JP2020013532A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2020013532A5 JP2020013532A5 JP2018227133A JP2018227133A JP2020013532A5 JP 2020013532 A5 JP2020013532 A5 JP 2020013532A5 JP 2018227133 A JP2018227133 A JP 2018227133A JP 2018227133 A JP2018227133 A JP 2018227133A JP 2020013532 A5 JP2020013532 A5 JP 2020013532A5
- Authority
- JP
- Japan
- Prior art keywords
- graph
- information objects
- tool
- relationships
- fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Description
特許請求の範囲の解釈をする目的で、特定の用語「〜のための手段」又は「〜のためのステップ」が請求項に記載されていない限り、米国特許法の第112条(f)項の規定が発動されないことを明確に意図する。
本件出願は、以下の態様の発明を提供する。
(態様1)
コンピュータシステムにおける不正行為を検出するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、収集ツール、グラフ作成ツール、検索ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該収集ツールが、
該コンピュータシステムについての複数の情報オブジェクトを収集し、かつ
該複数の情報オブジェクト間の複数の関係を決定するように構成され、
該グラフ作成ツールが、
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するように構成され、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で形成され、かつ該グラフ作成ツールが、
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するように構成され、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含み、
該検索ツールが、
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するように構成され、
該分析ツールが、該少なくとも1つの既存のグラフに基づいて不正行為を決定するように構成されている、前記システム。
(態様2)
前記複数の情報オブジェクトが、ファイル、ネットワークパケット、ウェブサイト、ランダムアクセスメモリ(RAM)のページ、システムプロセス、オペレーティングシステムのオブジェクト、オペレーティングシステムのイベント、オペレーティングシステムのログ内のエントリ、アプリケーションのログ内のエントリ、マスタファイルテーブル(MFT)内のエントリ、又はオペレーティングシステムのレジストリ内のエントリの少なくとも1つである、態様1記載のシステム。
(態様3)
前記収集ツールが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定することによって複数の関係の少なくとも1つを決定するようにさらに構成されている、態様1記載のシステム。
(態様4)
前記収集ツールが、前記信頼度が信頼閾値を超えている場合に、前記複数の情報オブジェクト及び前記複数の関係を前記グラフ作成ツールに送信するようにさらに構成されている、態様3記載のシステム。
(態様5)
前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、態様1記載のシステム。
(態様6)
前記コンピューティングプラットフォーム上で実行される前記命令が、該コンピューティングプラットフォームに再学習ツールをさらに実装させ:
該再学習ツールが、
前記収集ツールによって収集された前記複数の情報オブジェクトを該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減すること、及び
前記グラフ作成ツールの資源の消費を該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるように構成されている、態様4記載のシステム。
(態様7)
前記グラフ作成ツールが、少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するようにさらに構成されている、態様1記載のシステム。
(態様8)
前記グラフデータベースに、前記複数の情報オブジェクト及び既知の不正行為に基づいてグラフが追加される、態様1記載のシステム。
(態様9)
前記分析ツールが、前記少なくとも1つの既存のグラフの前記不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析することによって不正行為を決定するように構成されている、態様1記載のシステム。
(態様10)
前記不正行為率が:
(数1)
によって計算され、
式中、wが、分析中の前記コンピュータシステムにおける不正行為率であり;
w j が、前記グラフデータベースから選択されたグラフjの不正行為率であり;
c {i,j} が、グラフiと該グラフデータベースから選択された該グラフjとの間の類似度であり;
Nが、分析中の該コンピュータシステム用に作成されたグラフの数であり;
Mが、該グラフデータベースから選択されたグラフの数である、態様9記載のシステム。
(態様11)
前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、態様1記載のシステム。
(態様12)
コンピュータシステムにおける不正行為を検出するための方法であって:
該コンピュータシステムについての複数の情報オブジェクトを収集するステップ;
該複数の情報オブジェクト間の複数の関係を決定するステップ;
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するステップであって、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で作成される、該ステップ;
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するステップであって、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含む、該ステップ;
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するステップ;並びに
該少なくとも1つの既存のグラフに基づいて不正行為を決定するステップを含む、前記方法。
(態様13)
複数の関係の少なくとも1つを決定するステップが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定するステップを含む、態様12記載の方法。
(態様14)
前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、態様12記載の方法。
(態様15)
収集された前記複数の情報オブジェクトを削減すること及び資源の消費を削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるステップをさらに含む、態様14記載の方法。
(態様16)
少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するステップをさらに含む、態様12記載の方法。
(態様17)
不正行為を決定するステップが、前記少なくとも1つの既存のグラフの不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析するステップを含む、態様12記載の方法。
(態様18)
前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、態様12記載の方法。
(態様19)
コンピュータシステムの特性を決定するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、グラフ作成ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該グラフ作成ツールが、
該コンピュータシステムについての複数の情報オブジェクト及び該複数の情報オブジェクト間の複数の関係を受信し、
頂点としての該複数の情報オブジェクトの少なくとも2つ及び辺としての該複数の関係の少なくとも1つを含む第1のグラフを作成し、
該複数の情報オブジェクトの少なくとも2つを含む第2のグラフを作成し、
該第1のグラフ及び該第2のグラフに基づいて統合グラフを作成するように構成され、該統合グラフが、該第1のグラフと該第2のグラフとの間で共有される全ての同一の情報オブジェクトを含み、かつ
該分析ツールが、
該統合グラフに基づいて該コンピュータシステムの特性を決定するように構成されている、前記システム。
(態様20)
前記グラフ作成ツールが、
前記第1のグラフと前記第2のグラフとの間で共有される前記同一の情報オブジェクトに無関係の全ての情報オブジェクト及び関係を除外すること;並びに
該第1のグラフにも該第2のグラフにも存在しなかった情報オブジェクト間の少なくとも1つの新たな関係を決定することによって、前記統合グラフに基づいて最適化グラフを作成するように構成されている、態様19記載のシステム。
本件出願は、以下の態様の発明を提供する。
(態様1)
コンピュータシステムにおける不正行為を検出するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、収集ツール、グラフ作成ツール、検索ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該収集ツールが、
該コンピュータシステムについての複数の情報オブジェクトを収集し、かつ
該複数の情報オブジェクト間の複数の関係を決定するように構成され、
該グラフ作成ツールが、
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するように構成され、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で形成され、かつ該グラフ作成ツールが、
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するように構成され、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含み、
該検索ツールが、
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するように構成され、
該分析ツールが、該少なくとも1つの既存のグラフに基づいて不正行為を決定するように構成されている、前記システム。
(態様2)
前記複数の情報オブジェクトが、ファイル、ネットワークパケット、ウェブサイト、ランダムアクセスメモリ(RAM)のページ、システムプロセス、オペレーティングシステムのオブジェクト、オペレーティングシステムのイベント、オペレーティングシステムのログ内のエントリ、アプリケーションのログ内のエントリ、マスタファイルテーブル(MFT)内のエントリ、又はオペレーティングシステムのレジストリ内のエントリの少なくとも1つである、態様1記載のシステム。
(態様3)
前記収集ツールが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定することによって複数の関係の少なくとも1つを決定するようにさらに構成されている、態様1記載のシステム。
(態様4)
前記収集ツールが、前記信頼度が信頼閾値を超えている場合に、前記複数の情報オブジェクト及び前記複数の関係を前記グラフ作成ツールに送信するようにさらに構成されている、態様3記載のシステム。
(態様5)
前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、態様1記載のシステム。
(態様6)
前記コンピューティングプラットフォーム上で実行される前記命令が、該コンピューティングプラットフォームに再学習ツールをさらに実装させ:
該再学習ツールが、
前記収集ツールによって収集された前記複数の情報オブジェクトを該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減すること、及び
