JP2020102178A - Cae基盤で異常なトラフィックを探知する方法および装置 - Google Patents
Cae基盤で異常なトラフィックを探知する方法および装置 Download PDFInfo
- Publication number
- JP2020102178A JP2020102178A JP2018243019A JP2018243019A JP2020102178A JP 2020102178 A JP2020102178 A JP 2020102178A JP 2018243019 A JP2018243019 A JP 2018243019A JP 2018243019 A JP2018243019 A JP 2018243019A JP 2020102178 A JP2020102178 A JP 2020102178A
- Authority
- JP
- Japan
- Prior art keywords
- cae
- traffic
- image
- converting
- detecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T11/00—2D [Two Dimensional] image generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T9/00—Image coding
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/19—Recognition using electronic means
- G06V30/191—Design or setup of recognition systems or techniques; Extraction of features in feature space; Clustering techniques; Blind source separation
- G06V30/1916—Validation; Performance evaluation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/19—Recognition using electronic means
- G06V30/191—Design or setup of recognition systems or techniques; Extraction of features in feature space; Clustering techniques; Blind source separation
- G06V30/19173—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/19—Recognition using electronic means
- G06V30/196—Recognition using electronic means using sequential comparisons of the image signals with a plurality of references
- G06V30/1983—Syntactic or structural pattern recognition, e.g. symbolic string recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/082—Learning methods modifying the architecture, e.g. adding, deleting or silencing nodes or connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Image Analysis (AREA)
Abstract
Description
数式3でBCEnは数式1による算出値を意味し得、その他の変数は数式1と2による説明を参照することができる。
Claims (18)
- CAE(Convolutional AutoEncoder)基盤で異常なトラフィックを探知する方法であって、
正常トラフィックによる文字列をイメージに変換する段階;
変換したイメージをCAEを利用して学習する段階;および
学習したCAEにターゲットトラフィックを入力して異常トラフィックを探知する段階を含み、
前記異常トラフィックを探知する段階は、
前記ターゲットトラフィックをイメージに変換する段階;および
イメージに変換したターゲットトラフィックを前記学習したCAEに入力して獲得した出力に対してBCE(Binary Cross Entropy)またはBCV(Binary Cross Varentropy)を評価する段階を含む、異常なトラフィックを探知する方法。 - 前記イメージに変換する段階は、
前記正常トラフィックをUTF−8(Unicode−Transformation−Format−8)形式で獲得する段階;および
獲得した正常トラフィックによる文字列を16進数に変換する段階を含む、請求項1に記載の異常なトラフィックを探知する方法。 - 前記イメージに変換する段階は、
前記正常トラフィックによる文字列を逆順に変換する段階;
逆順に変換した文字列を構成する文字をベクトルに変換する段階;および
ベクトルに変換した文字列をイメージに変換する段階を含む、請求項1に記載の異常なトラフィックを探知する方法。 - 前記CAEは、
Inception Resnet V2基盤で構成されたオートエンコーダー(Autoencoder)である、請求項1に記載の異常なトラフィックを探知する方法。 - 前記変換したイメージをCAEを利用して学習する段階は、
前記BCEに基づいて定義される費用関数(Cost function)を最小化するように、前記CAEのパラメーターを決定する段階を含む、請求項1に記載の異常なトラフィックを探知する方法。 -
で定義される、請求項1に記載の異常なトラフィックを探知する方法。 -
で定義される、請求項1に記載の異常なトラフィックを探知する方法。 - 前記変換したイメージをCAEを利用して学習する段階は、
前記BCEによるtotal BCEと前記BCVによるtotal BCVを線形結合して定義される費用関数(Cost function)を最小化するように、前記CAEのパラメーターを決定する段階を含む、請求項1に記載の異常なトラフィックを探知する方法。 - 前記費用関数(Cost function)は、数式
で定義される、請求項8に記載の異常なトラフィックを探知する方法。 - CAE(Convolutional AutoEncoder)基盤で異常なトラフィックを探知する装置であって、
少なくとも一つのプロセッサ(processor);および
前記少なくとも一つのプロセッサが少なくとも一つの段階を遂行するように指示する命令語(isntructions)を保存するメモリ(memory)を含み、
前記少なくとも一つの段階は、
正常トラフィックによる文字列をイメージに変換する段階;
変換したイメージをCAEを利用して学習する段階;および
学習したCAEにターゲットトラフィックを入力して異常トラフィックを探知する段階を含み、
前記異常トラフィックを探知する段階は、
前記ターゲットトラフィックをイメージに変換する段階;および
イメージに変換したターゲットトラフィックを前記学習したCAEに入力して獲得した出力に対してBCE(Binary Cross Entropy)またはBCV(Binary Cross Varentropy)を評価する段階を含む、異常なトラフィックを探知する装置。 - 前記イメージに変換する段階は、
前記正常トラフィックをUTF−8(Unicode−Transformation−Format−8)形式で獲得する段階;および
獲得した正常トラフィックによる文字列を16進数に変換する段階を含む、請求項10に記載の異常なトラフィックを探知する装置。 - 前記イメージに変換する段階は、
前記正常トラフィックによる文字列を逆順に変換する段階;
逆順に変換した文字列を構成する文字をベクトルに変換する段階;および
ベクトルに変換した文字列をイメージに変換する段階を含む、請求項10に記載の異常なトラフィックを探知する装置。 - 前記CAEは、
Inception Resnet V2基盤で構成されたオートエンコーダー(Autoencoder)である、請求項10に記載の異常なトラフィックを探知する装置。 - 前記変換したイメージをCAEを利用して学習する段階は、
前記BCEに基づいて定義される費用関数(Cost function)を最小化するように、前記CAEのパラメーターを決定する段階を含む、請求項10に記載の異常なトラフィックを探知する装置。 -
で定義される、請求項10に記載の異常なトラフィックを探知する装置。 -
で定義される、請求項10に記載の異常なトラフィックを探知する装置。 - 前記変換したイメージをCAEを利用して学習する段階は、
前記BCEによるtotal BCEと前記BCVによるtotal BCVを線形結合して定義される費用関数(Cost function)を最小化するように、前記CAEのパラメーターを決定する段階を含む、請求項10に記載の異常なトラフィックを探知する装置。 - 前記費用関数(Cost function)は、数式
で定義される、請求項17に記載の異常なトラフィックを探知する装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180166682A KR102169255B1 (ko) | 2018-12-20 | 2018-12-20 | Cae 기반으로 비정상적인 트래픽을 탐지하는 방법 및 장치 |
KR10-2018-0166682 | 2018-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020102178A true JP2020102178A (ja) | 2020-07-02 |
JP6757986B2 JP6757986B2 (ja) | 2020-09-23 |
Family
ID=71098464
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018243019A Active JP6757986B2 (ja) | 2018-12-20 | 2018-12-26 | Cae基盤で異常なトラフィックを探知する方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10783395B2 (ja) |
JP (1) | JP6757986B2 (ja) |
KR (1) | KR102169255B1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11468542B2 (en) * | 2019-01-18 | 2022-10-11 | Arizona Board Of Regents On Behalf Of Arizona State University | LAPRAN: a scalable Laplacian pyramid reconstructive adversarial network for flexible compressive sensing reconstruction |
TWI779245B (zh) * | 2019-10-31 | 2022-10-01 | 安碁資訊股份有限公司 | 異常流量偵測方法與異常流量偵測裝置 |
US11777520B2 (en) | 2020-03-31 | 2023-10-03 | Arizona Board Of Regents On Behalf Of Arizona State University | Generic compression ratio adapter for end-to-end data-driven compressive sensing reconstruction frameworks |
US11763165B2 (en) | 2020-05-11 | 2023-09-19 | Arizona Board Of Regents On Behalf Of Arizona State University | Selective sensing: a data-driven nonuniform subsampling approach for computation-free on-sensor data dimensionality reduction |
CN111901000A (zh) * | 2020-08-03 | 2020-11-06 | 电子科技大学 | 基于Inception结构的信道译码方法 |
KR102329889B1 (ko) * | 2020-09-23 | 2021-11-23 | 펜타시큐리티시스템 주식회사 | 로드 사이드 유닛의 이상 감지 방법 및 장치 |
KR102497737B1 (ko) * | 2020-12-14 | 2023-02-09 | 한전케이디엔주식회사 | 생성적 적대 신경망을 활용해 미 발견 네트워크 침입 유형을 탐지하는 시스템 및 방법 |
CN112766459B (zh) * | 2021-01-12 | 2024-05-03 | 合肥黎曼信息科技有限公司 | 一种基于生成器的异常检测方法 |
CN112633425B (zh) * | 2021-03-11 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 图像分类方法和装置 |
CN113194094B (zh) * | 2021-04-29 | 2022-07-15 | 哈尔滨工程大学 | 一种基于神经网络的异常流量检测方法 |
CN115456962B (zh) * | 2022-08-24 | 2023-09-29 | 中山大学中山眼科中心 | 一种基于卷积神经网络的脉络膜血管指数预测方法和装置 |
CN115797849B (zh) * | 2023-02-03 | 2023-04-28 | 以萨技术股份有限公司 | 一种基于图像确定异常行为的数据处理系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015082159A (ja) * | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | 印刷装置、印刷システム及びプログラム |
KR101888683B1 (ko) * | 2017-07-28 | 2018-08-14 | 펜타시큐리티시스템 주식회사 | 비정상 트래픽을 탐지하는 방법 및 장치 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101644998B1 (ko) | 2015-12-22 | 2016-08-02 | 엑스브레인 주식회사 | Convolutional Neural Network를 이용하여 비정상 입력 데이터를 검출하는 방법 및 장치 |
US20170212829A1 (en) * | 2016-01-21 | 2017-07-27 | American Software Safety Reliability Company | Deep Learning Source Code Analyzer and Repairer |
US10685284B2 (en) * | 2017-04-03 | 2020-06-16 | Royal Bank Of Canada | Systems and methods for malicious code detection |
US20200027000A1 (en) * | 2018-07-23 | 2020-01-23 | Samsung Electronics Co., Ltd. | Methods and systems for annotating regulatory regions of a microbial genome |
US10764246B2 (en) * | 2018-08-14 | 2020-09-01 | Didi Research America, Llc | System and method for detecting generated domain |
US10846522B2 (en) * | 2018-10-16 | 2020-11-24 | Google Llc | Speaking classification using audio-visual data |
-
2018
- 2018-12-20 KR KR1020180166682A patent/KR102169255B1/ko active IP Right Grant
- 2018-12-24 US US16/231,797 patent/US10783395B2/en active Active
- 2018-12-26 JP JP2018243019A patent/JP6757986B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015082159A (ja) * | 2013-10-22 | 2015-04-27 | 富士ゼロックス株式会社 | 印刷装置、印刷システム及びプログラム |
KR101888683B1 (ko) * | 2017-07-28 | 2018-08-14 | 펜타시큐리티시스템 주식회사 | 비정상 트래픽을 탐지하는 방법 및 장치 |
JP2019028971A (ja) * | 2017-07-28 | 2019-02-21 | ペンタ・セキュリティ・システムズ・インコーポレーテッド | 異常トラフィックを探知する方法および装置 |
Non-Patent Citations (2)
Title |
---|
藤田一弥、外1名, 実装 ディープラーニング, vol. 第1版, JPN6020006568, 30 November 2016 (2016-11-30), pages 56, ISSN: 0004218630 * |
辰岡鉄郎: "ウェアラブルのための組み込みAI生体計測の研究 第2章 オードエンコーダによる連続波形のリアルタイム", INTERFACE, vol. 第44巻 第6号, JPN6020006566, 1 June 2018 (2018-06-01), JP, pages 117 - 125, ISSN: 0004218629 * |
Also Published As
Publication number | Publication date |
---|---|
US10783395B2 (en) | 2020-09-22 |
KR20200077307A (ko) | 2020-06-30 |
US20200202160A1 (en) | 2020-06-25 |
JP6757986B2 (ja) | 2020-09-23 |
KR102169255B1 (ko) | 2020-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020102178A (ja) | Cae基盤で異常なトラフィックを探知する方法および装置 | |
KR101888683B1 (ko) | 비정상 트래픽을 탐지하는 방법 및 장치 | |
US11468262B2 (en) | Deep network embedding with adversarial regularization | |
Ni et al. | ESIM: Edge similarity for screen content image quality assessment | |
Laparra et al. | Divisive normalization image quality metric revisited | |
CN110147711B (zh) | 视频场景识别方法、装置、存储介质和电子装置 | |
CN108154222B (zh) | 深度神经网络训练方法和系统、电子设备 | |
CN109657582B (zh) | 人脸情绪的识别方法、装置、计算机设备及存储介质 | |
GB2545051A (en) | Determining quality of a summary of multimedia content | |
CN104661037B (zh) | 压缩图像量化表篡改的检测方法和系统 | |
CN112508782A (zh) | 网络模型的训练方法、人脸图像超分辨率重建方法及设备 | |
CN113961967B (zh) | 基于隐私保护联合训练自然语言处理模型的方法及装置 | |
WO2022028197A1 (zh) | 一种图像处理方法及其设备 | |
Yang et al. | Blind image quality assessment based on multi-scale KLT | |
CN114612688B (zh) | 对抗样本生成方法、模型训练方法、处理方法及电子设备 | |
Berg et al. | Searching for Hidden Messages: Automatic Detection of Steganography. | |
Chen et al. | Efficient video hashing based on low‐rank frames | |
CN110929517B (zh) | 地理位置定位方法、系统、计算机设备和存储介质 | |
Li et al. | A game-theoretic method for designing distortion function in spatial steganography | |
CN109784154B (zh) | 基于深度神经网络的情绪识别方法、装置、设备及介质 | |
Tiwary et al. | Web accessibility challenges for disabled and generation of alt text for images in websites using artificial intelligence | |
CN111612783B (zh) | 一种数据质量评估方法及系统 | |
Agrawal et al. | SABMIS: sparse approximation based blind multi-image steganography scheme | |
CN114186039A (zh) | 一种视觉问答方法、装置及电子设备 | |
CN114219977A (zh) | 一种年龄估计方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190125 |
|
A80 | Written request to apply exceptions to lack of novelty of invention |
Free format text: JAPANESE INTERMEDIATE CODE: A80 Effective date: 20190118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200512 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6757986 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |