JP2020009415A - 悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別するシステムおよび方法 - Google Patents
悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別するシステムおよび方法 Download PDFInfo
- Publication number
- JP2020009415A JP2020009415A JP2019076577A JP2019076577A JP2020009415A JP 2020009415 A JP2020009415 A JP 2020009415A JP 2019076577 A JP2019076577 A JP 2019076577A JP 2019076577 A JP2019076577 A JP 2019076577A JP 2020009415 A JP2020009415 A JP 2020009415A
- Authority
- JP
- Japan
- Prior art keywords
- file
- malicious
- learning model
- files
- neural network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Virology (AREA)
- Artificial Intelligence (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
×Minは、ベクトルの最初の外層へのマッピングであり、
×Moutは、最後の外層のベクトルへのマッピングであり、
・結果属性ベクトルpoutへの悪意のあるファイルpinの属性のセット{ζi}からの各属性ζiの寄与度の閾値であって、当該値を下回る場合、悪意のあるファイルのi番目の属性ζiは、結果属性ベクトルpoutに及ぼす影響が最小とみなされ、ファイルのさらなる解析時にニューラルネットによって使用される悪意のあるファイルの属性ベクトルpinから除外され得る。
・結果属性の値の範囲であって、この範囲内で検出された場合、ファイルが悪意のあるものであることを意味する。
min(pout)>pout>max(pout)
Claims (24)
- 悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別する方法であって、
ハードウェアプロセッサを使用して、有害であることが知られている複数の悪意のあるファイルの中から前記悪意のあるファイルを選択するステップと、
前記ハードウェアプロセッサを使用して、安全であることが知られている安全なファイルのセットの中から複数の安全なファイルを選択するステップと、
前記ハードウェアプロセッサを使用して、前記悪意のあるファイルおよび前記複数の安全なファイルでニューラルネットワークを訓練することによって学習モデルを生成するステップと、
前記ハードウェアプロセッサを使用して、前記学習モデルから悪意のあるファイルの検出規則を生成するステップと、
前記ハードウェアプロセッサを使用して、未知のファイルの属性が悪意のあるファイルの前記検出規則を満たすかどうかを前記学習モデルを使用して判断するステップと、
前記検出規則を満たすと判断した場合、前記ハードウェアプロセッサを使用して、前記未知のファイルを悪意のあるものとして識別するステップと
を含む、方法。 - 前記ニューラルネットワークを訓練する前に前記ニューラルネットワークのパラメータを選択し、修正するステップ
をさらに含む、請求項1に記載の方法。 - 前記パラメータは、層の数、前記層内のニューロンの数、損失関数、ニューロン間の結合係数、および前記損失関数の係数を含む、請求項2に記載の方法。
- 前記損失関数誤差勾配法に基づいて前記損失関数を選択するステップ
をさらに含む、請求項3に記載の方法。 - 前記学習モデルを訓練することは、
前記悪意のあるファイルの第1の複数の属性を含む第1のベクトルを形成することと、
前記悪意のあるファイルを識別した結果に影響を及ぼす前記第1の複数の属性から複数の重要な属性を決定することと、
前記複数の安全なファイルの第2の複数の属性を含む第2のベクトルを形成することと、
悪意のあるファイルの検出に重要ではない属性を選択するために前記第2のベクトルに基づいて前記ニューラルネットワークの第1の層を訓練することと
を含む、請求項1に記載の方法。 - 前記複数の安全なファイルに前記学習モデルを適用することによって前記複数の安全なファイルのうちの1つが有害であるかどうかを判断するステップと、
前記複数の安全なファイルのうちの1つが有害であると判断した場合、前記学習モデルを修正し、前記ニューラルネットワークを使用して前記学習モデルを再訓練するステップと
をさらに含む、請求項5に記載の方法。 - 前記ニューラルネットワークから生じる結果属性ベクトルに基づいて前記悪意のあるファイルの前記検出規則を生成するステップ
をさらに含む、請求項6に記載の方法。 - 前記検出規則は少なくとも1つの識別条件を含む、請求項7に記載の方法。
- 前記第1のベクトルを前記ニューラルネットワークの外層の行列に変換するステップと、
前記ニューラルネットワークの行列を、ファイルの有害性係数を識別する結果属性ベクトルにマップするステップと
をさらに含む、請求項5に記載の方法。 - 悪意のあるファイルの前記検出に重要ではない前記属性は、前記有害性係数の前記識別を改善することなく計算リソースを求める属性である、請求項9に記載の方法。
- 悪性を判断する他の方法に基づいて前記未知のファイルが悪意のあるものであるかどうかを判断するステップと、
前記学習モデルを使用して前記未知のファイルが悪意のあるものであると判断し、悪性を判断する前記他の方法を使用して前記未知のファイルが安全であると判断した場合、前記学習モデルおよび前記検出規則における誤警報を識別するステップと、
前記未知のファイルを前記複数の安全なファイルに追加するステップと、
新しく選択された損失関数および前記複数の安全なファイルに基づいて前記学習モデルの前記ニューラルネットワークを再訓練するステップと
をさらに含む、請求項1に記載の方法。 - 前記ニューラルネットワークを使用して、ファイルが有害であるとされる確率に関する有害性係数を識別する結果属性ベクトルを決定するステップ
をさらに含む、請求項1に記載の方法。 - 悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別するシステムであって、
有害であることが知られている複数の悪意のあるファイルの中から悪意のあるファイルを選択し、
安全であることが知られている安全なファイルのセットの中から複数の安全なファイルを選択し、
前記悪意のあるファイルおよび前記複数の安全なファイルでニューラルネットワークを訓練することによって学習モデルを生成し、
前記学習モデルから悪意のあるファイルの検出規則を生成し、
前記学習モデルを使用して未知のファイルの属性が悪意のあるファイルの前記検出規則を満たすかどうかを判断し、
前記検出規則を満たすと判断した場合、前記未知のファイルを悪意のあるものとして識別する
ように構成されたハードウェアプロセッサ
を含む、システム。 - 前記ハードウェアプロセッサは、
前記ニューラルネットワークを訓練する前に前記ニューラルネットワークのパラメータを選択し、修正する