前記グラフ作成ツールの資源の消費を該収集ツールの第1の段階から該収集ツールの第2の段階にかけて削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるように構成されている、態様4記載のシステム。
(態様7)
前記グラフ作成ツールが、少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するようにさらに構成されている、態様1記載のシステム。
(態様8)
前記グラフデータベースに、前記複数の情報オブジェクト及び既知の不正行為に基づいてグラフが追加される、態様1記載のシステム。
(態様9)
前記分析ツールが、前記少なくとも1つの既存のグラフの前記不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析することによって不正行為を決定するように構成されている、態様1記載のシステム。
(態様10)
前記不正行為率が:
(数1)
によって計算され、
式中、wが、分析中の前記コンピュータシステムにおける不正行為率であり;
w j が、前記グラフデータベースから選択されたグラフjの不正行為率であり;
c {i,j} が、グラフiと該グラフデータベースから選択された該グラフjとの間の類似度であり;
Nが、分析中の該コンピュータシステム用に作成されたグラフの数であり;
Mが、該グラフデータベースから選択されたグラフの数である、態様9記載のシステム。
(態様11)
前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、態様1記載のシステム。
(態様12)
コンピュータシステムにおける不正行為を検出するための方法であって:
該コンピュータシステムについての複数の情報オブジェクトを収集するステップ;
該複数の情報オブジェクト間の複数の関係を決定するステップ;
該複数の情報オブジェクト及び該複数の関係に基づいて少なくとも第1の中間グラフ及び第2の中間グラフを作成するステップであって、該第1及び第2の中間グラフが、頂点としての該複数の情報オブジェクト及び辺としての該複数の関係で作成される、該ステップ;
該少なくとも第1及び第2の中間グラフに基づいて最終グラフを作成するステップであって、該最終グラフが、該第1の中間グラフからの少なくとも1つの頂点、及び該第2の中間グラフからの少なくとも1つの頂点、及び該第1の中間グラフからの少なくとも1つの頂点と該第2の中間グラフからの少なくとも1つの頂点とを接続する少なくとも1つの辺を含む、該ステップ;
類似度閾値に基づいて該最終グラフに類似した、不正行為率が割り当てられた少なくとも1つの既存のグラフをグラフデータベースから選択するステップ;並びに
該少なくとも1つの既存のグラフに基づいて不正行為を決定するステップを含む、前記方法。
(態様13)
複数の関係の少なくとも1つを決定するステップが、前記複数の情報オブジェクトの2つの間の関係の信頼度を、該複数の情報オブジェクトの2つのうちの第1の情報オブジェクトが該複数の情報オブジェクトの2つのうちの第2の情報オブジェクトに対して論理的又は機能的関係を有する確率を特徴付ける数値として決定するステップを含む、態様12記載の方法。
(態様14)
前記複数の情報オブジェクトが、学習済み選択モデルを使用して選択され、該学習済み選択モデルが、既知の不正を有する学習サンプルによって既に学習されている、態様12記載の方法。
(態様15)
収集された前記複数の情報オブジェクトを削減すること及び資源の消費を削減することによる不正行為の決定に基づいて前記学習済み選択モデルを再学習させるステップをさらに含む、態様14記載の方法。
(態様16)
少なくとも、情報オブジェクト間の関係を減らすこと、所定のオブジェクト特性を有する情報オブジェクトを除外すること、所定の関係特性を有する関係を除外すること、重複関係を除外すること、又は関係線間の交点の数を最小限にすることによって前記最終グラフを最適化するステップをさらに含む、態様12記載の方法。
(態様17)
不正行為を決定するステップが、前記少なくとも1つの既存のグラフの不正行為率及び該少なくとも1つの既存のグラフの前記最終グラフに対する類似度を分析するステップを含む、態様12記載の方法。
(態様18)
前記第1及び第2の中間グラフが、指定された直径よりも小さいグラフの直径に従って作成される、態様12記載の方法。
(態様19)
コンピュータシステムの特性を決定するためのシステムであって:
少なくとも1つのプロセッサのコンピューティングハードウェア及び該少なくとも1つのプロセッサに動作可能に結合されたメモリを備えるコンピューティングプラットフォーム;並びに
命令を含み、該命令が、該コンピューティングプラットフォーム上で実行されると、グラフ作成ツール、分析ツールを該コンピューティングプラットフォームに実装させ、
該グラフ作成ツールが、
該コンピュータシステムについての複数の情報オブジェクト及び該複数の情報オブジェクト間の複数の関係を受信し、
頂点としての該複数の情報オブジェクトの少なくとも2つ及び辺としての該複数の関係の少なくとも1つを含む第1のグラフを作成し、
該複数の情報オブジェクトの少なくとも2つを含む第2のグラフを作成し、
該第1のグラフ及び該第2のグラフに基づいて統合グラフを作成するように構成され、該統合グラフが、該第1のグラフと該第2のグラフとの間で共有される全ての同一の情報オブジェクトを含み、かつ
該分析ツールが、
該統合グラフに基づいて該コンピュータシステムの特性を決定するように構成されている、前記システム。
(態様20)
前記グラフ作成ツールが、
前記第1のグラフと前記第2のグラフとの間で共有される前記同一の情報オブジェクトに無関係の全ての情報オブジェクト及び関係を除外すること;並びに
該第1のグラフにも該第2のグラフにも存在しなかった情報オブジェクト間の少なくとも1つの新たな関係を決定することによって、前記統合グラフに基づいて最適化グラフを作成するように構成されている、態様19記載のシステム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018123685A RU2697958C1 (ru) | 2018-06-29 | 2018-06-29 | Система и способ обнаружения вредоносной активности на компьютерной системе |
RU2018123685 | 2018-06-29 | ||
US16/146,142 US11163881B2 (en) | 2018-06-29 | 2018-09-28 | Systems and methods for detecting malicious activity in a computer system |
US16/146,142 | 2018-09-28 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020013532A JP2020013532A (ja) | 2020-01-23 |
JP2020013532A5 true JP2020013532A5 (ja) | 2021-10-14 |
JP7264631B2 JP7264631B2 (ja) | 2023-04-25 |
Family
ID=67733833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018227133A Active JP7264631B2 (ja) | 2018-06-29 | 2018-12-04 | コンピュータシステムにおける不正行為を検出するためのシステム及び方法 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11163881B2 (ja) |
JP (1) | JP7264631B2 (ja) |
RU (1) | RU2697958C1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11588832B2 (en) * | 2019-08-02 | 2023-02-21 | Crowdstrike, Inc. | Malicious incident visualization |
CN111124675B (zh) * | 2019-12-11 | 2023-06-20 | 华中科技大学 | 一种面向图计算的异构存内计算设备及其运行方法 |
US11503047B2 (en) | 2020-03-13 | 2022-11-15 | International Business Machines Corporation | Relationship-based conversion of cyber threat data into a narrative-like format |
US20210286879A1 (en) * | 2020-03-13 | 2021-09-16 | International Business Machines Corporation | Displaying Cyber Threat Data in a Narrative |
WO2024117925A1 (ru) * | 2022-11-30 | 2024-06-06 | Публичное Акционерное Общество "Сбербанк России" | Предотвращение получения несанкционированного доступа к корпоративной сети |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6687732B1 (en) * | 1998-09-28 | 2004-02-03 | Inktomi Corporation | Adaptive traffic bypassing in an intercepting network driver |
JP2005157650A (ja) | 2003-11-25 | 2005-06-16 | Matsushita Electric Ind Co Ltd | 不正アクセス検知システム |
WO2006007415A2 (en) * | 2004-06-16 | 2006-01-19 | Regents Of The University Of Colorado | Nonlinear adaptive control of resource-distribution dynamics |
JP2006155124A (ja) | 2004-11-29 | 2006-06-15 | Savant:Kk | 監視プログラム、これを記憶したコンピュータ読み取り可能な記録媒体、並びに前記監視プログラムが格納されたサーバ及び監視装置 |
JP5123641B2 (ja) * | 2007-10-31 | 2013-01-23 | 株式会社日立製作所 | 性能履歴の管理方法および性能履歴の管理システム |
JP5324824B2 (ja) | 2008-05-27 | 2013-10-23 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワーク・ノードを分類する情報処理装置、情報処理システム、情報処理方法およびプログラム |
RU91213U1 (ru) * | 2009-10-01 | 2010-01-27 | ЗАО "Лаборатория Касперского" | Система автоматического составления описания и кластеризации различных, в том числе и вредоносных, объектов |
JP5613000B2 (ja) | 2010-10-08 | 2014-10-22 | Kddi株式会社 | アプリケーション特性解析装置およびプログラム |
US8799190B2 (en) | 2011-06-17 | 2014-08-05 | Microsoft Corporation | Graph-based malware classification based on file relationships |
WO2013184211A2 (en) | 2012-03-22 | 2013-12-12 | Los Alamos National Security, Llc | Anomaly detection to identify coordinated group attacks in computer networks |
US8931092B2 (en) * | 2012-08-23 | 2015-01-06 | Raytheon Bbn Technologies Corp. | System and method for computer inspection of information objects for shared malware components |
US9413773B2 (en) | 2013-03-14 | 2016-08-09 | Cybereason Inc. | Method and apparatus for classifying and combining computer attack information |
JP6219621B2 (ja) | 2013-07-02 | 2017-10-25 | セコム株式会社 | 通信照合装置 |
US9148441B1 (en) | 2013-12-23 | 2015-09-29 | Symantec Corporation | Systems and methods for adjusting suspiciousness scores in event-correlation graphs |
US9886581B2 (en) | 2014-02-25 | 2018-02-06 | Accenture Global Solutions Limited | Automated intelligence graph construction and countermeasure deployment |
US9225730B1 (en) | 2014-03-19 | 2015-12-29 | Amazon Technologies, Inc. | Graph based detection of anomalous activity |
WO2015140842A1 (ja) | 2014-03-20 | 2015-09-24 | 日本電気株式会社 | システムを監視する情報処理装置及び監視方法 |
US20160057159A1 (en) * | 2014-08-22 | 2016-02-25 | Syracuse University | Semantics-aware android malware classification |
US9736173B2 (en) | 2014-10-10 | 2017-08-15 | Nec Corporation | Differential dependency tracking for attack forensics |
US9621579B2 (en) | 2014-11-21 | 2017-04-11 | Symantec Corporation | Systems and methods for protecting against unauthorized network intrusions |
JP6285390B2 (ja) | 2015-04-22 | 2018-02-28 | 株式会社日立製作所 | サイバー攻撃分析装置及びサイバー攻撃分析方法 |
US9740862B1 (en) * | 2015-06-29 | 2017-08-22 | Juniper Networks, Inc. | Identifying malware based on a relationship between a downloader file and a downloaded file |
EP4335703A3 (en) | 2015-09-17 | 2024-04-10 | Tower-Sec Ltd. | Systems and methods for detection of malicious activity in vehicle data communication networks |
US9967265B1 (en) | 2015-09-29 | 2018-05-08 | EMC IP Holding Company LLC | Detecting malicious online activities using event stream processing over a graph database |
US10015192B1 (en) | 2015-11-06 | 2018-07-03 | Cisco Technology, Inc. | Sample selection for data analysis for use in malware detection |
US10460033B2 (en) * | 2015-11-11 | 2019-10-29 | Adobe Inc. | Structured knowledge modeling, extraction and localization from images |
JP6582922B2 (ja) | 2015-11-26 | 2019-10-02 | 富士通株式会社 | グラフ処理プログラム、グラフ処理方法、および情報処理装置 |
US10572537B2 (en) * | 2016-04-13 | 2020-02-25 | International Business Machines Corporation | Efficient graph optimization |
US9967267B2 (en) | 2016-04-15 | 2018-05-08 | Sophos Limited | Forensic analysis of computing activity |
US9928366B2 (en) * | 2016-04-15 | 2018-03-27 | Sophos Limited | Endpoint malware detection using an event graph |
RU2635276C1 (ru) * | 2016-06-24 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Безопасная аутентификация по логину и паролю в сети Интернет с использованием дополнительной двухфакторной аутентификации |
US10313365B2 (en) | 2016-08-15 | 2019-06-04 | International Business Machines Corporation | Cognitive offense analysis using enriched graphs |
US20180069937A1 (en) | 2016-09-02 | 2018-03-08 | VeriHelp, Inc. | Event correlation and association using a graph database |
KR101764674B1 (ko) | 2017-01-06 | 2017-08-03 | 한국인터넷진흥원 | 침해 자원에 대한 그래프 데이터베이스 생성 방법 및 그 장치 |
US10523691B2 (en) | 2017-01-06 | 2019-12-31 | Cisco Technology, Inc. | Graph prioritization for improving precision of threat propagation algorithms |
US10572658B2 (en) | 2017-01-23 | 2020-02-25 | Paypal, Inc. | Identifying computer behavior using visual data organization and graphs |
US10205735B2 (en) | 2017-01-30 | 2019-02-12 | Splunk Inc. | Graph-based network security threat detection across time and entities |
US10839098B2 (en) * | 2017-04-07 | 2020-11-17 | International Business Machines Corporation | System to prevent export of sensitive data |
US10983995B2 (en) * | 2017-06-15 | 2021-04-20 | Crowdstrike, Inc. | Information retrieval using automata |
RU2654151C1 (ru) * | 2017-08-10 | 2018-05-16 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов |
US10853487B2 (en) * | 2017-08-11 | 2020-12-01 | Nec Corporation | Path-based program lineage inference analysis |
US10841333B2 (en) * | 2018-01-08 | 2020-11-17 | Sophos Limited | Malware detection using machine learning |
-
2018
- 2018-06-29 RU RU2018123685A patent/RU2697958C1/ru active
- 2018-09-28 US US16/146,142 patent/US11163881B2/en active Active
- 2018-12-04 JP JP2018227133A patent/JP7264631B2/ja active Active
-
2021
- 2021-10-21 US US17/451,761 patent/US20220035917A1/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020013532A5 (ja) | ||
CA2845743C (en) | Resolving similar entities from a transaction database | |
CN106548343B (zh) | 一种非法交易检测方法及装置 | |
WO2020156000A1 (zh) | 计算机执行的事件风险评估的方法及装置 | |
Kazai et al. | Quality management in crowdsourcing using gold judges behavior | |
CN108595655A (zh) | 一种基于会话特征相似性模糊聚类的异常用户检测方法 | |
CN102346829A (zh) | 基于集成分类的病毒检测方法 | |
CN105072214A (zh) | 基于域名特征的c&c域名识别方法 | |
CN105868266A (zh) | 一种基于聚类模型的高维数据流离群点检测方法 | |
CN109636212B (zh) | 作业实际运行时间的预测方法 | |
CN107688563B (zh) | 一种同义词的识别方法及识别装置 | |
CN113449168A (zh) | 主题网页数据抓取方法、装置、设备及存储介质 | |
CN115629998B (zh) | 一种基于KMeans聚类和相似度的测试用例筛选方法 | |
CN102521534A (zh) | 一种基于粗糙熵属性约简的入侵检测方法 | |
Singh et al. | An ensemble approach for feature selection of Cyber Attack Dataset | |
CN110209929B (zh) | 一种简历推荐方法、装置、计算机设备及存储介质 | |
CN116521511A (zh) | 风险代码事前检测方法、装置、设备及存储介质 | |
JP6300588B2 (ja) | 匿名化データにおけるリスク分析装置、方法及びプログラム | |
CN105160248B (zh) | 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别系统及方法 | |
WO2021262344A1 (en) | Method and apparatus to detect scripted network traffic | |
US20050283511A1 (en) | Cross-feature analysis | |
KR102425525B1 (ko) | 베이지안 확률 및 폐쇄 패턴 마이닝 방식을 이용한 로그 이상 탐지 시스템 및 방법과, 이를 위한 컴퓨터 프로그램 | |
CN107133321B (zh) | 页面的搜索特性的分析方法和分析装置 | |
Kolahkaj et al. | A recommender system by using classification based on frequent pattern mining and J48 algorithm | |
Kumar et al. | Data analysis and prediction of hepatitis using support vector machine (SVM) |