JP2020013532A - コンピュータシステムにおける不正行為を検出するためのシステム及び方法 - Google Patents
コンピュータシステムにおける不正行為を検出するためのシステム及び方法 Download PDFInfo
- Publication number
- JP2020013532A JP2020013532A JP2018227133A JP2018227133A JP2020013532A JP 2020013532 A JP2020013532 A JP 2020013532A JP 2018227133 A JP2018227133 A JP 2018227133A JP 2018227133 A JP2018227133 A JP 2018227133A JP 2020013532 A JP2020013532 A JP 2020013532A
- Authority
- JP
- Japan
- Prior art keywords
- graph
- information objects
- relationships
- objects
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/289—Object oriented databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本出願は、引用によりその全てが本明細書に組み込まれる、2018年6月29日出願のロシア特許出願第2018123685号の利益を請求する。
実施態様は、一般に、情報安全性保障技術に関し、より具体的には、コンピュータシステムにおける不正行為の検出に関する。
過去10年間のコンピュータ技術の急速な発展は、様々なコンピューティングデバイス(パーソナルコンピュータ、ノートブック、タブレット、スマートフォンなど)の幅広い普及と共に、様々な活動分野において非常に多数のタスク(インターネットサーフィンから銀行振込及び電子文書/記録管理まで)のためにこのようなデバイスを使用する強力なインセンティブとなってきている。コンピューティングデバイスの数及びこのようなデバイス上で動作するソフトウェアの量の増加と並行して、これらのデバイス及び技術を利用する不正プログラムの数も急増している。
一実施態様では、コンピュータシステムにおける不正行為を検出するためのシステムは、少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに命令を含み、該命令は、該コンピューティングプラットフォーム上で実行されると、収集ツール、グラフ作成ツール、検索ツール、分析ツールを該コンピューティングプラットフォームに実装させ、該収集ツールは、該コンピュータシステムについての複数の情報オブジェクトを収集し、かつ該複数の情報オブジェクト間の複数の関係を決定するように構成され、該グラフ作成ツールは、該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するように構成され、該第1及び第2の中間グラフは、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で形成され、かつ該グラフ作成ツールは、該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するように構成され、該最終グラフは、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含み、該検索ツールは、類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するように構成され、該分析ツールは、該少なくとも1つの既存のグラフに基づいて不正行為を決定するように構成されている。
本発明の主題は、添付の図面に関連する様々な実施態様の以下の詳細な説明を考慮することによってより完全に理解することができる。
一実施態様では、機能的関係は、それぞれのオブジェクトの変化が互いに同時に起こるオブジェクト間のある種の関連(関係)を意味する。機能的関係では、因果関係の主な指標が存在しない、特に生産性が存在しない(オブジェクトが互いに生産しない)、時間の非対称性が存在しない(オブジェクトが共存する、これらの一方が他方に先行しない)、及び不可逆性が存在しない。
ユーザ#1がコンピュータ#1上にファイルを作成した→ …
… →ユーザ#1が認証をコンピュータ#2から送信した→ …
… →コンピュータ#2上で、ユーザ#1がユーザ#2から非個人化された→ …
… →ユーザ#2が認証をコンピュータ#3から送信した、以下同様に続く。
wは、分析中のコンピュータシステムにおける不正率であり;
wjは、グラフデータベース131から選択されたグラフjの不正率であり;
c{i,j}は、作成されたグラフiとグラフデータベース131から選択されたグラフjとの間の類似度であり;
Nは、分析中のコンピュータシステム用に作成されたグラフの数であり;
Mは、グラフデータベース131から選択されたグラフの数である。
・オブジェクト#1−ログ内のエントリ;
・オブジェクト#2−ログ内のエントリ;
・オブジェクト#3−レジストリ内のキー;
・オブジェクト#4−ログ内のエントリ;
・オブジェクト#5−ファイルシステムでのファイルの作成。
オブジェクト#1(ログ内のエントリ)→[ユーザ名による関係]→…
… → オブジェクト#2(レジストリ内のキー)→[サービス名による関係]→ …
… → オブジェクト#3(レジストリ内のキー)→[レジストリキー内のファイル名による関係]→ …
… → オブジェクト#4(ログ内のエントリ)→[ログ内のファイル名による関係]→ …
… → オブジェクト#5(ファイルシステムでのファイルの作成)。
Claims (20)
- コンピュータシステムにおける不正行為を検出するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、収集ツール、グラフ作成ツール、検索ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該収集ツールが、
該コンピュータシステムについての複数の情報オブジェクトを収集し、かつ
該複数の情報オブジェクト間の複数の関係を決定するように構成され、
該グラフ作成ツールが、
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するように構成され、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で形成され、かつ該グラフ作成ツールが、
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するように構成され、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含み、
該検索ツールが、
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するように構成され、
該分析ツールが、該少なくとも1つの既存のグラフに基づいて不正行為を決定するように構成されている、前記システム。 - 前記複数の情報オブジェクトが、ファイル、ネットワークパケット、ウェブサイト、ランダムアクセスメモリ(RAM)のページ、システムプロセス、オペレーティングシステムのオブジェクト、オペレーティングシステムのイベント、オペレーティングシステムのログ内のエントリ、アプリケーションのログ内のエントリ、マスタファイルテーブル(MFT)内のエントリ、又はオペレーティングシステムのレジストリ内のエントリの少なくとも1つである、請求項1記載のシステム。
- 前記収集ツールが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定することによって複数の関係の少なくとも1つを決定するようにさらに構成されている、請求項1記載のシステム。
- 前記収集ツールが、前記信頼度が信頼閾値を超えている場合に、前記複数の情報オブジェクト及び前記複数の関係を前記グラフ作成ツールに送信するようにさらに構成されている、請求項3記載のシステム。
- 前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、請求項1記載のシステム。
- 前記コンピューティングプラットフォーム上で実行される前記命令が、該コンピューティングプラットフォームに再学習ツールをさらに実装させ:
該再学習ツールが、
前記収集ツールによって収集された前記複数の情報オブジェクトを該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減すること、及び
前記グラフ作成ツールの資源の消費を該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるように構成されている、請求項4記載のシステム。 - 前記グラフ作成ツールが、少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するようにさらに構成されている、請求項1記載のシステム。
- 前記グラフデータベースに、前記複数の情報オブジェクト及び既知の不正行為に基づいてグラフが追加される、請求項1記載のシステム。
- 前記分析ツールが、前記少なくとも1つの既存のグラフの前記不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析することによって不正行為を決定するように構成されている、請求項1記載のシステム。
- 前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、請求項1記載のシステム。
- コンピュータシステムにおける不正行為を検出するための方法であって:
該コンピュータシステムについての複数の情報オブジェクトを収集するステップ;
該複数の情報オブジェクト間の複数の関係を決定するステップ;
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するステップであって、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で作成される、該ステップ;
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するステップであって、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含む、該ステップ;
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するステップ;並びに
該少なくとも1つの既存のグラフに基づいて不正行為を決定するステップを含む、前記方法。 - 複数の関係の少なくとも1つを決定するステップが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定するステップを含む、請求項12記載の方法。
- 前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、請求項12記載の方法。
- 収集された前記複数の情報オブジェクトを削減すること及び資源の消費を削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるステップをさらに含む、請求項14記載の方法。
- 少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するステップをさらに含む、請求項12記載の方法。
- 不正行為を決定するステップが、前記少なくとも1つの既存のグラフの不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析するステップを含む、請求項12記載の方法。
- 前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、請求項12記載の方法。
- コンピュータシステムの特性を決定するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、グラフ作成ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該グラフ作成ツールが、
該コンピュータシステムについての複数の情報オブジェクト及び該複数の情報オブジェクト間の複数の関係を受信し、
頂点としての該複数の情報オブジェクトの少なくとも2つ及び辺としての該複数の関係の少なくとも1つを含む第1のグラフを作成し、
該複数の情報オブジェクトの少なくとも2つを含む第2のグラフを作成し、
該第1のグラフ及び該第2のグラフに基づいて統合グラフを作成するように構成され、該統合グラフが、該第1のグラフと該第2のグラフとの間で共有される全ての同一の情報オブジェクトを含み、かつ
該分析ツールが、
該統合グラフに基づいて該コンピュータシステムの特性を決定するように構成されている、前記システム。 - 前記グラフ作成ツールが、
前記第1のグラフと前記第2のグラフとの間で共有される前記同一の情報オブジェクトに無関係の全ての情報オブジェクト及び関係を除外すること;並びに
該第1のグラフにも該第2のグラフにも存在しなかった情報オブジェクト間の少なくとも1つの新たな関係を決定することによって、前記統合グラフに基づいて最適化グラフを作成するように構成されている、請求項19記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018123685A RU2697958C1 (ru) | 2018-06-29 | 2018-06-29 | Система и способ обнаружения вредоносной активности на компьютерной системе |
RU2018123685 | 2018-06-29 | ||
US16/146,142 US11163881B2 (en) | 2018-06-29 | 2018-09-28 | Systems and methods for detecting malicious activity in a computer system |
US16/146,142 | 2018-09-28 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020013532A true JP2020013532A (ja) | 2020-01-23 |
JP2020013532A5 JP2020013532A5 (ja) | 2021-10-14 |
JP7264631B2 JP7264631B2 (ja) | 2023-04-25 |
Family
ID=67733833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018227133A Active JP7264631B2 (ja) | 2018-06-29 | 2018-12-04 | コンピュータシステムにおける不正行為を検出するためのシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11163881B2 (ja) |
JP (1) | JP7264631B2 (ja) |
RU (1) | RU2697958C1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11588832B2 (en) * | 2019-08-02 | 2023-02-21 | Crowdstrike, Inc. | Malicious incident visualization |
CN111124675B (zh) * | 2019-12-11 | 2023-06-20 | 华中科技大学 | 一种面向图计算的异构存内计算设备及其运行方法 |
US11503047B2 (en) | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US20210286879A1 (en) * | 2020-03-13 | 2021-09-16 | International Business Machines Corporation | Displaying Cyber Threat Data in a Narrative |
WO2024117925A1 (ru) * | 2022-11-30 | 2024-06-06 | Публичное Акционерное Общество "Сбербанк России" | Предотвращение получения несанкционированного доступа к корпоративной сети |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005157650A (ja) * | 2003-11-25 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
JP2006155124A (ja) * | 2004-11-29 | 2006-06-15 | Savant:Kk | 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置 |
JP2009288883A (ja) * | 2008-05-27 | 2009-12-10 | Internatl Business Mach Corp <Ibm> | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム |
JP2012083909A (ja) * | 2010-10-08 | 2012-04-26 | Kddi Corp | アプリケーション特性解析装置およびプログラム |
JP2015011695A (ja) * | 2013-07-02 | 2015-01-19 | セコム株式会社 | 通信照合装置及びアプリケーション検査装置 |
JP2015511101A (ja) * | 2012-03-22 | 2015-04-13 | ロス アラモス ナショナル セキュリティー,リミテッド ライアビリティー カンパニーLos Alamos National Security,Llc | 計算機ネットワークにおいて調整グループ攻撃を識別する異常検出 |
WO2015141220A1 (ja) * | 2014-03-20 | 2015-09-24 | 日本電気株式会社 | 情報処理装置及び監視方法 |
JP2016206943A (ja) * | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
WO2017046805A1 (en) * | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
US20170132498A1 (en) * | 2015-11-11 | 2017-05-11 | Adobe Systems Incorporated | Structured Knowledge Modeling, Extraction and Localization from Images |
JP2017097698A (ja) * | 2015-11-26 | 2017-06-01 | 富士通株式会社 | グラフ処理プログラム、グラフ処理方法、および情報処理装置 |
US20170300690A1 (en) * | 2016-04-15 | 2017-10-19 | Sophos Limited | Endpoint malware detection using an event graph |
US20170337375A1 (en) * | 2015-06-29 | 2017-11-23 | Juniper Networks, Inc. | Identifying malware based on a relationship between a downloader file and a downloaded file |
JP2018501694A (ja) * | 2014-11-21 | 2018-01-18 | シマンテック コーポレーションSymantec Corporation | 無認可のネットワーク侵入から保護するシステム及び方法 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6687732B1 (en) * | 1998-09-28 | 2004-02-03 | Inktomi Corporation | Adaptive traffic bypassing in an intercepting network driver |
WO2006007415A2 (en) * | 2004-06-16 | 2006-01-19 | Regents Of The University Of Colorado | Nonlinear adaptive control of resource-distribution dynamics |
JP5123641B2 (ja) * | 2007-10-31 | 2013-01-23 | 株式会社日立製作所 | 性能履歴の管理方法および性能履歴の管理システム |
RU91213U1 (ru) * | 2009-10-01 | 2010-01-27 | ЗАО "Лаборатория Касперского" | Система автоматического составления описания и кластеризации различных, в том числе и вредоносных, объектов |
US8799190B2 (en) | 2011-06-17 | 2014-08-05 | Microsoft Corporation | Graph-based malware classification based on file relationships |
US8931092B2 (en) * | 2012-08-23 | 2015-01-06 | Raytheon Bbn Technologies Corp. | System and method for computer inspection of information objects for shared malware components |
US9413773B2 (en) | 2013-03-14 | 2016-08-09 | Cybereason Inc. | Method and apparatus for classifying and combining computer attack information |
US9148441B1 (en) | 2013-12-23 | 2015-09-29 | Symantec Corporation | Systems and methods for adjusting suspiciousness scores in event-correlation graphs |
US9886581B2 (en) | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9225730B1 (en) | 2014-03-19 | 2015-12-29 | Amazon Technologies, Inc. | Graph based detection of anomalous activity |
US20160057159A1 (en) * | 2014-08-22 | 2016-02-25 | Syracuse University | Semantics-aware android malware classification |
US9736173B2 (en) | 2014-10-10 | 2017-08-15 | Nec Corporation | Differential dependency tracking for attack forensics |
US9967265B1 (en) | 2015-09-29 | 2018-05-08 | EMC IP Holding Company LLC | Detecting malicious online activities using event stream processing over a graph database |
US10015192B1 (en) | 2015-11-06 | 2018-07-03 | Cisco Technology, Inc. | Sample selection for data analysis for use in malware detection |
US10572537B2 (en) * | 2016-04-13 | 2020-02-25 | International Business Machines Corporation | Efficient graph optimization |
US9967267B2 (en) | 2016-04-15 | 2018-05-08 | Sophos Limited | Forensic analysis of computing activity |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
US10313365B2 (en) | 2016-08-15 | 2019-06-04 | International Business Machines Corporation | Cognitive offense analysis using enriched graphs |
US20180069937A1 (en) | 2016-09-02 | 2018-03-08 | VeriHelp, Inc. | Event correlation and association using a graph database |
KR101764674B1 (ko) | 2017-01-06 | 2017-08-03 | 한국인터넷진흥원 | 침해 자원에 대한 그래프 데이터베이스 생성 방법 및 그 장치 |
US10523691B2 (en) | 2017-01-06 | 2019-12-31 | Cisco Technology, Inc. | Graph prioritization for improving precision of threat propagation algorithms |
US10572658B2 (en) | 2017-01-23 | 2020-02-25 | Paypal, Inc. | Identifying computer behavior using visual data organization and graphs |
US10205735B2 (en) | 2017-01-30 | 2019-02-12 | Splunk Inc. | Graph-based network security threat detection across time and entities |
US10839098B2 (en) * | 2017-04-07 | 2020-11-17 | International Business Machines Corporation | System to prevent export of sensitive data |
US10983995B2 (en) * | 2017-06-15 | 2021-04-20 | Crowdstrike, Inc. | Information retrieval using automata |
RU2654151C1 (ru) * | 2017-08-10 | 2018-05-16 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов |
US10853487B2 (en) * | 2017-08-11 | 2020-12-01 | Nec Corporation | Path-based program lineage inference analysis |
US10841333B2 (en) * | 2018-01-08 | 2020-11-17 | Sophos Limited | Malware detection using machine learning |
-
2018
- 2018-06-29 RU RU2018123685A patent/RU2697958C1/ru active
- 2018-09-28 US US16/146,142 patent/US11163881B2/en active Active
- 2018-12-04 JP JP2018227133A patent/JP7264631B2/ja active Active
-
2021
- 2021-10-21 US US17/451,761 patent/US20220035917A1/en active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005157650A (ja) * | 2003-11-25 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
JP2006155124A (ja) * | 2004-11-29 | 2006-06-15 | Savant:Kk | 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置 |
JP2009288883A (ja) * | 2008-05-27 | 2009-12-10 | Internatl Business Mach Corp <Ibm> | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム |
JP2012083909A (ja) * | 2010-10-08 | 2012-04-26 | Kddi Corp | アプリケーション特性解析装置およびプログラム |
JP2015511101A (ja) * | 2012-03-22 | 2015-04-13 | ロス アラモス ナショナル セキュリティー,リミテッド ライアビリティー カンパニーLos Alamos National Security,Llc | 計算機ネットワークにおいて調整グループ攻撃を識別する異常検出 |
JP2015011695A (ja) * | 2013-07-02 | 2015-01-19 | セコム株式会社 | 通信照合装置及びアプリケーション検査装置 |
WO2015141220A1 (ja) * | 2014-03-20 | 2015-09-24 | 日本電気株式会社 | 情報処理装置及び監視方法 |
JP2018501694A (ja) * | 2014-11-21 | 2018-01-18 | シマンテック コーポレーションSymantec Corporation | 無認可のネットワーク侵入から保護するシステム及び方法 |
JP2016206943A (ja) * | 2015-04-22 | 2016-12-08 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
US20170337375A1 (en) * | 2015-06-29 | 2017-11-23 | Juniper Networks, Inc. | Identifying malware based on a relationship between a downloader file and a downloaded file |
WO2017046805A1 (en) * | 2015-09-17 | 2017-03-23 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
US20170132498A1 (en) * | 2015-11-11 | 2017-05-11 | Adobe Systems Incorporated | Structured Knowledge Modeling, Extraction and Localization from Images |
JP2017097698A (ja) * | 2015-11-26 | 2017-06-01 | 富士通株式会社 | グラフ処理プログラム、グラフ処理方法、および情報処理装置 |
US20170300690A1 (en) * | 2016-04-15 | 2017-10-19 | Sophos Limited | Endpoint malware detection using an event graph |
Also Published As
Publication number | Publication date |
---|---|
US20220035917A1 (en) | 2022-02-03 |
US11163881B2 (en) | 2021-11-02 |
RU2697958C1 (ru) | 2019-08-21 |
JP7264631B2 (ja) | 2023-04-25 |
US20200004964A1 (en) | 2020-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11188649B2 (en) | System and method for classification of objects of a computer system | |
JP2020013532A (ja) | コンピュータシステムにおける不正行為を検出するためのシステム及び方法 | |
JP6731988B2 (ja) | 訓練された機械学習モデルを使用することで悪意のあるファイルを検出するシステムおよび方法 | |
US8856937B1 (en) | Methods and systems for identifying fraudulent websites | |
RU2679785C1 (ru) | Система и способ классификации объектов | |
RU2659737C1 (ru) | Система и способ управления вычислительными ресурсами для обнаружения вредоносных файлов | |
US11880455B2 (en) | Selecting a detection model for detection of a malicious file | |
CN109948335B (zh) | 用于检测计算机系统中的恶意活动的系统和方法 | |
RU2654151C1 (ru) | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов | |
JP2019079493A (ja) | 機械学習を用いる悪意のあるファイルを検出するシステムおよび方法 | |
US20160299971A1 (en) | Identifying Search Engine Crawlers | |
CN113497786B (zh) | 一种取证溯源方法、装置以及存储介质 | |
Liang et al. | An unknown trojan detection method based on software network behavior | |
RU2724800C1 (ru) | Система и способ обнаружения источника вредоносной активности на компьютерной системе | |
RU2673708C1 (ru) | Система и способ машинного обучения модели обнаружения вредоносных файлов | |
RU2587424C1 (ru) | Способ контроля приложений | |
Michalas et al. | MemTri: A memory forensics triage tool using bayesian network and volatility | |
Dumitrasc et al. | User behavior analysis for malware detection | |
EP3674943A1 (en) | System and method of detecting a source of malicious activity in a computer system | |
EP3674948B1 (en) | System and method for classification of objects of a computer system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210902 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210902 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220705 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7264631 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |