JP2021502625A - セキュリティ異常を判定するコンピュータ実装方法、コンピュータ・システム、システム、およびコンピュータ・プログラム - Google Patents
セキュリティ異常を判定するコンピュータ実装方法、コンピュータ・システム、システム、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2021502625A JP2021502625A JP2020521922A JP2020521922A JP2021502625A JP 2021502625 A JP2021502625 A JP 2021502625A JP 2020521922 A JP2020521922 A JP 2020521922A JP 2020521922 A JP2020521922 A JP 2020521922A JP 2021502625 A JP2021502625 A JP 2021502625A
- Authority
- JP
- Japan
- Prior art keywords
- data
- htm
- network
- output
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 124
- 238000004590 computer program Methods 0.000 title claims description 15
- 238000001514 detection method Methods 0.000 claims abstract description 119
- 230000002123 temporal effect Effects 0.000 claims abstract description 9
- 238000000605 extraction Methods 0.000 claims description 74
- 238000003860 storage Methods 0.000 claims description 45
- 238000003058 natural language processing Methods 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 28
- 238000003491 array Methods 0.000 claims description 27
- 238000010801 machine learning Methods 0.000 claims description 25
- 230000004044 response Effects 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 claims description 8
- 230000005856 abnormality Effects 0.000 claims description 6
- 230000002265 prevention Effects 0.000 claims description 3
- 230000002159 abnormal effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 abstract description 19
- 230000006870 function Effects 0.000 description 27
- 230000002547 anomalous effect Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 15
- 230000008901 benefit Effects 0.000 description 14
- 230000009471 action Effects 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 11
- 230000006399 behavior Effects 0.000 description 10
- 230000007613 environmental effect Effects 0.000 description 10
- 238000013528 artificial neural network Methods 0.000 description 9
- 238000007726 management method Methods 0.000 description 9
- 238000007405 data analysis Methods 0.000 description 8
- 238000003066 decision tree Methods 0.000 description 6
- 230000014509 gene expression Effects 0.000 description 6
- 238000012880 independent component analysis Methods 0.000 description 6
- 238000013507 mapping Methods 0.000 description 6
- 238000000513 principal component analysis Methods 0.000 description 6
- 238000012628 principal component regression Methods 0.000 description 6
- 230000009466 transformation Effects 0.000 description 6
- 230000002155 anti-virotic effect Effects 0.000 description 5
- 230000001939 inductive effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 5
- 238000005259 measurement Methods 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 238000012805 post-processing Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 4
- 230000001976 improved effect Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000011218 segmentation Effects 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013527 convolutional neural network Methods 0.000 description 3
- 238000010219 correlation analysis Methods 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 3
- 238000013135 deep learning Methods 0.000 description 3
- 238000000556 factor analysis Methods 0.000 description 3
- 230000002068 genetic effect Effects 0.000 description 3
