A real-time approach for detecting aberrant modes of system behavior induced by abnormal and unauthorized system activities that are indicative of an intrusive, undesired access of the system. This detection methodology is based on behavioral information obtained from a suitably instrumented computer program as it is executing. The theoretical foundation for the present invention is founded on a study of the internal behavior of the software system. As a software system is executing, it expresses a set of its many functionalities as sequential events. Each of these functionalities has a characteristic set of modules that is executed to implement the functionality. These module sets execute with clearly defined and measurable execution profiles, which change as the executed functionalities change. Over time, the normal behavior of the system will be defined by the boundary of the profiles. An attempt to violate the security of the system will result in behavior that is outside the normal activity of the system and thus result in a perturbation of the system in a manner outside the scope of the normal profiles. Such violations are detected by an analysis and comparison of the profiles generated from an instrumented software system against a set of known intrusion profiles and a varying criterion level of potential new intrusion events.

Un metodo in tempo reale per la rilevazione dei modi aberrant di comportamento del sistema indotti dalle attività anormali e non autorizzate del sistema che sono indicative di un accesso intrusivo e indesiderato del sistema. Questa metodologia di rilevazione è basata sulle informazioni del comportamento ottenute da un programma destinato all'elaboratore adeguatamente fornito mentre sta eseguendo. Il fondamento teorico per la presente invenzione è fondato su uno studio sul comportamento interno del sistema di software. Mentre un sistema di software sta eseguendo, esprime un insieme delle sue numerose funzionalità come eventi sequenziali. Ciascuna di queste funzionalità ha un insieme caratteristico dei moduli che è eseguito per effettuare la funzionalità. Questi insiemi del modulo eseguono con i profili di esecuzione chiaramente definiti e misurabili, che cambiano mentre le funzionalità eseguite cambiano. Col tempo, il comportamento normale del sistema sarà definito dal contorno dei profili. Un tentativo di violare la sicurezza del sistema provocherà il comportamento che è fuori dell'attività normale del sistema e così provocherà una perturbazione del sistema in un modo fuori della portata dei profili normali. Tali violazioni sono rilevate tramite un'analisi e un confronto dei profili generati da un sistema di software fornito contro un insieme dei profili conosciuti di intrusione e un valore limite di variazione di nuovi eventi potenziali di intrusione.

 
Web www.patentalert.com

< (none)

< Unified database and text retrieval system

> Storage system

> (none)

~ 00097