JP2017204108A - Signature generator, signature generation method, and signature generation program - Google Patents
Signature generator, signature generation method, and signature generation program Download PDFInfo
- Publication number
- JP2017204108A JP2017204108A JP2016095012A JP2016095012A JP2017204108A JP 2017204108 A JP2017204108 A JP 2017204108A JP 2016095012 A JP2016095012 A JP 2016095012A JP 2016095012 A JP2016095012 A JP 2016095012A JP 2017204108 A JP2017204108 A JP 2017204108A
- Authority
- JP
- Japan
- Prior art keywords
- signature
- attack
- character string
- codes
- signature generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 12
- 230000014509 gene expression Effects 0.000 claims abstract description 16
- 239000000284 extract Substances 0.000 claims abstract description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 230000000877 morphologic effect Effects 0.000 claims description 5
- 238000000605 extraction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000010365 information processing Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000001514 detection method Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
Description
本発明は、シグネチャ生成装置、シグネチャ生成方法、および、シグネチャ生成プログラムに関する。 The present invention relates to a signature generation device, a signature generation method, and a signature generation program.
近年、公開サーバに対するサイバー攻撃が大きな脅威となっている。特に一般的に広く使用されるソフトウェアの脆弱性を悪用する例は重大な問題となっている。ソフトウェアの脆弱性に対する根本的な対策はパッチの適用であるが、パッチの適用によるシステムへの影響の検証等の理由ですぐにパッチを適用できない場合もある。そのような場合はWeb Application Firewall(WAF)等の不正アクセス検知製品が有効である。WAF等の不正アクセス検知製品はあらかじめ攻撃パターンをシグネチャとして定義し、シグネチャに一致する通信を遮断するものである。 In recent years, cyber attacks against public servers have become a major threat. In particular, examples of exploiting vulnerabilities in commonly used software are serious problems. Although the fundamental countermeasure against software vulnerabilities is the application of patches, there are cases where the patches cannot be applied immediately for reasons such as verification of the impact on the system by applying the patches. In such a case, an unauthorized access detection product such as Web Application Firewall (WAF) is effective. An unauthorized access detection product such as WAF defines an attack pattern as a signature in advance and blocks communication matching the signature.
ところで、脆弱性が発見されると脆弱性を悪用する様々なパターンの攻撃コードがWeb等で公開され、すぐに世界中で攻撃が発生するという状況がある。このため脆弱性を突く様々な攻撃コードを検知可能なシグネチャを迅速に作成することが求められている。ところが、シグネチャを作成できる専門家は限られており、様々な攻撃コードを検知可能なシグネチャを迅速に作成することは容易ではない。 By the way, when a vulnerability is discovered, there are situations in which attack codes of various patterns that exploit the vulnerability are published on the Web and the like, and attacks occur immediately around the world. For this reason, it is required to quickly create signatures that can detect various attack codes that exploit vulnerabilities. However, the number of experts who can create signatures is limited, and it is not easy to quickly create signatures that can detect various attack codes.
ここで、様々な攻撃コードを検知可能なシグネチャを作成するため、例えば、非特許文献1に記載の技術を用いて、複数の攻撃コードを入力値として用いて、これらの複数の攻撃コードを検知するWAFのシグネチャを自動生成することも考えられる。 Here, in order to create signatures that can detect various attack codes, for example, using the technique described in Non-Patent Document 1, a plurality of attack codes are used as input values to detect these attack codes. It is also conceivable to automatically generate a WAF signature.
しかし、上記の技術により複数の攻撃コードを入力値として用いて、これらの攻撃コードを検知するWAFのシグネチャを自動生成したとしても、入力値として用いた攻撃コード以外が対象とする脆弱性を突く攻撃コードを検知することはできない。そこで、本発明は、前記した問題を解決し、入力値として用いた攻撃コード以外の攻撃コードについても検知可能なシグネチャを迅速に生成することを課題とする。 However, even if a WAF signature that detects these attack codes is automatically generated using a plurality of attack codes as input values by the above technique, it exploits vulnerabilities targeted for other than attack codes used as input values. Attack code cannot be detected. Therefore, an object of the present invention is to solve the above-described problem and to quickly generate a signature that can be detected for an attack code other than the attack code used as an input value.
前記した課題を解決するため、本発明は、攻撃コードの検知に用いるシグネチャを生成するシグネチャ生成装置であって、複数の攻撃コードの入力を受け付ける入力部と、入力された前記複数の攻撃コードに共通している文字列のパターンを抽出し、前記複数の攻撃コードには共通していない文字列のパターンを正規表現に置き換えた文字列である前記シグネチャを生成するシグネチャ生成部とを備えることを特徴とする。 In order to solve the above-described problem, the present invention is a signature generation device that generates a signature used for detection of an attack code, the input unit receiving input of a plurality of attack codes, and the input of the plurality of attack codes A signature generation unit that extracts a common character string pattern and generates the signature that is a character string obtained by replacing a character string pattern that is not common to the plurality of attack codes with a regular expression. Features.
本発明によれば、入力値として用いた攻撃コード以外の攻撃コードについても検知可能なシグネチャを迅速に生成することができる。 According to the present invention, it is possible to quickly generate a signature that can be detected for an attack code other than the attack code used as an input value.
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。本発明は本実施形態に限定されない。 Hereinafter, embodiments (embodiments) for carrying out the present invention will be described with reference to the drawings. The present invention is not limited to this embodiment.
図1を用いて本実施形態のシグネチャ生成装置10を説明する。シグネチャ生成装置10は、複数の攻撃コードの入力を受け付けると、この複数の攻撃コードを用いてシグネチャを生成する。このシグネチャは、例えば、WAF等において攻撃を見分ける手がかりとなる、パケットの先頭あるいはパケットグループの文字列のパターンである。また、攻撃コードは、攻撃先への攻撃に用いられるデータであり、例えば、攻撃先への送信パケットのうち、攻撃先のソフトウェアの脆弱性を突き悪用するための文字列部分である。 A signature generation apparatus 10 according to the present embodiment will be described with reference to FIG. When receiving the input of a plurality of attack codes, the signature generation apparatus 10 generates a signature using the plurality of attack codes. This signature is, for example, a pattern of a character string of the beginning of a packet or a packet group that serves as a clue to distinguish an attack in WAF or the like. The attack code is data used for an attack on the attack destination, and is, for example, a character string portion for exploiting the vulnerability of the attack destination software in the transmission packet to the attack destination.
シグネチャ生成装置10は、入力部11と、制御部12と、出力部13とを備える。入力部11は、シグネチャの生成に用いられる複数の攻撃コード(例えば、攻撃コードA、攻撃コードB、攻撃コードC等)の入力を受け付ける。制御部12は、シグネチャ生成装置10全体の制御を司り、ここでは主にシグネチャ生成部121によりシグネチャの生成を行う。出力部13は、制御部12により生成されたシグネチャを出力する。
The signature generation device 10 includes an
シグネチャ生成部121は、文字列分割部122と、共通部分列抽出部123と、文字列置換部124とを備える。
The
文字列分割部122は、入力部11で受け付けた複数の攻撃コードそれぞれを、意味を持つ最小単位の文字列に分割する。例えば、文字列分割部122は、正規表現を用いたルールベースの形態素解析器により、図2の符号21に示す攻撃コードの形態素解析を行い、符号22に示す攻撃コードの形態素列を作成する。なお、符号22に示す形態素列において「|」は、形態素を分割した境界を示す。
The character
共通部分列抽出部123は、複数の攻撃コードの文字列の分割結果を用いて、複数の攻撃コードに共通している文字列のパターン(共通部分文字列)を抽出する。例えば、共通部分列抽出部123は、複数の攻撃コードの文字列の形態素解析の結果を用いて、複数の攻撃コードに共通する最長共通部分列を算出し、抽出する。この最長共通部分列の算出は、例えば、非特許文献2に記載の技術を用いて行う。なお、シグネチャ生成部121が、シグネチャに、このような複数の攻撃コードの最長共通部分列を用いることで、複数の攻撃コードの攻撃対象の脆弱性と同じ脆弱性を突く他の攻撃コードについても検知しやすいシグネチャを生成することができる。
The common partial
一例を挙げると、共通部分列抽出部123は、例えば、図3の(A)に示す攻撃コードの形態素列と、(B)に示す攻撃コードの形態素列との最長共通部分列として、符号31に示す文字列を抽出する。なお、この例では、文字列の大文字・小文字は同じ要素としてみなすルールを適用しているが、これに限定されない。
For example, the common
文字列置換部124は、入力部11で受け付けた複数の攻撃コードのうち、共通部分文字列(例えば、最長共通部分列)以外の文字列を一般化することでシグネチャを生成する。例えば、文字列置換部124は、入力部11で受け付けた複数の攻撃コードのうち、最長共通部分列以外の文字列を正規表現に置き換えることにより、シグネチャを生成する。正規表現への置き換えは、例えば、Jeffrey E. F. Friedl著、「詳説 正規表現 第3版」、オライリージャパン等に記載の技術を用いて行う。
The character
最長共通部分列以外の文字列を正規表現に置き換える処理の一例を挙げる。ここでは、共通部分列抽出部123が、図4の(A)に示す攻撃コードの形態素列と、(B)に示す攻撃コードの形態素列との最長共通部分列として、符号51に示す文字列を抽出した場合を考える。この場合、文字列置換部124は、例えば、符号52に示すように、複数の攻撃コードそれぞれの形態素列から得られた最長共通部分列以外の形態素を、正規表現(例えば、「¥W+」等)に置換する。そして、文字列置換部124は、最長共通部分列、正規表現に置換された形態素を利用してシグネチャを生成する。例えば、文字列置換部124は、符号52の(A)に示す形態素列および(B)に示す形態素列を統合して、符号53に示すシグネチャを生成する。
An example of processing for replacing a character string other than the longest common substring with a regular expression is given below. Here, the common partial
このようにすることでシグネチャ生成装置10は、入力値として用いた攻撃コード以外の攻撃コードについても検知可能なシグネチャを迅速に生成することができる。 In this way, the signature generation apparatus 10 can quickly generate a signature that can be detected for an attack code other than the attack code used as the input value.
次に、図5を用いて、シグネチャ生成装置10の処理手順を説明する。ここでは、シグネチャ生成装置10が、複数の攻撃コードの形態素列から最長共通部分列を算出し、最長共通部分列以外を正規表現に置き換えることによりシグネチャを生成する場合を例に説明する。 Next, the processing procedure of the signature generation apparatus 10 will be described with reference to FIG. Here, a case will be described as an example where the signature generation apparatus 10 calculates a longest common subsequence from a plurality of attack code morpheme sequences, and generates a signature by replacing other than the longest common subsequence with a regular expression.
まず、シグネチャ生成装置10の入力部11が複数の攻撃コードの入力を受け付けると(S1)、共通部分列抽出部123は、攻撃コードそれぞれの形態素解析を行う(S2)。その後、共通部分列抽出部123は、形態素解析された複数の攻撃コードそれぞれの形態素列から最長共通部分列を算出する(S3)。そして、文字列置換部124は、複数の攻撃コードの最長共通部分列以外の形態素を正規化(正規表現に置換)する(S4)。これにより、文字列置換部124は、最長共通部分列、正規表現への置換後の形態素を用いたシグネチャを生成する。その後、出力部13は、生成されたシグネチャを出力する(S5)。
First, when the
このようにすることで、シグネチャ生成装置10は入力値として用いた攻撃コード以外の攻撃コードについても検知可能なシグネチャを生成することができる。 In this way, the signature generation device 10 can generate a detectable signature for an attack code other than the attack code used as the input value.
また、シグネチャ生成装置10は、上記の処理を実行する専用のハードウェアにより実現してもよいし、上記の処理を実行するシグネチャ生成プログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実現してもよい。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のシグネチャ生成プログラムを情報処理装置に実行させることにより、情報処理装置をシグネチャ生成装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等のスレート端末等がその範疇に含まれる。また、シグネチャ生成装置10を、Webサーバやクラウドとして実装し、ネットワーク経由でシグネチャの生成をするようにしてもよい。 The signature generation device 10 may be realized by dedicated hardware for executing the above processing, or by installing a signature generation program for executing the above processing in a desired information processing device (computer). May be. For example, the information processing apparatus can function as the signature generation apparatus 10 by causing the information processing apparatus to execute the signature generation program provided as package software or online software. The information processing apparatus referred to here includes a desktop or notebook personal computer. In addition, the information processing apparatus includes mobile communication terminals such as smartphones, mobile phones and PHS (Personal Handyphone System), and slate terminals such as PDA (Personal Digital Assistants). Further, the signature generation apparatus 10 may be implemented as a Web server or a cloud, and the signature may be generated via a network.
(プログラム)
図6は、シグネチャ生成プログラムを実行するコンピュータを示す図である。図6に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU(Central Processing Unit)1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
(program)
FIG. 6 is a diagram illustrating a computer that executes a signature generation program. As shown in FIG. 6, a
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
The
ここで、図6に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各情報、データは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
Here, as shown in FIG. 6, the hard disk drive 1090 stores, for example, an
また、シグネチャ生成プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明したシグネチャ生成装置10が実行する各処理が記述されたプログラムモジュールが、ハードディスクドライブ1090に記憶される。
The signature generation program is stored in the hard disk drive 1090 as a program module in which a command executed by the
また、シグネチャ生成プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
In addition, data used for information processing by the signature generation program is stored in the hard disk drive 1090 as program data, for example. Then, the
なお、シグネチャ生成プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、シグネチャ生成プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
The
10 シグネチャ生成装置
11 入力部
12 制御部
13 出力部
121 シグネチャ生成部
122 文字列分割部
123 共通部分列抽出部
124 文字列置換部
DESCRIPTION OF SYMBOLS 10 Signature production |
Claims (4)
複数の攻撃コードの入力を受け付ける入力部と、
入力された前記複数の攻撃コードに共通している文字列のパターンを抽出し、前記複数の攻撃コードには共通していない文字列のパターンを正規表現に置き換えた文字列である前記シグネチャを生成するシグネチャ生成部と
を備えることを特徴とするシグネチャ生成装置。 A signature generation device that generates a signature used to detect an attack code,
An input unit for receiving input of a plurality of attack codes;
Extracts a character string pattern common to the plurality of input attack codes, and generates a signature that is a character string obtained by replacing a character string pattern not common to the plurality of attack codes with a regular expression. And a signature generating unit.
複数の攻撃コードの入力を受け付けるステップと、
入力された前記複数の攻撃コードに共通している文字列のパターンを抽出し、前記複数の攻撃コードには共通していない文字列のパターンを正規表現に置き換えた文字列である前記シグネチャを生成するステップと
を含んだことを特徴とするシグネチャ生成方法。 A signature generation method for generating a signature used to detect an attack code,
Receiving a plurality of attack codes,
Extracts a character string pattern common to the plurality of input attack codes, and generates a signature that is a character string obtained by replacing a character string pattern not common to the plurality of attack codes with a regular expression. And a signature generating method comprising the steps of:
複数の攻撃コードの入力を受け付けるステップと、
入力された前記複数の攻撃コードに共通している文字列のパターンを抽出し、前記複数の攻撃コードには共通していない文字列のパターンを正規表現に置き換えた文字列である前記シグネチャを生成するステップと
を前記コンピュータに実行させることを特徴とするシグネチャ生成プログラム。 A signature generation program for causing a computer that generates a signature to be used for detecting attack codes to execute the program,
Receiving a plurality of attack codes,
Extracts a character string pattern common to the plurality of input attack codes, and generates a signature that is a character string obtained by replacing a character string pattern not common to the plurality of attack codes with a regular expression. And a step of causing the computer to execute the step of:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016095012A JP6588385B2 (en) | 2016-05-11 | 2016-05-11 | Signature generation apparatus, signature generation method, and signature generation program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016095012A JP6588385B2 (en) | 2016-05-11 | 2016-05-11 | Signature generation apparatus, signature generation method, and signature generation program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017204108A true JP2017204108A (en) | 2017-11-16 |
JP6588385B2 JP6588385B2 (en) | 2019-10-09 |
Family
ID=60323281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016095012A Active JP6588385B2 (en) | 2016-05-11 | 2016-05-11 | Signature generation apparatus, signature generation method, and signature generation program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6588385B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11755630B2 (en) | 2018-06-13 | 2023-09-12 | Oracle International Corporation | Regular expression generation using longest common subsequence algorithm on combinations of regular expression codes |
US11941018B2 (en) | 2018-06-13 | 2024-03-26 | Oracle International Corporation | Regular expression generation for negative example using context |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007515867A (en) * | 2003-11-12 | 2007-06-14 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | Apparatus, method, and medium for detecting payload anomalies using n-gram distribution of normal data |
US20090235357A1 (en) * | 2008-03-14 | 2009-09-17 | Computer Associates Think, Inc. | Method and System for Generating a Malware Sequence File |
JP2012003463A (en) * | 2010-06-16 | 2012-01-05 | Kddi Corp | Supporting device, method and program for supporting signature generation |
-
2016
- 2016-05-11 JP JP2016095012A patent/JP6588385B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007515867A (en) * | 2003-11-12 | 2007-06-14 | ザ トラスティーズ オブ コロンビア ユニヴァーシティ イン ザ シティ オブ ニューヨーク | Apparatus, method, and medium for detecting payload anomalies using n-gram distribution of normal data |
US20090235357A1 (en) * | 2008-03-14 | 2009-09-17 | Computer Associates Think, Inc. | Method and System for Generating a Malware Sequence File |
JP2012003463A (en) * | 2010-06-16 | 2012-01-05 | Kddi Corp | Supporting device, method and program for supporting signature generation |
Non-Patent Citations (1)
Title |
---|
千葉 大紀 外: "マルウェア感染端末検知のためのHTTP通信プロファイル技術の設計", 情報処理学会 研究報告 セキュリティ心理学とトラスト(SPT) 2014−SPT−008 [ONLINE] INT, JPN6019025338, 20 March 2014 (2014-03-20), JP, pages 1 - 6, ISSN: 0004069337 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11755630B2 (en) | 2018-06-13 | 2023-09-12 | Oracle International Corporation | Regular expression generation using longest common subsequence algorithm on combinations of regular expression codes |
US11797582B2 (en) | 2018-06-13 | 2023-10-24 | Oracle International Corporation | Regular expression generation based on positive and negative pattern matching examples |
JP7386818B2 (en) | 2018-06-13 | 2023-11-27 | オラクル・インターナショナル・コーポレイション | Regular expression generation using longest common subsequence algorithm on combinations of regular expression codes |
US11941018B2 (en) | 2018-06-13 | 2024-03-26 | Oracle International Corporation | Regular expression generation for negative example using context |
Also Published As
Publication number | Publication date |
---|---|
JP6588385B2 (en) | 2019-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ngo et al. | A survey of IoT malware and detection methods based on static features | |
Nguyen et al. | A novel graph-based approach for IoT botnet detection | |
Gopinath et al. | A comprehensive survey on deep learning based malware detection techniques | |
Alazab | Profiling and classifying the behavior of malicious codes | |
JP6697123B2 (en) | Profile generation device, attack detection device, profile generation method, and profile generation program | |
WO2017112168A1 (en) | Multi-label content recategorization | |
Liu et al. | An integrated architecture for IoT malware analysis and detection | |
El Boujnouni et al. | New malware detection framework based on N-grams and support vector domain description | |
Qiao et al. | Malware classification based on multilayer perception and Word2Vec for IoT security | |
Nguyen et al. | Toward a deep learning approach for detecting php webshell | |
JP2014096142A (en) | Information processing device, information processing system and information processing method | |
JP6588385B2 (en) | Signature generation apparatus, signature generation method, and signature generation program | |
CN114172703A (en) | Malicious software identification method, device and medium | |
Rani et al. | Analysis of Anomaly detection of Malware using KNN | |
JP2016029567A (en) | Detecting malicious code | |
Shan et al. | Post-breach recovery: Protection against white-box adversarial examples for leaked dnn models | |
JP6189610B2 (en) | Electronic signature verification apparatus and method | |
Tupadha et al. | Machine learning for malware evolution detection | |
JP2019049800A (en) | Extraction device, extraction method, and extraction program | |
JP6935849B2 (en) | Learning methods, learning devices and learning programs | |
Bayoglu et al. | Polymorphic worm detection using token-pair signatures | |
CN116089938A (en) | Security detection method and device for open source component package | |
Selvaraj et al. | Packet payload monitoring for internet worm content detection using deterministic finite automaton with delayed dictionary compression | |
Bostami et al. | Deep learning meets malware detection: an investigation | |
Denysiuk et al. | Blockchain-based Deep Learning Algorithm for Detecting Malware. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190910 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190912 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6588385 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |