CN113544704A - 评价装置、评价方法以及评价程序 - Google Patents
评价装置、评价方法以及评价程序 Download PDFInfo
- Publication number
- CN113544704A CN113544704A CN202080018178.2A CN202080018178A CN113544704A CN 113544704 A CN113544704 A CN 113544704A CN 202080018178 A CN202080018178 A CN 202080018178A CN 113544704 A CN113544704 A CN 113544704A
- Authority
- CN
- China
- Prior art keywords
- evaluation
- label
- input
- classifier
- cluster
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 85
- 238000000034 method Methods 0.000 claims description 14
- 230000003044 adaptive effect Effects 0.000 abstract description 31
- 238000004891 communication Methods 0.000 description 23
- 230000005856 abnormality Effects 0.000 description 14
- 238000001514 detection method Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 7
- 239000000654 additive Substances 0.000 description 6
- 230000000996 additive effect Effects 0.000 description 6
- 230000007123 defense Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
- G06N3/0455—Auto-encoder networks; Encoder-decoder networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/094—Adversarial learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- Probability & Statistics with Applications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
评价装置接受变分自编码器的隐变量的输入,对所输入的隐变量进行聚类,按每个聚类对属于该聚类的隐变量赋予表示上述聚类的标签。然后,评价装置进行分类器的学习,以按照所赋予的标签正确地对隐变量进行分类,对学习后的分类器进行Adversarial Attack的耐性评价,输出耐性评价的结果。由此,评价装置即使是使用无标签数据作为输入数据的变分自编码器,也能够进行Adversarial Attack的耐性评价。
Description
技术领域
本发明涉及评价装置、评价方法以及评价程序。
背景技术
作为深层学习的方法,广泛使用VAE(Variational Auto Encoder,变分自编码器),但近年来,暗示了作为针对机器学习的脆弱性的攻击的Adversarial Attack(对抗攻击)的威胁。Adversarial Attack是指通过有意识地赋予机器学习的脆弱性而产生学习的品质降低、分类问题中的误分类等的攻击手法。近年来,在基于深层学习的有教学分类问题中,使用载有人无法识别数据的微小噪声的Adversarial Example(对抗例)来使误认数据的方法成为威胁,正在进行研究。
使用了Adversarial Example的Adversarial Attack对作为无教学学习的VAE也是很大的威胁。VAE将输入数据压缩为隐变量,根据隐变量重构输入数据,当通过Adversarial Attack对向该VAE的输入数据施加噪声时,重构目的地被操作。其结果,例如,使用VAE的异常检测系统有可能将本来异常的通信数据判定为正常的通信数据。因此,评价现有的VAE应用对Adversarial Attack具有怎样的耐性是重要的课题。
但是,以往,关于Adversarial Attack对VAE的耐受性评价,只能在对VAE的输入数据附加了标签的情况下进行。对该VAE的耐受性评价例如通过使分类器学习根据对VAE的输入数据的标签对VAE的中间输出(隐变量)进行分类,并对该学习到的分类器进行Adversarial Attack来进行。
现有技术文献
非专利文献
非专利文献1:VAE(Variational Auto Encoder),[平成31年3月7日检索],互联网<URL:https://arxiv.org/abs/1312.6114>
非专利文献2:对有教学学习的攻击,[平成31年3月7日检索],互联网<URL:https://arxiv.org/abs/1412.6572>
非专利文献3:对无教学学习的攻击,[平成31年3月7日检索],互联网<https://arxiv.org/abs/1702.06832>
发明内容
发明要解决的课题
但是,根据上述方法,在进行Adversarial Attack对VAE的耐受性评价的情况下,以向VAE的输入数据带有标签为前提。因此,不能进行使用无标签数据作为输入数据的Adversarial Attack对VAE的耐性评价。因此,本发明的课题在于解决上述问题,即使是使用无标签数据作为输入数据的VAE,也能够进行Adversarial Attack的耐性评价。
解决课题的手段
为了解决上述课题,本发明具备:输入部,其接受变分自编码器的隐变量的输入;标签赋予部,其通过规定的聚类方法对所输入的所述隐变量进行聚类,按照每个聚类对属于该聚类的隐变量赋予所述聚类的标签;学习部,其将赋予了所述标签的隐变量用作教学数据来进行分类器的学习;评价部,其对学习后的所述分类器,进行Adversarial Attack的耐性评价;以及输出所述Adversarial Attack的耐性评价的结果的输出部。
发明的效果
根据本发明,即使是使用无标签数据作为输入数据的VAE,也能够进行Adversarial Attack的耐性评价。
附图说明
图1是说明VAE的概要的图。
图2是说明评价装置的动作概要的图。
图3是表示评价装置的结构例的图。
图4是表示使用了防御成功率的Adversarial Attack的耐性评价的例子的图。
图5是表示评价装置的处理步骤的例子的图。
图6是说明使用了VAE的通信的异常检测系统的例子的图。
图7是表示执行评价程序的计算机的例子的图。
具体实施方式
以下,参照附图对用于实施本发明的方式(实施方式)进行说明。本发明不限于以下说明的实施方式。
首先,使用图1说明VAE的概要。如图1所示,VAE通过被称为编码器的神经网络,将输入数据转换为低维的隐变量后,通过解码器进行学习以进行输入数据的重构。上述学习的结果,在VAE的隐变量中保存重构输入数据所需的信息。即,隐变量表现出输入数据的本质特征。
由此,学习后的VAE例如在接受图2的符号201所示的数据组的输入时,重构该数据组,输出符号202所示的数据组。但是,若通过Adversarial Attack对VAE施加噪声,则VAE有时不能重构符号201的数据组(参照符号203参照)。
接着,使用图2说明进行上述Adversarial Attack对VAE的耐受性评价的评价装置的动作概要。
首先,评价装置对VAE学习到的隐变量进行聚类,并赋予标签(S1)。即,如果是本质上类似的输入数据,则隐变量也同样,所以评价装置在VAE学习的隐变量中,在特征接近的隐变量之间生成聚类。然后,评价装置对生成的每个聚类,对属于该聚类的隐变量赋予标签(例如,标签1、标签2、标签3等)。
在S1之后,评估装置学习分类器,使得在S1中赋予隐变量的标签被正确地分类(S2)。然后,评价装置对在S2中学习到的分类器应用已有的攻击方法,进行耐性评价(S3)。
例如,评价装置对在S2中学习到的分类器应用Adversarial Attack来进行耐性评价。然后,评价装置将针对该分类器的耐性评价的结果作为VAE的Adversarial Attack的耐性评价而输出。即,在S2中学习到的分类器基于VAE学习到的特征(隐变量)对数据进行分类,因此对该分类器应用该分类器无法正确地对数据进行分类的攻击能够认为是间接地攻击了VAE主体。因此,可以认为在S2中学习到的Adversarial Attack对分类器的耐性评价的结果是Adversarial Attack对VAE的耐性评价的结果。
接着,使用图3说明评价装置10的结构例。例如如图3所示,评价装置10具备输入输出部(输入部以及输出部)11、控制部12以及存储部13。输入输出部11负责各种数据的输入输出。例如,输入输出部11接受成为评价对象的VAE的隐变量的输入,或者输出AdversarialAttack对该VAE的耐性评价的结果。
控制部12负责评价装置10整体的控制。存储部13存储控制部12执行处理时所参照的各种信息和控制部12的处理结果。
控制部12例如具备标签赋予部121、分类部122、学习部123以及评价部124。
标签赋予部121通过规定的聚类方法对VAE的隐变量进行聚类,按照每个聚类对属于该聚类的隐变量赋予表示该聚类的标签(伪标签)。
例如,标签赋予部121当经由输入输出部11接受VAE的隐变量的输入时,通过X-means等对该隐变量进行聚类。对于每个聚类,标签赋予部121按照每个聚类,将该聚类的编号作为标签(伪标签)分配给属于该聚类的隐变量。并且,标签赋予部121将赋予了标签的隐变量(带标签的隐变量131)存储在存储部13中。
分类部122具备规定的分类器,通过该分类器进行数据的分类。学习部123执行分类器的学习。此外,对分类器(分类部122)安装于评价装置10的内部的情况进行说明,但也可以安装于评价装置10的外部。
学习部123将带标签的隐变量用作教学数据来进行分类器的学习。例如,学习部123使用存储在存储部13中的带标签的隐变量131来学习分类器,以按照标签对隐变量进行正确分类。
评价部124对学习部123学习后的分类器进行Adversarial Attack的耐性评价。耐性评价的结果例如经由输入输出部11输出到外部装置。这里的Adversarial Attack的耐性评价中的评价指标例如使用针对Adversarial Attack的防御成功率。防御成功率例如使用分类器将添加了噪声的数据分类为与原来的数据相同的标签的概率。例如,评价部124通过测定使生成Adversarial Example的噪声的强度变化时的、学习后的分类器的防御成功率,进行Adversarial Attack对学习后的分类器的耐性评价。
另外,一般Adversarial Example、原始数据(original)和施加于该数据的噪声(noise)的关系如以下的式(1)那样表示。
Adversarial Example=(1-ε)*original+ε*noise…式(1)
上述式(1)中的ε是表示噪声强度的参数。通过评价部124使ε进行各种变化来测定防御成功率,能够进行Adversarial Attack对学习后的分类器的耐性评价。
图4表示Adversarial Attack对VAE的耐性评价例。图4表示将ε从0逐次增加0.1时的防御成功率。图4的左侧所示的图表的阴影部分的面积越大,则能够评价为对攻击的耐性越高(即牢固的)的VAE。
接着,使用图5说明评价装置10的处理步骤的例子。首先,评价装置10的标签赋予部121当经由输入输出部11接受评价对象的VAE的隐变量的输入时,对所输入的VAE的隐变量进行聚类,赋予标签(S11)。接着,学习部123进行分类器的学习,以便将在S1中赋予隐变量的标签正确地分类(S12)。然后,评价部124进行学习后的分类器对对抗攻击(Adversarial Attack)的耐性评价(S13)。然后,评价部124经由输入输出部11输出耐受性评价的结果。
由此,评价装置10即使是使用无标签数据作为输入数据的VAE,也能够进行Adversarial Attack的耐性评价。
此外,在上述实施方式中,说明了评价装置10作为耐性评价的对象的VAE置于评价装置10的外部的情况,但也可以安装在评价装置10的内部。
另外,也可以将上述的VAE对Adversarial Attack的耐性评价应用于对使用了VAE的通信的异常检测系统的耐性评价。首先,使用图6说明使用了VAE的通信的异常检测系统的概要。
例如,如图6所示,异常检测系统通过VAE学习正常的通信(互联网与想要保护免受攻击的系统之间的正常的通信)的特征。然后,异常检测系统监视互联网与想要保护免受攻击的系统之间的通信,将与学习到的特征不同的特征的通信检测为异常。另外,这里的通信的特征例如是通信的目的地地址、发送源地址、协议、端口号、http的参数、分组长度、分组数等。
在该情况下,评价装置10为了进行异常检测系统的耐性评价,进行针对上述学习后的VAE的隐变量的标记的赋予和分类器的学习。例如,首先,异常感测系统的VAE将包括正常通信和异常通信两者的各种通信数据压缩成隐变量。然后,评价装置10通过使用诸如X-means的聚类方法对上述隐变量进行聚类,并且对每个聚类将属于该聚类的隐变量赋予该聚类的标签。然后,评价装置10进行分类器的学习,以便根据所赋予的标签正确地对数据进行分类。
接着,评价装置10对学习后的分类器应用Adversarial Attack。例如,评价装置10准备异常检测系统应检测的异常通信数据和异常通信数据用于伪装的正常通信数据,对各个通信数据赋予标签。并且,评价装置10通过加载学习后的分类器将异常通信数据误分类为与正常通信数据相同的标签那样的噪声,从而对异常检测系统的VAE间接地应用Adversarial Attack。例如,评价装置10对输入到异常检测系统的通信数据附加仅篡改该通信数据的与恶意软件的功能无关的部分的噪声。
并且,评价装置10基于上述的针对Adversarial Attack的耐性评价的指标,在通信数据中载有各种强度的噪声,评价异常检测系统是否能够检测异常。由此,评价装置10能够评价异常检测系统对Adversarial Attack的耐性。
另外,可以通过将实现上述实施方式中所述的评价装置10的功能的程序安装到所希望的信息处理装置(计算机)中来安装。例如,通过使信息处理装置执行作为软件包或在线软件提供的上述程序,可以使信息处理装置用作评价装置10。在此所说的信息处理装置包括台式或笔记本型的个人计算机,机架搭载型的服务器计算机等。另外,除此之外,信息处理装置在其范畴内还包括智能手机、移动电话机或PHS(Personal Handyphone System)等移动通信终端、以及PDA(PersonalDigital Assistants)等。另外,也可以将评价装置10安装于云服务器。
使用图7说明执行上述程序(评价程序)的计算机的一例。如图7所示,计算机1000例如具有存储器1010、CPU1020、硬盘驱动器接口1030、盘驱动器接口1040、串行端口接口1050、视频适配器1060、网络接口1070。这些各部通过总线1080连接。
存储器1010包括ROM(ReadOnly Memory)1011以及RAM(RandomAccess Memory)1012。ROM1011存储例如BIOS(BasicInput Output System)等引导程序。硬盘驱动器接口1030连接到硬盘驱动器1090。盘驱动器接口1040连接到盘驱动器1100。在盘驱动器1100中插入例如磁盘或光盘等可装卸的存储介质。例如,鼠标1110和键盘1120连接到串行端口接口1050。例如,显示器1130连接到视频适配器1060。
如图7所示,硬盘驱动器1090存储例如OS(操作系统)1091、应用程序1092、程序模块1093和程序数据1094。在上述实施方式中说明的各种数据或信息例如存储在硬盘驱动器1090或存储器1010中。
然后,CPU1020根据需要将存储在硬盘驱动器1090中的程序模块1093或程序数据1094读出到RAM1012,执行上述的各步骤。
与上述评估程序相关的程序模块1093和程序数据1094不限于存储在硬盘驱动器1090中,而是可以存储在例如可拆卸存储介质中,并且可以由CPU1020经由盘驱动器1100等读出。或者,有关上述程序的程序模块1093或程序数据1094也可以存储在经由LAN或WAN(WideArea Network)等网络连接的其他计算机中,经由网络接口1070由CPU1020读出。
符号说明
10 评价装置
11 输入输出部
12 控制部
13 存储部
121 标签赋予部
122 分类部
123 学习部
124 评价部
Claims (5)
1.一种评价装置,其特征在于,具有:
输入部,其接受变分自编码器的隐变量的输入;
标签赋予部,其通过规定的聚类方法对所输入的所述隐变量进行聚类,按照每个聚类对属于该聚类的隐变量赋予所述聚类的标签;
学习部,其将被赋予了所述标签的隐变量用作教学数据来进行分类器的学习;
评价部,其对学习后的所述分类器进行对抗攻击的耐性评价;及
输出部,其输出所述对抗攻击的耐性评价的结果。
2.根据权利要求1所述的评价装置,其特征在于,
所述规定的聚类方法是X-means。
3.根据权利要求1所述的评价装置,其特征在于,
所述评价部,按照对输入到学习后的所述分类器的数据施加的噪声的每个强度,通过测定所述分类器进行如下分类的概率,进行对所述学习后的分类器的对抗攻击的耐性评价,该分类为:将所述噪声附加后的数据分类为与对所述噪声附加前的数据赋予的标签相同的标签。
4.一种评价方法,由评价装置执行,该评价方法的特征在于,包括:
接受变分自编码器的隐变量的输入的步骤;
标签赋予步骤,通过规定的聚类方法对所述输入的隐变量进行聚类,按照每个聚类,对属于该聚类的隐变量赋予所述聚类的标签;
学习步骤,将被赋予了所述标签的隐变量用作教学数据来进行分类器的学习;
对学习后的所述分类器进行对抗攻击的耐性评价的评价步骤;及
输出所述对抗攻击的耐性评价的结果的输出步骤。
5.一种评价程序,其特征在于,其使计算机执行如下步骤:
输入步骤,接受变分自编码器的隐变量的输入;
标签赋予步骤,通过规定的聚类方法对输入的所述隐变量进行聚类,按照每个聚类,对属于该聚类的隐变量赋予所述聚类的标签;
学习步骤,将被赋予了所述标签的隐变量用作教学数据来进行分类器的学习;
对学习后的所述分类器进行对抗攻击的耐性评价的评价步骤;及
输出所述对抗攻击的耐性评价的结果的输出步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-058884 | 2019-03-26 | ||
JP2019058884A JP7183904B2 (ja) | 2019-03-26 | 2019-03-26 | 評価装置、評価方法、および、評価プログラム |
PCT/JP2020/010520 WO2020195826A1 (ja) | 2019-03-26 | 2020-03-11 | 評価装置、評価方法、および、評価プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113544704A true CN113544704A (zh) | 2021-10-22 |
Family
ID=72611427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080018178.2A Pending CN113544704A (zh) | 2019-03-26 | 2020-03-11 | 评价装置、评价方法以及评价程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11977627B2 (zh) |
EP (1) | EP3929818A4 (zh) |
JP (1) | JP7183904B2 (zh) |
CN (1) | CN113544704A (zh) |
AU (1) | AU2020246084B2 (zh) |
WO (1) | WO2020195826A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11893111B2 (en) * | 2019-11-26 | 2024-02-06 | Harman International Industries, Incorporated | Defending machine learning systems from adversarial attacks |
US20230410472A1 (en) * | 2020-11-10 | 2023-12-21 | Nippon Telegraph And Telephone Corporation | Learning device, learning method and program |
CN112463999A (zh) * | 2020-12-10 | 2021-03-09 | 中国科学院深圳先进技术研究院 | 视觉位置识别方法及装置、计算机设备及可读存储介质 |
EP4057193A1 (en) * | 2021-03-10 | 2022-09-14 | Tata Consultancy Services Limited | Method and system for identifying mislabeled data samples using adversarial attacks |
JP2023008415A (ja) | 2021-07-06 | 2023-01-19 | 富士通株式会社 | 評価プログラム、評価方法および情報処理装置 |