ようにさらに構成される、請求項13に記載のシステム。 - 前記パラメータは、層の数、前記層内のニューロンの数、損失関数、ニューロン間の結合係数、および前記損失関数の係数を含む、請求項14に記載のシステム。
- 前記学習モデルを訓練することは、
前記悪意のあるファイルの第1の複数の属性を含む第1のベクトルを形成することと、
前記悪意のあるファイルを識別した結果に影響を及ぼす前記第1の複数の属性から複数の重要な属性を決定することと、
前記複数の安全なファイルの第2の複数の属性を含む第2のベクトルを形成することと、
悪意のあるファイルの検出に重要ではない属性を選択するために前記第2のベクトルに基づいて前記ニューラルネットワークの第1の層を訓練することと
を含む、請求項13に記載のシステム。 - 前記ハードウェアプロセッサは、
前記複数の安全なファイルに前記学習モデルを適用することによって前記複数の安全なファイルのうちの1つが有害であるかどうかを判断し、
前記複数の安全なファイルのうちの1つが有害であると判断した場合、前記学習モデルを修正し、前記ニューラルネットワークを使用して前記学習モデルを再訓練する
ようにさらに構成される、請求項16に記載のシステム。 - 前記ハードウェアプロセッサは、
前記ニューラルネットワークから生じる結果属性ベクトルに基づいて前記悪意のあるファイルの前記検出規則を生成する
ようにさらに構成される、請求項16に記載のシステム。 - 前記ハードウェアプロセッサは、
前記第1のベクトルを前記ニューラルネットワークの外層の行列に変換し、
前記ニューラルネットワークの行列を、ファイルの有害性係数を識別する結果属性ベクトルにマップする
ようにさらに構成される、請求項16に記載のシステム。 - 前記ハードウェアプロセッサは、
悪性を判断する他の方法に基づいて前記未知のファイルが悪意のあるものであるかどうかを判断し、
前記学習モデルを使用して前記未知のファイルが悪意のあるものであると判断し、悪性を判断する前記他の方法を使用して前記未知のファイルが安全であると判断した場合、前記学習モデルおよび前記検出規則における誤警報を識別し、
前記未知のファイルを前記複数の安全なファイルに追加し、
新しく選択された損失関数および前記複数の安全なファイルに基づいて前記学習モデルの前記ニューラルネットワークを再訓練する
ようにさらに構成される、請求項13に記載のシステム。 - 前記ハードウェアプロセッサは、
前記ニューラルネットワークを使用して、ファイルが有害であるとされる確率に関する有害性係数を識別する結果属性ベクトルを決定する
ようにさらに構成される、請求項13に記載のシステム。 - 悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別するための命令が格納されている非一時的コンピュータ可読媒体であって、前記命令は、
有害であることが知られている複数の悪意のあるファイルの中から前記悪意のあるファイルを選択し、
安全であることが知られている安全なファイルのセットの中から複数の安全なファイルを選択し、
前記悪意のあるファイルおよび前記複数の安全なファイルでニューラルネットワークを訓練することによって学習モデルを生成し、
前記学習モデルから悪意のあるファイルの検出規則を生成し、
前記学習モデルを使用して未知のファイルの属性が悪意のあるファイルの前記検出規則を満たすかどうかを判断し、
前記検出規則を満たすと判断した場合、前記ハードウェアプロセッサを使用して、前記未知のファイルを悪意のあるものとして識別する、
各手順を含む、非一時的コンピュータ可読媒体。 - 前記学習モデルを訓練することは、
前記悪意のあるファイルの第1の複数の属性を含む第1のベクトルを形成することと、
前記悪意のあるファイルを識別した結果に影響を及ぼす前記第1の複数の属性から複数の重要な属性を決定することと、
前記複数の安全なファイルの第2の複数の属性を含む第2のベクトルを形成することと、
悪意のあるファイルの検出に重要ではない属性を選択するために前記第2のベクトルに基づいて前記ニューラルネットワークの第1の層を訓練することと
を含む、請求項22に記載の媒体。 - 前記命令は、
悪性を判断する他の方法に基づいて前記未知のファイルが悪意のあるものであるかどうかを判断し、
前記学習モデルを使用して前記未知のファイルが悪意のあるものであると判断し、悪性を判断する前記他の方法を使用して前記未知のファイルが安全であると判断した場合、前記学習モデルおよび前記検出規則における誤警報を識別し、
前記未知のファイルを前記複数の安全なファイルに追加し、
新しく選択された損失関数および前記複数の安全なファイルに基づいて前記学習モデルの前記ニューラルネットワークを再訓練する、
各手順をさらに含む、請求項22に記載の媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018123695 | 2018-06-29 | ||
RU2018123695A RU2706896C1 (ru) | 2018-06-29 | 2018-06-29 | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле |
US16/185,270 | 2018-11-09 | ||
US16/185,270 US10929533B2 (en) | 2018-06-29 | 2018-11-09 | System and method of identifying malicious files using a learning model trained on a malicious file |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020009415A true JP2020009415A (ja) | 2020-01-16 |
Family
ID=68652909
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019076577A Pending JP2020009415A (ja) | 2018-06-29 | 2019-04-12 | 悪意のあるファイルで訓練された学習モデルを使用して悪意のあるファイルを識別するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10929533B2 (ja) |
JP (1) | JP2020009415A (ja) |
CN (1) | CN110659483B (ja) |
RU (1) | RU2706896C1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2680736C1 (ru) | 2018-01-17 | 2019-02-26 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Сервер и способ для определения вредоносных файлов в сетевом трафике |
RU2706896C1 (ru) * | 2018-06-29 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле |
US11070632B2 (en) * | 2018-10-17 | 2021-07-20 | Servicenow, Inc. | Identifying computing devices in a managed network that are involved in blockchain-based mining |
US11023576B2 (en) * | 2018-11-28 | 2021-06-01 | International Business Machines Corporation | Detecting malicious activity on a computer system |
US11550901B2 (en) | 2019-01-31 | 2023-01-10 | Rubrik, Inc. | Real-time detection of misuse of system credentials |
US11709932B2 (en) * | 2019-01-31 | 2023-07-25 | Rubrik, Inc. | Realtime detection of ransomware |
US11599629B2 (en) | 2019-01-31 | 2023-03-07 | Rubrik, Inc. | Real-time detection of system threats |
KR102046748B1 (ko) * | 2019-04-25 | 2019-11-19 | 숭실대학교산학협력단 | 트리 부스팅 기반 애플리케이션의 위험도 평가 방법, 이를 수행하기 위한 기록 매체 및 장치 |
RU2728497C1 (ru) * | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его машинному коду |
RU2728498C1 (ru) | 2019-12-05 | 2020-07-29 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения принадлежности программного обеспечения по его исходному коду |
RU2743620C1 (ru) * | 2020-06-26 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система определения вредоносной активности по анализу поведения объектов в неизолированной среде |
RU2743619C1 (ru) | 2020-08-06 | 2021-02-20 | Общество с ограниченной ответственностью "Группа АйБи ТДС" | Способ и система генерации списка индикаторов компрометации |
US11743272B2 (en) * | 2020-08-10 | 2023-08-29 | International Business Machines Corporation | Low-latency identification of network-device properties |
US20220164449A1 (en) * | 2020-11-20 | 2022-05-26 | Sophos Limited | Classifer generator |
US11947572B2 (en) | 2021-03-29 | 2024-04-02 | Group IB TDS, Ltd | Method and system for clustering executable files |
CN113221109B (zh) * | 2021-03-30 | 2022-06-28 | 浙江工业大学 | 一种基于生成对抗网络的恶意文件智能分析方法 |
US11836252B2 (en) * | 2021-06-23 | 2023-12-05 | Acronis International Gmbh | Machine learning through iterative memory analysis for malware detection |
CN114091029B (zh) * | 2022-01-24 | 2022-06-21 | 深信服科技股份有限公司 | 恶意文件检测模型的训练系统、方法、设备、介质及平台 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675711A (en) * | 1994-05-13 | 1997-10-07 | International Business Machines Corporation | Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses |
US20120227105A1 (en) * | 2010-12-01 | 2012-09-06 | Immunet Corporation | Method and apparatus for detecting malicious software using machine learning techniques |
JP2016206950A (ja) * | 2015-04-22 | 2016-12-08 | 日本電信電話株式会社 | マルウェア判定のための精査教師データ出力装置、マルウェア判定システム、マルウェア判定方法およびマルウェア判定のための精査教師データ出力プログラム |
JP2017037555A (ja) * | 2015-08-12 | 2017-02-16 | 日本電信電話株式会社 | 調整装置、調整方法および調整プログラム |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8037535B2 (en) * | 2004-08-13 | 2011-10-11 | Georgetown University | System and method for detecting malicious executable code |
US8838992B1 (en) * | 2011-04-28 | 2014-09-16 | Trend Micro Incorporated | Identification of normal scripts in computer systems |
CN102346829B (zh) * | 2011-09-22 | 2013-09-18 | 重庆大学 | 基于集成分类的病毒检测方法 |
US9292688B2 (en) * | 2012-09-26 | 2016-03-22 | Northrop Grumman Systems Corporation | System and method for automated machine-learning, zero-day malware detection |
US9465939B2 (en) * | 2014-06-27 | 2016-10-11 | Mcafee, Inc. | Mitigation of malware |
US9762593B1 (en) * | 2014-09-09 | 2017-09-12 | Symantec Corporation | Automatic generation of generic file signatures |