- 230000006698 induction Effects 0.000 description 3
- 238000012417 linear regression Methods 0.000 description 3
- 238000007477 logistic regression Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000003672 processing method Methods 0.000 description 3
- 238000013139 quantization Methods 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000002787 reinforcement Effects 0.000 description 3
- 238000012706 support-vector machine Methods 0.000 description 3
- 238000012935 Averaging Methods 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 238000003339 best practice Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005352 clarification Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000000877 morphologic effect Effects 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000009172 bursting Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 210000000478 neocortex Anatomy 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/041—Abduction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/042—Knowledge-based neural networks; Logical representations of neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/049—Temporal neural networks, e.g. delay elements, oscillating neurons or pulsed inputs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
- G06N5/025—Extracting rules from data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/048—Fuzzy inferencing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Molecular Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
Description
オンデマンド・セルフサービス:クラウド利用者は、サービス提供者との人間の相互作用の必要なく、必要に応じて自動的に、サーバ時間およびネットワーク・ストレージ等のコンピューティング機能を一方的に設定可能である。
広範なネットワーク・アクセス:各機能は、ネットワーク上で利用可能であり、シン/シックを問わず異種クライアント・プラットフォーム(たとえば、携帯電話、ラップトップ、およびPDA)による使用を促進する標準的な機構を通じてアクセスされる。
リソース・プーリング:提供者のコンピューティング・リソースは、マルチテナント・モデルを用いて、複数の利用者に提供されるようプールされる。その際、要求に応じて、さまざまな物理的リソースおよび仮想的リソースが動的に割り当ておよび再割り当てされる。利用者は一般的に、提供されるリソースの正確な場所を制御も把握もできず、より高い抽象化レベルの場所(たとえば、国、州、またはデータ・センタ)を特定し得る点において、場所の非依存性の感覚が存在する。
迅速な柔軟性:各機能は、場合によっては自動的に、高速スケール・アウトするように迅速かつ柔軟に設定され、高速スケール・インするように迅速に公開され得る。利用者にとって、設定に利用可能な機能は、見かけ上は制限なく、いつでも如何なる量でも購入可能である。
サービス測定:クラウド・システムは、サービスの種類(たとえば、ストレージ、処理、帯域幅、およびアクティブ・ユーザ・アカウント)に適した抽象化レベルでの測定機能を利用することによって、リソースの使用を自動的に制御および最適化する。リソースの使用は、モニタリング、制御、および報告され、利用サービスの提供者および利用者の両者に透明性をもたらし得る。
サービスとしてのソフトウェア(SaaS):利用者に提供される機能は、クラウド・インフラ上で動作する提供者のアプリケーションを使用する。これらのアプリケーションは、ウェブ・ブラウザ等のシン・クライアント・インターフェースを通じて、さまざまなクライアント・デバイスからアクセス可能である(たとえば、ウェブベースの電子メール)。利用者は、ネットワーク、サーバ、オペレーティング・システム、ストレージ、または個々のアプリケーション機能をも含む、基本的なクラウド・インフラを管理も制御もしない。ただし、ユーザ固有の限定されたアプリケーション構成の設定については、この限りではない。
サービスとしてのプラットフォーム(PaaS):利用者に提供される機能は、提供者がサポートするプログラミング言語およびツールを用いて作成された、利用者作成または取得アプリケーションをクラウド・インフラ上に配置することである。利用者は、ネットワーク、サーバ、オペレーティング・システム、またはストレージを含む、基本的なクラウド・インフラを管理も制御もしないが、配置されたアプリケーションと、場合によっては、アプリケーションのホスティング環境の構成を制御する。
サービスとしてのインフラ(IaaS):利用者に提供される機能は、処理、ストレージ、ネットワーク、および他の基本的なコンピューティング・リソースを設定することであり、そこで利用者は、オペレーティング・システムおよびアプリケーションを含む、任意のソフトウェアを配置および実行可能である。利用者は、基本的なクラウド・インフラを管理も制御もしない。ただし、オペレーティング・システム、ストレージ、配置されたアプリケーションを制御するとともに、場合によっては、選択されたネットワーク・コンポーネント(たとえば、ホストのファイアウォール)を限定的に制御する。
プライベート・クラウド:このクラウド・インフラは、ある組織のためだけに運用される。また、当該組織またはサード・パーティにより管理され、オンプレミスまたはオフプレミスで存在し得る。
コミュニティ・クラウド:このクラウド・インフラは、複数の組織により共有され、懸案事項(たとえば、ミッション、セキュリティ要件、ポリシー、およびコンプライアンス事項)を共有する特定のコミュニティをサポートする。また、当該組織またはサード・パーティにより管理され、オンプレミスまたはオフプレミスで存在し得る。
パブリック・クラウド:このクラウド・インフラは、一般の人々または大規模な業界団体が利用可能で、クラウド・サービスを販売する組織により所有される。
ハイブリッド・クラウド:このクラウド・インフラは、独自のエンティティを維持する2つ以上のクラウド(プライベート、コミュニティ、またはパブリック)の組み合わせであり、データおよびアプリケーションの移植性(たとえば、クラウド間の負荷分散のためのクラウド・バースティング)を実現する標準または固有の技術により結合されている。
Claims (28)
- セキュリティ異常を判定するコンピュータ実装方法であって、
一組のサイバーセキュリティ・データの空間属性および前記一組のサーバセキュリティ・データの時間属性に基づいて、複数のテンソルを生成することであって、前記一組のサイバーセキュリティ・データが、数値データおよびテキスト・データを含み、前記一組のサイバーセキュリティ・データが、複数の演算源から収集され、
前記複数のテンソルを階層型時間メモリ(HTM)ネットワークに提供することであって、前記HTMネットワークが、前記HTMネットワークの各領域の各HTM出力を生成するように構成され、各出力が、前記HTMネットワークの各領域の活性ノードに基づくものであり、
少なくとも1つのHTM出力が異常を示すと判定することと、
前記少なくとも1つのHTM出力を通知に変換することと、
前記通知をユーザ・インターフェースに提供することと
を含む、コンピュータ実装方法。 - 前記一組のサイバーセキュリティ・データが、シスログ・データ、ファイアウォール・イベント・ログ・データ、オペレーティング・システム・ログ・データ、アプリケーション・ログ・データ、またはデバイス・ログ・データのうちの少なくとも1つを含む、請求項1に記載の方法。
- 前記複数の演算源が、セキュリティ情報・イベント管理(SIEM)システム、シンプル・ネットワーク管理プロトコル(SNMP)トラップ、および侵入検出・防止システム(IDPS)を含む、請求項1または2に記載の方法。
- 複数のテンソルを生成することが、
前記一組のサイバーセキュリティ・データを数値データ部分集合およびテキスト・データ部分集合に分類することと、
前記数値データ部分集合に基づいて、少なくとも1つの第1のベクトル空間モデル(VSM)を生成することと、
前記テキスト・データ部分集合に基づいて、少なくとも1つの第2のVSMを生成することと、
前記第1のVSMと前記テキスト・データ部分集合とのテキスト相関を格納することであって、テキスト相関が、前記第1のVSMの各成分の各値のテキスト値を示し、、
前記第2のVSMと前記数値データ部分集合との数値相関を格納することであって、数値相関が、前記第2のVSMの各成分のプロパティ属性を示すことと
をさらに含む、請求項1ないし3のいずれかに記載の方法。 - 複数のテンソルを生成することが、
各VSMに基づいて、各テンソルを生成することと、
少なくとも1つのテンソルに基づいて、少なくとも1つの疎分散表現(SDR)を生成することと
をさらに含む、請求項4に記載の方法。 - 前記複数のテンソルを階層型時間メモリ(HTM)ネットワークに提供することが、
少なくとも1つのSDRを前記HTMネットワークの第1のレイヤの第1の領域に入力することと、
前記HTMネットワークの前記第1のレイヤの前記第1の領域の出力を前記HTMネットワークの第2のレイヤの第2の領域に入力することであり、前記第2のレイヤが、前記第1のレイヤよりも少ないノードを備えた、前記入力することと、
少なくとも前記HTMネットワークの前記第2のレイヤの少なくとも前記第2の領域の一組の活性ノードに基づいて、HTM出力を生成することと
をさらに含む、請求項5に記載の方法。 - 前記通知が、テキスト出力および数値出力を含み、
前記HTM出力を通知に変換することが、
前記HTM出力および前記テキスト相関に少なくとも部分的に基づいて、テキスト出力を生成することと、
前記HTM出力および前記数値相関に少なくとも部分的に基づいて、数値出力を生成することと
をさらに含む、請求項6に記載の方法。 - ユーザ・インターフェースから受け付けたクエリに対して自然言語処理を実行することと、
前記クエリに基づいて、前記HTMネットワークの関連部分を識別することと、
前記HTMネットワークの前記関連部分からの第2の出力に対して自然言語処理を実行して、前記クエリへの回答を生成することと、
前記回答を前記ユーザ・インターフェースに提示することと
をさらに含む、請求項1ないし7のいずれかに記載の方法。 - 前記回答が、テキスト・データ、数値データ、および信頼値を含む、請求項8に記載の方法。
- セキュリティ異常を判定するコンピュータ実装方法であって、
特徴抽出システムの機械学習アルゴリズムを用いることにより、セキュリティ・データを複数の空間−時間多次元アレイに変換することであって、前記セキュリティ・データが、複数の演算装置を連通結合するサイバーセキュリティ環境において機能するセキュリティ情報・イベント管理(SIEM)システムから少なくとも部分的に収集され、前記複数の空間−時間多次元アレイが、前記複数の演算装置の少なくとも一部と関連付けられた少なくとも一連続の演算イベントに少なくとも部分的に基づくことと、、
階層型時間メモリ(HTM)ネットワークを実行する3次元集積回路(3DIC)に前記複数の空間−時間多次元アレイを提供することと、
前記特徴抽出システムにおいて、前記HTMネットワークから、前記HTMネットワークの各領域の活性ノードに少なくとも部分的に基づいて、少なくとも1つの出力多次元アレイを受信することと、
前記特徴抽出システムの前記機械学習アルゴリズムを用いることにより、前記少なくとも1つの出力多次元アレイに基づいて、少なくとも1つの異常を識別することと、
前記特徴抽出システムにより、前記少なくとも1つの異常を識別したことに応答して、前記サイバーセキュリティ環境の少なくとも1つの態様を再構成することと、
前記特徴抽出システムにより、前記特徴抽出システムに連通結合されたユーザ・インターフェースに対して、前記少なくとも1つの異常の通知を提示することと
を含む、コンピュータ実装方法。 - 少なくとも1つの疎分散表現(SDR)をHTMネットワークの第1のレイヤの少なくとも1つの第1の領域に入力することであって、前記少なくとも1つのSDRが、前記複数の空間−時間多次元アレイのうちの少なくとも1つに少なくとも部分的に基づくものであり、
少なくとも1つの出力多次元アレイを前記特徴抽出システムに提供することであって、前記少なくとも1つの出力多次元アレイが、前記HTMネットワークの少なくとも1つのレイヤの少なくとも1つの領域の活性ノードに基づくこと
をさらに含む、請求項10に記載の方法。 - 前記複数の空間−時間多次元アレイが、複数のベクトル空間モデル(VSM)に基づき、前記複数のVSMが、セキュリティ・データに基づいて生成され、前記複数のVSMのうちの少なくとも1つの第1のVSMが、前記セキュリティ・データのテキスト・データに基づき、前記複数のVSMのうちの少なくとも1つの第2のVSMが、前記セキュリティ・データの数値データに基づく、請求項10または11に記載の方法。
- HTMプロセッサが、3次元集積回路(3DIC)を備えた、請求項10ないし12のいずれかに記載の方法。
- セキュリティ異常を判定するコンピュータ・システムであって、
プロセッサと、
前記プロセッサにより実行された場合に、
一組のサイバーセキュリティ・データの空間属性および前記一組のサーバセキュリティ・データの時間属性に基づいて、複数のテンソルを生成することであって、前記一組のサイバーセキュリティ・データが、数値データおよびテキスト・データを含み、前記一組のサイバーセキュリティ・データが、複数の演算源から収集され、
前記複数のテンソルを階層型時間メモリ(HTM)ネットワークに提供することであって、前記HTMネットワークが、前記HTMネットワークの各領域の各HTM出力を生成するように構成され、各出力が、前記HTMネットワークの各領域の活性ノードに基づくことと、
少なくとも1つのHTM出力が異常を示すものと判定することと、
前記少なくとも1つのHTM出力を通知に変換することと、
前記通知をユーザ・インターフェースに提供することと
を含む方法を実行するプログラム命令を格納する有形コンピュータ可読メモリと
を備えた、コンピュータ・システム。 - 前記一組のサイバーセキュリティ・データが、シスログ・データ、ファイアウォール・イベント・ログ・データ、オペレーティング・システム・ログ・データ、アプリケーション・ログ・データ、またはデバイス・ログ・データのうちの少なくとも1つを含む、請求項14に記載のシステム。
- 前記複数の演算源が、セキュリティ情報・イベント管理(SIEM)システム、シンプル・ネットワーク管理プロトコル(SNMP)トラップ、および侵入検出・防止システム(IDPS)を含む、請求項14または15に記載のシステム。
- 複数のテンソルを生成することが、
前記一組のサイバーセキュリティ・データを数値データ部分集合およびテキスト・データ部分集合に分類することと、
前記数値データ部分集合に基づいて、少なくとも1つの第1のベクトル空間モデル(VSM)を生成することと、
前記テキスト・データ部分集合に基づいて、少なくとも1つの第2のVSMを生成することと、
前記第1のVSMと前記テキスト・データ部分集合とのテキスト相関を格納することであって、テキスト相関が、前記第1のVSMの各成分の各値のテキスト値を示すことと、
前記第2のVSMと前記数値データ部分集合との数値相関を格納することであって、数値相関が、前記第2のVSMの各成分のプロパティ属性を示すことと
をさらに含む、請求項14ないし16のいずれかに記載のシステム。 - 複数のテンソルを生成することが、
各VSMに基づいて、各テンソルを生成することと、
少なくとも1つのテンソルに基づいて、少なくとも1つの疎分散表現(SDR)を生成することと
をさらに含む、請求項17に記載のシステム。 - 前記複数のテンソルを階層型時間メモリ(HTM)ネットワークに提供することが、
少なくとも1つのSDRを前記HTMネットワークの第1のレイヤの第1の領域に入力することと、
前記HTMネットワークの前記第1のレイヤの前記第1の領域の出力を前記HTMネットワークの第2のレイヤの第2の領域に入力することであり、前記第2のレイヤが、前記第1のレイヤよりも少ないノードを備えた、前記入力することと、
前記HTMネットワークの少なくとも1つの領域の一組の活性ノードに基づいて、HTM出力を生成することと
をさらに含む、請求項18に記載のシステム。 - 前記通知が、テキスト出力および数値出力を含み、
前記HTM出力を通知に変換することが、
前記HTM出力および前記テキスト相関に少なくとも部分的に基づいて、テキスト出力を生成することと、
前記HTM出力および前記数値相関に少なくとも部分的に基づいて、数値出力を生成することと
をさらに含む、請求項19に記載のシステム。 - 前記方法が、
ユーザ・インターフェースから受け付けたクエリに対して自然言語処理を実行することと、
前記クエリに基づいて、前記HTMネットワークの関連部分を識別することと、
前記HTMネットワークの前記関連部分からの第2の出力に対して自然言語処理を実行して、前記クエリへの回答を生成することと、
前記回答を前記ユーザ・インターフェースに提示することと
をさらに含む、請求項14ないし20のいずれかに記載のシステム。 - 前記回答が、テキスト・データ、数値データ、および信頼値を含む、請求項21に記載のシステム。
- セキュリティ異常を判定するシステムであって、
セキュリティ・データを受信して、情報技術(IT)環境中の複数のデバイスのために前記セキュリティ・データを格納するセキュリティ情報・イベント管理(SIEM)システムと、
階層型時間メモリ(HTM)プロセッサおよびHTMメモリを備えたHTMシステムと、
メモリおよびプロセッサを備えた特徴抽出システムであり、前記メモリが、前記プロセッサにより実行された場合に、
前記セキュリティ・データを複数の空間−時間多次元アレイに変換することであって、前記複数の空間−時間多次元アレイの局面と前記セキュリティ・データとの相関が相関データベースに格納され、
前記複数の空間−時間多次元アレイを前記HTMシステムに入力したことに応答して、前記HTMシステムから少なくとも1つの出力多次元アレイを受信することと、
前記特徴抽出システムに連通結合されたユーザ・インターフェースから受け付けたクエリに対して自然言語処理を実行することであり、前記クエリが、前記IT環境中の前記複数のデバイスのうちの少なくとも1つを識別する、前記実行することと、
前記クエリ、前記少なくとも1つの出力多次元アレイ、および前記相関データベースに基づいて、回答を生成することと、
前記回答を前記ユーザ・インターフェースに提示することと
を含む方法を実行する命令を格納した、前記特徴抽出システムと
を備えた、システム。 - 前記HTMメモリが、前記HTMプロセッサにより実行された場合に、
少なくとも1つの疎分散表現(SDR)をHTMネットワークの第1のレイヤの少なくとも1つの第1の領域に入力することであって、前記少なくとも1つのSDRが、前記複数の空間−時間多次元アレイのうちの少なくとも1つに少なくとも部分的に基づくことと、
少なくとも1つの出力多次元アレイを前記特徴抽出システムに提供することであって、、前記少なくとも1つの出力多次元アレイが、前記HTMネットワークの少なくとも1つのレイヤの少なくとも1つの領域の活性ノードに基づくことと
を含む方法を実行する命令を格納した、請求項23に記載のシステム。 - 前記複数の空間−時間多次元アレイが、複数のベクトル空間モデル(VSM)に基づき、前記複数のVSMが、セキュリティ・データに基づいて生成され、前記複数のVSMのうちの少なくとも1つの第1のVSMが、前記セキュリティ・データのテキスト・データに基づき、前記複数のVSMのうちの少なくとも1つの第2のVSMが、前記セキュリティ・データの数値データに基づく、請求項23または24に記載のシステム。
- 前記HTMプロセッサが、3次元集積回路(3DIC)を備えた、請求項24ないし25のいずれかに記載のシステム。
- セキュリティ異常を判定するコンピュータ・プログラム製品であって、
処理回路により読み出し可能で、請求項1ないし13のいずれかに記載の方法を実行するための、前記処理回路により実行される命令を格納したコンピュータ可読記憶媒体を備えた、コンピュータ・プログラム製品。 - コンピュータ可読媒体に格納され、デジタル・コンピュータの内部メモリにロード可能なコンピュータ・プログラムであって、コンピュータ上で実行された場合に、請求項1ないし13のいずれかに記載の方法を実行するソフトウェア・コード部を含む、コンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/810,367 | 2017-11-13 | ||
US15/810,367 US10616253B2 (en) | 2017-11-13 | 2017-11-13 | Anomaly detection using cognitive computing |
PCT/IB2018/058624 WO2019092567A1 (en) | 2017-11-13 | 2018-11-02 | Anomaly detection using cognitive computing |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021502625A true JP2021502625A (ja) | 2021-01-28 |
Family
ID=66433620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020521922A Pending JP2021502625A (ja) | 2017-11-13 | 2018-11-02 | セキュリティ異常を判定するコンピュータ実装方法、コンピュータ・システム、システム、およびコンピュータ・プログラム |
Country Status (6)
Country | Link |
---|---|
US (3) | US10616253B2 (ja) |
JP (1) | JP2021502625A (ja) |
CN (1) | CN111344721A (ja) |
DE (1) | DE112018005462T5 (ja) |
GB (1) | GB2582115B (ja) |
WO (1) | WO2019092567A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102351223B1 (ko) * | 2021-10-08 | 2022-01-14 | 주식회사 이글루시큐리티 | 로그를 분석하기 위한 연관 검색 조건들이 프로파일되어 패키징에 포함되는 siem 원클릭 설치 방법 |
KR20230086536A (ko) * | 2021-12-08 | 2023-06-15 | 한국과학기술정보연구원 | 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10783053B1 (en) * | 2017-06-16 | 2020-09-22 | Palantir Technologies Inc. | Contextualized notifications for verbose application errors |
US10616253B2 (en) | 2017-11-13 | 2020-04-07 | International Business Machines Corporation | Anomaly detection using cognitive computing |
US11770398B1 (en) * | 2017-11-27 | 2023-09-26 | Lacework, Inc. | Guided anomaly detection framework |
JP7071998B2 (ja) * | 2017-12-15 | 2022-05-19 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法 |
US11423143B1 (en) | 2017-12-21 | 2022-08-23 | Exabeam, Inc. | Anomaly detection based on processes executed within a network |
CN108346107B (zh) * | 2017-12-28 | 2020-11-10 | 创新先进技术有限公司 | 一种社交内容风险识别方法、装置以及设备 |
JP6919997B2 (ja) * | 2018-02-06 | 2021-08-18 | 株式会社日立製作所 | 制御装置、制御方法、および制御プログラム |
US10884805B2 (en) * | 2018-02-15 | 2021-01-05 | Amazon Technologies, Inc. | Dynamically configurable operation information collection |
US11321462B2 (en) | 2018-04-10 | 2022-05-03 | Raytheon Company | Device behavior anomaly detection |
US11436537B2 (en) | 2018-03-09 | 2022-09-06 | Raytheon Company | Machine learning technique selection and improvement |
US11340603B2 (en) | 2019-04-11 | 2022-05-24 | Raytheon Company | Behavior monitoring using convolutional data modeling |
US11507847B2 (en) | 2019-07-25 | 2022-11-22 | Raytheon Company | Gene expression programming |
WO2019199769A1 (en) | 2018-04-10 | 2019-10-17 | Raytheon Company | Cyber chaff using spatial voting |
WO2019199777A1 (en) | 2018-04-10 | 2019-10-17 | Raytheon Company | Encryption using spatial voting |
US11431741B1 (en) * | 2018-05-16 | 2022-08-30 | Exabeam, Inc. | Detecting unmanaged and unauthorized assets in an information technology network with a recurrent neural network that identifies anomalously-named assets |
US20220166789A1 (en) * | 2018-06-20 | 2022-05-26 | Onetrust Llc | Usage-Tracking Of Assets For Security Assurance |
EP3594861B1 (en) * | 2018-07-09 | 2024-04-03 | Tata Consultancy Services Limited | Systems and methods for classification of multi-dimensional time series of parameters |
WO2020043267A1 (en) * | 2018-08-27 | 2020-03-05 | Huawei Technologies Co., Ltd. | Device and method for anomaly detection on an input stream of events |
US11169865B2 (en) * | 2018-09-18 | 2021-11-09 | Nec Corporation | Anomalous account detection from transaction data |
WO2020086860A1 (en) * | 2018-10-24 | 2020-04-30 | Affirmed Networks, Inc. | Anomaly detection and classification in networked systems |
JP6755346B2 (ja) * | 2019-02-05 | 2020-09-16 | 株式会社日立製作所 | 分析システム |
US11341235B2 (en) | 2019-02-21 | 2022-05-24 | Raytheon Company | Anomaly detection with adaptive auto grouping |
US11463455B1 (en) * | 2019-03-25 | 2022-10-04 | Meta Platforms, Inc. | Identification and deobfuscation of obfuscated text in digital content |
US11625366B1 (en) | 2019-06-04 | 2023-04-11 | Exabeam, Inc. | System, method, and computer program for automatic parser creation |
US11658990B2 (en) * | 2019-06-28 | 2023-05-23 | The Boeing Company | Systems and methods for detecting cybersecurity threats |
JP2021015421A (ja) * | 2019-07-11 | 2021-02-12 | 富士通株式会社 | 情報処理プログラム、情報処理方法および情報処理装置 |
US11496492B2 (en) * | 2019-08-14 | 2022-11-08 | Hewlett Packard Enterprise Development Lp | Managing false positives in a network anomaly detection system |
CN110532568B (zh) * | 2019-09-05 | 2022-07-01 | 哈尔滨理工大学 | 基于树特征选择和迁移学习的汉语词义消歧方法 |
US11275643B2 (en) | 2019-10-09 | 2022-03-15 | Microsoft Technology Licensing, Llc | Dynamic configuration of anomaly detection |
US11601453B2 (en) * | 2019-10-31 | 2023-03-07 | Hewlett Packard Enterprise Development Lp | Methods and systems for establishing semantic equivalence in access sequences using sentence embeddings |
US11314212B2 (en) * | 2020-01-27 | 2022-04-26 | Kyndryl, Inc. | HTM-based predictions for system behavior management |
US11372841B2 (en) | 2020-01-30 | 2022-06-28 | International Business Machines Corporation | Anomaly identification in log files |
US11556815B1 (en) | 2020-03-19 | 2023-01-17 | Wells Fargo Bank, N.A. | Systems and methods for using machine learning for managing application incidents |
US11956253B1 (en) | 2020-06-15 | 2024-04-09 | Exabeam, Inc. | Ranking cybersecurity alerts from multiple sources using machine learning |
CN111865958B (zh) * | 2020-07-14 | 2021-05-11 | 南京聚铭网络科技有限公司 | 基于多源安全检测框架的检测方法及系统 |
CN111885064B (zh) * | 2020-07-24 | 2022-11-25 | 杭州安恒信息安全技术有限公司 | 基于多源数据的安全事件分析方法、装置、电子装置和存储介质 |
IL300196A (en) * | 2020-08-25 | 2023-03-01 | Hyprfire Pty Ltd | System and method for anomaly detection |
US11336530B2 (en) | 2020-09-14 | 2022-05-17 | Cisco Technology, Inc. | Spatio-temporal event weight estimation for network-level and topology-level representations |
CN112131388B (zh) * | 2020-09-28 | 2024-02-06 | 范馨月 | 一种包含文本型数据类型的异常数据检测方法 |
CN112163680B (zh) * | 2020-09-28 | 2024-03-08 | 湘潭大学 | 一种基于认知计算的风电故障运维管理方法 |
CN112415331B (zh) * | 2020-10-27 | 2024-04-09 | 中国南方电网有限责任公司 | 基于多源故障信息的电网二次系统故障诊断方法 |
CN112330361B (zh) * | 2020-11-04 | 2024-06-07 | 江苏瑞祥科技集团有限公司 | 面向线上购物用户消费习惯的智能大数据分析设计方法 |
US11765188B2 (en) * | 2020-12-28 | 2023-09-19 | Mellanox Technologies, Ltd. | Real-time detection of network attacks |
CN113256304B (zh) * | 2021-05-20 | 2022-09-06 | 山东大学 | 一种校园卡异常使用行为在线预警方法及系统 |
CN114118295A (zh) * | 2021-12-07 | 2022-03-01 | 苏州浪潮智能科技有限公司 | 一种异常检测模型训练方法、异常检测方法、装置及介质 |
EP4290383A1 (en) * | 2022-06-10 | 2023-12-13 | Nokia Solutions and Networks Oy | Method and apparatus for anomaly detection |
WO2024112501A1 (en) * | 2022-11-21 | 2024-05-30 | Lacework, Inc. | Guided anomaly detection framework |
CN117349478B (zh) * | 2023-10-08 | 2024-05-24 | 国网江苏省电力有限公司经济技术研究院 | 一种基于数字化转型企业的资源数据重构整合系统 |
CN117785591B (zh) * | 2024-02-27 | 2024-04-26 | 北京壁仞科技开发有限公司 | 用于计算设备的计算内核的调试方法、计算设备、计算机可读存储介质和计算机程序产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515674A (ja) * | 2012-03-15 | 2015-05-28 | セプト システムズ ゲゼルシャフト ミット ベシュレンクテル ハフツングCEPT Systems GmbH | テキストの意味的処理のための方法、装置および製品 |
JP2016201088A (ja) * | 2015-04-10 | 2016-12-01 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | 異常検出システムおよび方法 |
US20170230410A1 (en) * | 2016-02-10 | 2017-08-10 | Accenture Global Solutions Limited | Telemetry Analysis System for Physical Process Anomaly Detection |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5905859A (en) * | 1997-01-09 | 1999-05-18 | International Business Machines Corporation | Managed network device security method and apparatus |
US5805801A (en) * | 1997-01-09 | 1998-09-08 | International Business Machines Corporation | System and method for detecting and preventing security |
US6560611B1 (en) * | 1998-10-13 | 2003-05-06 | Netarx, Inc. | Method, apparatus, and article of manufacture for a network monitoring system |
US7197507B2 (en) * | 2000-10-03 | 2007-03-27 | Netagent Co., Ltd | Communication information recording device |
CA2594020C (en) | 2004-12-22 | 2014-12-09 | Wake Forest University | Method, systems, and computer program products for implementing function-parallel network firewall |
JP4954979B2 (ja) | 2005-04-29 | 2012-06-20 | オラクル・インターナショナル・コーポレイション | 詐欺監視、検出、および階層状ユーザ認証のためのシステムおよび方法 |
US20080208966A1 (en) * | 2007-02-28 | 2008-08-28 | Numenta, Inc. | Hierarchical Temporal Memory (HTM) System Deployed as Web Service |
EP2369529A1 (en) | 2010-03-24 | 2011-09-28 | Alcatel Lucent | A method of detecting anomalies in a message exchange, corresponding computer program product, and data storage device therefor |
US9412067B2 (en) | 2012-09-05 | 2016-08-09 | Numenta, Inc. | Anomaly detection in spatial and temporal memory system |
CN104348829B (zh) | 2014-09-26 | 2017-08-01 | 智慧城市信息技术有限公司 | 一种网络安全态势感知系统及方法 |
US10614364B2 (en) | 2015-09-16 | 2020-04-07 | Microsoft Technology Licensing, Llc | Localized anomaly detection using contextual signals |
US10248910B2 (en) * | 2015-10-28 | 2019-04-02 | Fractal Industries, Inc. | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform |
US10616253B2 (en) | 2017-11-13 | 2020-04-07 | International Business Machines Corporation | Anomaly detection using cognitive computing |
-
2017
- 2017-11-13 US US15/810,367 patent/US10616253B2/en not_active Expired - Fee Related
-
2018
- 2018-11-02 DE DE112018005462.4T patent/DE112018005462T5/de not_active Withdrawn
- 2018-11-02 WO PCT/IB2018/058624 patent/WO2019092567A1/en active Application Filing
- 2018-11-02 GB GB2008811.8A patent/GB2582115B/en not_active Expired - Fee Related
- 2018-11-02 CN CN201880073239.8A patent/CN111344721A/zh active Pending
- 2018-11-02 JP JP2020521922A patent/JP2021502625A/ja active Pending
-
2019
- 2019-04-29 US US16/396,901 patent/US10609061B2/en not_active Expired - Fee Related
-
2020
- 2020-01-08 US US16/736,851 patent/US11165806B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015515674A (ja) * | 2012-03-15 | 2015-05-28 | セプト システムズ ゲゼルシャフト ミット ベシュレンクテル ハフツングCEPT Systems GmbH | テキストの意味的処理のための方法、装置および製品 |
JP2016201088A (ja) * | 2015-04-10 | 2016-12-01 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | 異常検出システムおよび方法 |
US20170230410A1 (en) * | 2016-02-10 | 2017-08-10 | Accenture Global Solutions Limited | Telemetry Analysis System for Physical Process Anomaly Detection |
Non-Patent Citations (1)
Title |
---|
西野 琢也 ほか: "テンソル分解に基づくグラフ分類による組織内ネットワーク攻撃活動検知", CSS2017 コンピュータセキュリティシンポジウム2017 論文集, vol. 第2017巻第2号, JPN6022000324, 16 October 2017 (2017-10-16), JP, pages 7 - 14, ISSN: 0004920645 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102351223B1 (ko) * | 2021-10-08 | 2022-01-14 | 주식회사 이글루시큐리티 | 로그를 분석하기 위한 연관 검색 조건들이 프로파일되어 패키징에 포함되는 siem 원클릭 설치 방법 |
KR20230086536A (ko) * | 2021-12-08 | 2023-06-15 | 한국과학기술정보연구원 | 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체 |
KR102622018B1 (ko) * | 2021-12-08 | 2024-01-10 | 한국과학기술정보연구원 | 보안데이터 처리장치, 보안데이터 처리방법 및 보안데이터를 처리하는 컴퓨터로 실행 가능한 프로그램을 저장하는 저장매체 |
Also Published As
Publication number | Publication date |
---|---|
US10609061B2 (en) | 2020-03-31 |
DE112018005462T5 (de) | 2020-06-25 |
GB202008811D0 (en) | 2020-07-22 |
US11165806B2 (en) | 2021-11-02 |
US20190149565A1 (en) | 2019-05-16 |
WO2019092567A1 (en) | 2019-05-16 |
US10616253B2 (en) | 2020-04-07 |
US20200186559A1 (en) | 2020-06-11 |
US20190260789A1 (en) | 2019-08-22 |
GB2582115A (en) | 2020-09-09 |
GB2582115B (en) | 2021-02-24 |
CN111344721A (zh) | 2020-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2021502625A (ja) | セキュリティ異常を判定するコンピュータ実装方法、コンピュータ・システム、システム、およびコンピュータ・プログラム | |
US11586972B2 (en) | Tool-specific alerting rules based on abnormal and normal patterns obtained from history logs | |
US10643135B2 (en) | Linkage prediction through similarity analysis | |
AU2020385264B2 (en) | Fusing multimodal data using recurrent neural networks | |
US20210385251A1 (en) | System and methods for integrating datasets and automating transformation workflows using a distributed computational graph | |
US11546380B2 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
US11372841B2 (en) | Anomaly identification in log files | |
KR20220002652A (ko) | 유사한 텍스트 문서들의 클러스터링 및 동적 리클러스터링 | |
US20210136120A1 (en) | Universal computing asset registry | |
WO2022111268A1 (en) | Defense of targeted database attacks through dynamic honeypot database response generation | |
US20220122000A1 (en) | Ensemble machine learning model | |
US11783221B2 (en) | Data exposure for transparency in artificial intelligence | |
WO2023103688A1 (en) | Federated machine learning based on partially secured spatio-temporal data | |
WO2022257610A1 (en) | Cognitive analysis of hierarchical database elements for generation of microservices | |
US11556558B2 (en) | Insight expansion in smart data retention systems | |
US11675856B2 (en) | Product features map | |
US11762896B2 (en) | Relationship discovery and quantification | |
US10223500B2 (en) | Predicting drug-drug interactions and specific adverse events | |
US11645558B2 (en) | Automatic mapping of records without configuration information | |
US20220188674A1 (en) | Machine learning classifiers prediction confidence and explanation | |
US11157474B2 (en) | Representing and analyzing cloud computing data as pseudo systems | |
JP2023538941A (ja) | コンテナ化された環境のインテリジェントバックアップ及び復元 | |
US20240231909A1 (en) | System and method for universal computer asset normalization and configuration management | |
CN116034377A (zh) | 深度神经网络中的异常值检测 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200617 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20200930 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210423 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220530 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220822 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20221115 |