, the memory storing processor-readable instructions executable by the processor to: instantiate a user interactive risk evaluation component having a user interface input element for a user to submit calculation weights for one or more characteristics of a cyber threat;generate a graphical representation of a cyber threat confidence score for user interface display via the user interactive risk evaluation component, the cyber threat confidence score being calculated ba...

이 특허에 인용된 특허 (34)

  1. Thomson, Allan; Coleman, Christopher D.. Apparatuses, methods and systems for a cyber threat visualization and editing user interface. USP2015089118714.
  2. Schrecker, Sven; Ritter, Stephen; Nakawatase, Ryan. Asset risk analysis. USP2013078495745.
  3. Basavapatna, Prasanna Ganapathi; Kolingivadi, Deepakeshwaran; Schrecker, Sven. Calculating quantitative asset risk. USP2013118595845.
  4. Yannone,Ronald M.; Partin,Howard B.. Commander's decision aid for combat ground vehicle integrated defensive aid suites. USP2006026995660.
  5. Pinney Wood, Christopher Paul; Helmsen, John Joseph; Thomson, Allan; Coleman, Christopher D.. Cyber threat monitor and control apparatuses, methods and systems. USP2015129210185.
  6. Saha, Sabyasachi; Liu, Lei; Torres, Ruben; Xu, Jianpeng; Nucci, Antonio. Detecting malicious endpoints using network connectivity and flow information. USP2014088813236.
  7. Zhu, Xuewen; Liu, Xinfeng; Chen, Xuebin; Huang, Qiang. Document exploit detection using baseline comparison. USP2016019239922.
  8. Visbal, Alexander. IP reputation. USP2014098832832.
  9. Sutton, Michael. Identifying and managing web risks. USP2012108286239.
  10. McHugh, Brian; Ramcharran, Ronald; Langsam, Peter J.; Metzger, Timothy C.; Antilley, Dan P.; Deats, Jonathan W.. Insider threat correlation tool. USP2014088800034.
  11. McHugh, Brian; Ramcharran, Ronald; Langsam, Peter J.; Metzger, Timothy C.; Antilley, Dan P.; Deats, Jonathan W.. Insider threat correlation tool. USP2014088799462.
  12. Sorensen, Amanda; Byers, Allan. Insider threat correlation tool. USP2014078793789.
  13. Stephens, Gregory D.; Maloof, Marcus A.. Insider threat detection. USP2014048707431.
  14. Campbell, Wayne A.; Walker, Jeffrey H.. Method and system for detecting intrusion into and misuse of a data processing system. USP2005016839850.
  15. Everett ; Jr. Hobart R. (San Diego) Gilbreath Gary A. (San Diego CA). Method and system for fusing data from fixed and mobile security sensors. USP1993045202661.
  16. Griffin, Bryan C.; Rajpathak, Vidyanand N.; Kuo, Chengi Jimmy; Figlin, Igal. Predictive malware threat mitigation. USP2015049015843.
  17. Carraway Daniel T. ; Merkle Scott A.. Process for somatic embryogenesis of sweetgum. USP1998115840581.
  18. Wilkinson, Mark L.; Ourston, Dirk. Rapidly propagating threat detection. USP2011017873998.
  19. Peddada, Chalam; Kulkarni, Rajandra Laxman. Security risk aggregation and analysis. USP2015028966640.
  20. Kulkarni, Rajandra Laxman; Peddada, Chalam. Security risk aggregation, analysis, and adaptive control. USP2015109166999.
  21. Bregman, Mark; Sobel, William E.. Security threat reporting in light of local security tools. USP2012128332947.
  22. Gustave, Christophe; Chow, Stanley TaiHai; Wiemer, Douglas. Security vulnerability information aggregation. USP2013098544098.
  23. Doukhvalov, Andrey P.; Tikhomirov, Anton V.. System and method for classifying users of antivirus software based on their level of expertise in the field of computer security. USP2012068209758.
  24. Doukhvalov, Andrey P.; Tikhomirov, Anton V.. System and method for detecting computer security threats based on verdicts of computer users. USP2012078214904.
  25. MaCaulay, Tyson. System and method for generating and refining cyber threat intelligence data. USP2015089118702.
  26. Yun, Joo Beom; Paek, Seung Hyun; Park, In Sung; Lee, Eun Young; Oh, Hyung Geun; Lee, Do Hoon. System and method for predicting cyber threat. USP2012058191149.
  27. Andres, Steven G.; Cole, David M.; Cummings, Thomas Gregory; Garcia, Roberto Ramon; Kenyon, Brian Michael; Kurtz, George R.; McClure, Stuart Cartier; Moore, Christopher William; O'Dea, Michael J.; Saruwatari, Ken D.. System and method of managing network security risks. USP2012068201257.
  28. Margolies, Jeffrey M.; Lippiatt, Keith Gregory; Krull, Joseph Eric. Systems and methods for detecting and investigating insider fraud. USP2014108868728.
  29. Glick, Adam; Graf, Nicholas; Smith, Spencer. Systems and methods for detecting fraudulent software applications that generate misleading notifications. USP2015109152790.
  30. Rivera, Shireen H.; Ashley, Peter. Systems and methods for determining trustworthiness of software programs. USP2015069065849.
  31. Glick, Adam; Graf, Nicholas; Smith, Spencer. Systems and methods for using reputation information to evaluate the trustworthiness of files obtained via torrent transactions. USP2014018627463.
  32. Kumar, Srinivas; Pollutro, Dennis. Systems and methods for using reputation scores in network services and transactions to calculate security risks to computer systems and platforms. USP2014078776180.
  33. Kelly, Patrick Laughlin. User interface for entering and viewing quantitatively weighted factors for decision choices. USP2013078484149.
  34. Nachenberg, Carey S.. Using temporal attributes to detect malware. USP2013048413244.