US9332385B1 (en) * | 2015-02-13 | 2016-05-03 | International Business Machines Corporation | Selectively providing content to users located within a virtual perimeter |
US10599844B2 (en) * | 2015-05-12 | 2020-03-24 | Webroot, Inc. | Automatic threat detection of executable files based on static data analysis |
US10681080B1 (en) * | 2015-06-30 | 2020-06-09 | Ntt Research, Inc. | System and method for assessing android applications malware risk |
US10157279B2 (en) * | 2015-07-15 | 2018-12-18 | Cylance Inc. | Malware detection |
US20170068816A1 (en) | 2015-09-04 | 2017-03-09 | University Of Delaware | Malware analysis and detection using graph-based characterization and machine learning |
CN105205396A (zh) * | 2015-10-15 | 2015-12-30 | 上海交通大学 | 一种基于深度学习的安卓恶意代码检测系统及其方法 |
CN106910761B (zh) | 2015-12-22 | 2019-12-13 | 昆山工研院新型平板显示技术中心有限公司 | 一种具有较长发光寿命的显示装置 |
US9959407B1 (en) | 2016-03-15 | 2018-05-01 | Symantec Corporation | Systems and methods for identifying potentially malicious singleton files |
US9721097B1 (en) * | 2016-07-21 | 2017-08-01 | Cylance Inc. | Neural attention mechanisms for malware analysis |
US10795996B2 (en) * | 2017-07-17 | 2020-10-06 | AO Kaspersky Lab | System and method of machine learning of malware detection model |
RU2654151C1 (ru) * | 2017-08-10 | 2018-05-16 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов |
US11308418B2 (en) * | 2017-09-15 | 2022-04-19 | Sap Se | Automatic selection of variables for a machine-learning model |
RU2679785C1 (ru) * | 2017-10-18 | 2019-02-12 | Акционерное общество "Лаборатория Касперского" | Система и способ классификации объектов |
US11108809B2 (en) * | 2017-10-27 | 2021-08-31 | Fireeye, Inc. | System and method for analyzing binary code for malware classification using artificial neural network techniques |
CN108009424A (zh) * | 2017-11-22 | 2018-05-08 | 北京奇虎科技有限公司 | 病毒行为检测方法、装置及系统 |
CN107798243A (zh) * | 2017-11-25 | 2018-03-13 | 国网河南省电力公司电力科学研究院 | 终端应用的检测方法和装置 |
WO2019145912A1 (en) * | 2018-01-26 | 2019-08-01 | Sophos Limited | Methods and apparatus for detection of malicious documents using machine learning |
US11941491B2 (en) * | 2018-01-31 | 2024-03-26 | Sophos Limited | Methods and apparatus for identifying an impact of a portion of a file on machine learning classification of malicious content |
US10225277B1 (en) * | 2018-05-24 | 2019-03-05 | Symantec Corporation | Verifying that the influence of a user data point has been removed from a machine learning classifier |
RU2706896C1 (ru) * | 2018-06-29 | 2019-11-21 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных файлов с использованием модели обучения, обученной на одном вредоносном файле |
-
2018
- 2018-06-29 RU RU2018123695A patent/RU2706896C1/ru active
- 2018-11-09 US US16/185,270 patent/US10929533B2/en active Active
-
2019
- 2019-04-12 JP JP2019076577A patent/JP2020009415A/ja active Pending
- 2019-05-20 CN CN201910419795.2A patent/CN110659483B/zh active Active
-
2021
- 2021-01-26 US US17/158,067 patent/US11514160B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5675711A (en) * | 1994-05-13 | 1997-10-07 | International Business Machines Corporation | Adaptive statistical regression and classification of data strings, with application to the generic detection of computer viruses |
US20120227105A1 (en) * | 2010-12-01 | 2012-09-06 | Immunet Corporation | Method and apparatus for detecting malicious software using machine learning techniques |
JP2016206950A (ja) * | 2015-04-22 | 2016-12-08 | 日本電信電話株式会社 | マルウェア判定のための精査教師データ出力装置、マルウェア判定システム、マルウェア判定方法およびマルウェア判定のための精査教師データ出力プログラム |
JP2017037555A (ja) * | 2015-08-12 | 2017-02-16 | 日本電信電話株式会社 | 調整装置、調整方法および調整プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN110659483B (zh) | 2023-04-28 |
US10929533B2 (en) | 2021-02-23 |
CN110659483A (zh) | 2020-01-07 |
US11514160B2 (en) | 2022-11-29 |
US20200004961A1 (en) | 2020-01-02 |
US20210150030A1 (en) | 2021-05-20 |
RU2706896C1 (ru) | 2019-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11514160B2 (en) | System and method for determining a coefficient of harmfullness of a file using a trained learning model | |
JP6736532B2 (ja) | 静的分析の要素を用いた悪質なファイルを検出するためのシステム及び方法 | |
Demme et al. | On the feasibility of online malware detection with performance counters | |
US10642973B2 (en) | System and method of analysis of files for maliciousness and determining an action | |
US11882134B2 (en) | Stateful rule generation for behavior based threat detection | |
John et al. | Graph convolutional networks for android malware detection with system call graphs | |
US9185119B1 (en) | Systems and methods for detecting malware using file clustering | |
RU2624552C2 (ru) | Способ обнаружения вредоносных файлов, исполняемых с помощью стековой виртуальной машины | |
US11379581B2 (en) | System and method for detection of malicious files | |
US9444829B1 (en) | Systems and methods for protecting computing resources based on logical data models | |
US11048795B2 (en) | System and method for analyzing a log in a virtual machine based on a template | |
US9489513B1 (en) | Systems and methods for securing computing devices against imposter processes | |
EP3798885B1 (en) | System and method for detection of malicious files | |
CN112149126A (zh) | 确定文件的信任级别的系统和方法 | |
EP3588351B1 (en) | System and method of identifying malicious files using a learning model trained on a malicious file | |
CN110659478A (zh) | 在隔离的环境中检测阻止分析的恶意文件的方法 | |
US10546125B1 (en) | Systems and methods for detecting malware using static analysis | |
US20220058261A1 (en) | System and method for identifying a cryptor that encodes files of a computer system | |
Gupta et al. | Developing a blockchain-based and distributed database-oriented multi-malware detection engine | |
Samantray et al. | A theoretical feature-wise study of malware detection techniques | |
EP3361406A1 (en) | System and method of analysis of files for maliciousness in a virtual machine | |
EP3961449B1 (en) | System and method for identifying a cryptor that encodes files of a computer system | |
RU2739832C1 (ru) | Система и способ выявления измененных системных файлов для проверки на вредоносность в облачном сервисе | |
US10482244B1 (en) | Systems and methods for efficiently matching files | |
Munjal et al. | Analysis of Malicious Executables and Detection Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190919 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200917 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210106 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210706 |