EP4120136A1 (en) | 2021-07-14 | 2023-01-18 | Volkswagen Aktiengesellschaft | Method for automatically executing a vehicle function, method for training a machine learning defense model and defense unit for a vehicle |
CN114301719B (zh) * | 2022-03-10 | 2022-05-13 | 中国人民解放军国防科技大学 | 一种基于变分自编码器的恶意更新检测方法及系统 |
JP7311820B1 (ja) | 2022-11-30 | 2023-07-20 | ダイトロン株式会社 | 異常判定方法、異常判定装置及びプログラム |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105593879A (zh) * | 2013-05-06 | 2016-05-18 | Knowm科技有限责任公司 | 通用机器学习构造块 |
CN107209754A (zh) * | 2014-12-10 | 2017-09-26 | 凯恩迪股份有限公司 | 在大型非结构化数据字段中的技术和语义信号处理 |
WO2018079020A1 (ja) * | 2016-10-26 | 2018-05-03 | ソニー株式会社 | 情報処理装置および情報処理方法 |
CN108334497A (zh) * | 2018-02-06 | 2018-07-27 | 北京航空航天大学 | 自动生成文本的方法和装置 |
CN108389239A (zh) * | 2018-02-23 | 2018-08-10 | 深圳市唯特视科技有限公司 | 一种基于条件多模式网络的微笑脸部视频生成方法 |
CN108492118A (zh) * | 2018-04-03 | 2018-09-04 | 电子科技大学 | 汽车售后服务质量评价回访文本数据的两阶段抽取方法 |
CN108509977A (zh) * | 2017-02-24 | 2018-09-07 | 株式会社理光 | 生成模型学习方法、生成模型学习装置及程序 |
CN108573227A (zh) * | 2018-04-09 | 2018-09-25 | 深圳竹信科技有限公司 | 心电图数据质量评价方法及装置 |
WO2018192672A1 (en) * | 2017-04-19 | 2018-10-25 | Siemens Healthcare Gmbh | Target detection in latent space |
CN108776806A (zh) * | 2018-05-08 | 2018-11-09 | 河海大学 | 基于变分自编码器和密度峰值的混合属性数据聚类方法 |
CN108881196A (zh) * | 2018-06-07 | 2018-11-23 | 中国民航大学 | 基于深度生成模型的半监督入侵检测方法 |
US20180349605A1 (en) * | 2017-06-05 | 2018-12-06 | Microsoft Technology Licensing, Llc | Adversarial quantum machine learning |
CN109063291A (zh) * | 2018-07-20 | 2018-12-21 | 西安交通大学 | 机电装备冷却通道结构智能化拓扑优化设计方法 |
CN109214408A (zh) * | 2018-07-10 | 2019-01-15 | 武汉科技大学 | 基于生成对抗模型识别肝肿瘤的方法及装置 |
CN109360191A (zh) * | 2018-09-25 | 2019-02-19 | 南京大学 | 一种基于变分自编码器的图像显著性检测方法 |
CN109447137A (zh) * | 2018-10-15 | 2019-03-08 | 聚时科技(上海)有限公司 | 一种基于分解因子的图像局部风格迁移方法 |
CN109507648A (zh) * | 2018-12-19 | 2019-03-22 | 西安电子科技大学 | 基于VAE-ResNet网络的雷达辐射源识别方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10685293B1 (en) * | 2017-01-20 | 2020-06-16 | Cybraics, Inc. | Methods and systems for analyzing cybersecurity threats |
JP6691094B2 (ja) | 2017-12-07 | 2020-04-28 | 日本電信電話株式会社 | 学習装置、検知システム、学習方法及び学習プログラム |
DE102017223751A1 (de) * | 2017-12-22 | 2019-06-27 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Erkennung von Anomalien in einem Datenstrom eines Kommunikationsnetzwerks |
JP7119631B2 (ja) * | 2018-06-20 | 2022-08-17 | 日本電信電話株式会社 | 検知装置、検知方法および検知プログラム |
-
2019
- 2019-03-26 JP JP2019058884A patent/JP7183904B2/ja active Active
-
2020
- 2020-03-11 WO PCT/JP2020/010520 patent/WO2020195826A1/ja unknown
- 2020-03-11 US US17/441,701 patent/US11977627B2/en active Active
- 2020-03-11 EP EP20779293.8A patent/EP3929818A4/en active Pending
- 2020-03-11 CN CN202080018178.2A patent/CN113544704A/zh active Pending
- 2020-03-11 AU AU2020246084A patent/AU2020246084B2/en active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105593879A (zh) * | 2013-05-06 | 2016-05-18 | Knowm科技有限责任公司 | 通用机器学习构造块 |
CN107209754A (zh) * | 2014-12-10 | 2017-09-26 | 凯恩迪股份有限公司 | 在大型非结构化数据字段中的技术和语义信号处理 |
WO2018079020A1 (ja) * | 2016-10-26 | 2018-05-03 | ソニー株式会社 | 情報処理装置および情報処理方法 |
CN108509977A (zh) * | 2017-02-24 | 2018-09-07 | 株式会社理光 | 生成模型学习方法、生成模型学习装置及程序 |
WO2018192672A1 (en) * | 2017-04-19 | 2018-10-25 | Siemens Healthcare Gmbh | Target detection in latent space |
US20180349605A1 (en) * | 2017-06-05 | 2018-12-06 | Microsoft Technology Licensing, Llc | Adversarial quantum machine learning |
CN108334497A (zh) * | 2018-02-06 | 2018-07-27 | 北京航空航天大学 | 自动生成文本的方法和装置 |
CN108389239A (zh) * | 2018-02-23 | 2018-08-10 | 深圳市唯特视科技有限公司 | 一种基于条件多模式网络的微笑脸部视频生成方法 |
CN108492118A (zh) * | 2018-04-03 | 2018-09-04 | 电子科技大学 | 汽车售后服务质量评价回访文本数据的两阶段抽取方法 |
CN108573227A (zh) * | 2018-04-09 | 2018-09-25 | 深圳竹信科技有限公司 | 心电图数据质量评价方法及装置 |
CN108776806A (zh) * | 2018-05-08 | 2018-11-09 | 河海大学 | 基于变分自编码器和密度峰值的混合属性数据聚类方法 |
CN108881196A (zh) * | 2018-06-07 | 2018-11-23 | 中国民航大学 | 基于深度生成模型的半监督入侵检测方法 |
CN109214408A (zh) * | 2018-07-10 | 2019-01-15 | 武汉科技大学 | 基于生成对抗模型识别肝肿瘤的方法及装置 |
CN109063291A (zh) * | 2018-07-20 | 2018-12-21 | 西安交通大学 | 机电装备冷却通道结构智能化拓扑优化设计方法 |
CN109360191A (zh) * | 2018-09-25 | 2019-02-19 | 南京大学 | 一种基于变分自编码器的图像显著性检测方法 |
CN109447137A (zh) * | 2018-10-15 | 2019-03-08 | 聚时科技(上海)有限公司 | 一种基于分解因子的图像局部风格迁移方法 |
CN109507648A (zh) * | 2018-12-19 | 2019-03-22 | 西安电子科技大学 | 基于VAE-ResNet网络的雷达辐射源识别方法 |
Non-Patent Citations (3)
Title |
---|
张祥;崔哲;董玉玺;田文德;: "基于VAE-DBN的故障分类方法在化工过程中的应用", 过程工程学报, no. 03, 26 April 2018 (2018-04-26) * |
支恩玮;闫飞;任密蜂;阎高伟;: "基于迁移变分自编码器-标签映射的湿式球磨机负荷参数软测量", 化工学报, no. 1, 15 March 2019 (2019-03-15) * |
罗佳;黄晋英;: "生成式对抗网络研究综述", 仪器仪表学报, no. 03, 15 March 2019 (2019-03-15) * |
Also Published As
Publication number | Publication date |
---|---|
AU2020246084B2 (en) | 2023-02-23 |
US20220147620A1 (en) | 2022-05-12 |
AU2020246084A1 (en) | 2021-10-14 |
JP2020160743A (ja) | 2020-10-01 |
JP7183904B2 (ja) | 2022-12-06 |
EP3929818A4 (en) | 2022-11-30 |
EP3929818A1 (en) | 2021-12-29 |
US11977627B2 (en) | 2024-05-07 |
WO2020195826A1 (ja) | 2020-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113544704A (zh) | 评价装置、评价方法以及评价程序 | |
US11108809B2 (en) | System and method for analyzing binary code for malware classification using artificial neural network techniques | |
US11714905B2 (en) | Attribute relevance tagging in malware recognition | |
US11716347B2 (en) | Malicious site detection for a cyber threat response system | |
RU2680738C1 (ru) | Каскадный классификатор для приложений компьютерной безопасности | |
CN102047260B (zh) | 用于集中式恶意软件检测的智能散列 | |
US11025649B1 (en) | Systems and methods for malware classification | |
CN106778241A (zh) | 恶意文件的识别方法及装置 | |
CN110572413A (zh) | 一种基于Elman神经网络的低速率拒绝服务攻击检测方法 | |
US20220253526A1 (en) | Incremental updates to malware detection models | |
Moti et al. | Discovering future malware variants by generating new malware samples using generative adversarial network | |
DR et al. | Malicious URL Detection and Classification Analysis using Machine Learning Models | |
CN117614644A (zh) | 恶意网址识别方法、电子设备及存储介质 | |
Čeponis et al. | Evaluation of deep learning methods efficiency for malicious and benign system calls classification on the AWSCTD | |
WO2020165610A1 (en) | Systems and methods for conducting a security recognition task | |
US20230319099A1 (en) | Fuzz testing of machine learning models to detect malicious activity on a computer | |
CN112163217B (zh) | 恶意软件变种识别方法、装置、设备及计算机存储介质 | |
Sajedi | An ensemble algorithm for discovery of malicious web pages | |
CN112487420A (zh) | 减少文件分类中的误报的数量的系统和方法 | |
US20230421602A1 (en) | Malicious site detection for a cyber threat response system | |
Albaseer et al. | Exploiting the Divergence Between Output of ML Models to Detect Adversarial Attacks in Streaming IoT Applications | |
CN113065132B (zh) | 一种宏程序的混淆检测方法、装置、电子设备和存储介质 | |
EP3588349B1 (en) | System and method for detecting malicious files using two-stage file classification | |
Alruhaily et al. | A better understanding of machine learning malware misclassifcation | |
Sharukh | A Hybrid Deep Learning Approach for Detecting Zero-Day Malware Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |