JP2023537815A - プログラムレベルのコンテキスト情報のマイニングと低レベルのシステムの来歴グラフへの統合 - Google Patents
プログラムレベルのコンテキスト情報のマイニングと低レベルのシステムの来歴グラフへの統合 Download PDFInfo
- Publication number
- JP2023537815A JP2023537815A JP2022578821A JP2022578821A JP2023537815A JP 2023537815 A JP2023537815 A JP 2023537815A JP 2022578821 A JP2022578821 A JP 2022578821A JP 2022578821 A JP2022578821 A JP 2022578821A JP 2023537815 A JP2023537815 A JP 2023537815A
- Authority
- JP
- Japan
- Prior art keywords
- system call
- level
- computer
- user
- graph
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010354 integration Effects 0.000 title description 2
- 238000005065 mining Methods 0.000 title description 2
- 230000006870 function Effects 0.000 claims abstract description 176
- 238000000034 method Methods 0.000 claims abstract description 78
- 238000001514 detection method Methods 0.000 claims abstract description 31
- 238000013507 mapping Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims abstract description 25
- 238000010845 search algorithm Methods 0.000 claims abstract description 15
- 230000004044 response Effects 0.000 claims abstract description 8
- 238000012545 processing Methods 0.000 claims description 26
- 230000009471 action Effects 0.000 claims description 15
- 239000013598 vector Substances 0.000 claims description 12
- 238000004458 analytical method Methods 0.000 claims description 11
- 230000006399 behavior Effects 0.000 claims description 8
- 238000012549 training Methods 0.000 claims description 7
- 230000009467 reduction Effects 0.000 claims description 5
- 238000010801 machine learning Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 32
- 230000015654 memory Effects 0.000 description 24
- 238000003860 storage Methods 0.000 description 18
- 230000011218 segmentation Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 9
- 238000010276 construction Methods 0.000 description 8
- 230000001960 triggered effect Effects 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 5
- 238000005295 random walk Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 4
- 238000011835 investigation Methods 0.000 description 4
- 238000012805 post-processing Methods 0.000 description 4
- 238000013138 pruning Methods 0.000 description 4
- 238000003491 array Methods 0.000 description 3
- 238000005520 cutting process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003190 augmentative effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004880 explosion Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000002372 labelling Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000001902 propagating effect Effects 0.000 description 2
- 238000013441 quality evaluation Methods 0.000 description 2
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 235000008694 Humulus lupulus Nutrition 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005056 compaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000000700 radioactive tracer Substances 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000011524 similarity measure Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2465—Query processing support for facilitating data mining operations in structured databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
- G06N5/022—Knowledge engineering; Knowledge acquisition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Evolutionary Computation (AREA)
- Fuzzy Systems (AREA)
- Probability & Statistics with Applications (AREA)
- Artificial Intelligence (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Debugging And Monitoring (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本出願は、2021年8月10日に出願された米国特許出願第17/398,514号、および2020年8月14日に出願された米国特許仮出願第63/065,530号の優先権を主張し、いずれもその全体が参照により本明細書に組み込まれる。
プログラムおよびシステムの挙動をキャプチャして理解することは、システムのセキュリティ、保守、監視、および管理の分野で多くの用途を有する一般的なタスクである。このタスクを実行する最先端の方法は、低レベルのシステムコールをキャプチャして理解することである。このようなシステムコールは、ユーザプログラムがディスク上のファイルの読み出しなどのオペレーティングシステムサービスを呼び出すことができる手段であり、それらは、オペレーティングシステムとの相互作用やプログラムが実行時に示す外部動作を直接的に反映する。モデムのオペレーティングシステムには、通常、システムコールのキャプチャリングのための組み込み機構(例えば、Linuxのaudit、およびWindows(登録商標)のETW(Event Tracing for Windows))を備えており、それによって、一般的かつプログラムに依存しない方法で簡単に実装できる。キャプチャされたシステムコールデータにより、一連のアプリケーションが有効になる。
Claims (20)
- コンピュータ侵入検出のためのコンピュータ実施方法であって、
低レベルのシステムコールからコンピュータプログラム内のユーザ関数へのマッピングを確立すること(1010)であって、前記ユーザ関数がオペレーティングシステムのユーザ空間で実行されることと、
前記マッピングを入力する検索アルゴリズムと実行時にキャプチャされたシステムコールトレースとを使用して、前記システムコールトレース内の前記低レベルのシステムコールをトリガする前記ユーザ関数のいずれかを識別すること(1020)と、
プロセッサ装置によって、プログラムコンテキストを有する来歴グラフに応答して侵入検出を実行すること(1030)と、を含み、前記来歴グラフは、前記システムコールトレース内の前記低レベルのシステムコールをトリガする前記ユーザ関数から形成されるノードを有し、前記来歴グラフ内のエッジは、低レベルのシステムコールから高レベルのシステム動作への相関に基づく侵入検出のための高レベルのシステム動作を記述するエッジラベルを有する、コンピュータ実施方法。 - 前記マッピングを確立することは、前記コンピュータプログラムに対してバイナリ分析および機械学習を実行して、前記ユーザ関数から制御フローグラフ(CFG)を抽出し、システムコールをトリガするか、または他のユーザ関数に関数呼び出しを行うCFGノードを識別することと、前記CFGを介してグラフウォークを実行して、前記関数呼び出しがトリガする可能性があるシステムコールシーケンスを収集することと、前記システムコールシーケンスを使用して、前記システムコールシーケンスの中から、システムコールシーケンスをベクトル空間表現に変換することができるシステムコールシーケンスの埋め込みモデルを訓練することと、を含む、請求項1に記載のコンピュータ実施方法。
- 前記システムコールシーケンスを使用して、システムコールシーケンスの埋め込みモデルを訓練することは、前記ユーザ関数の各々の可能なシステムコールシーケンスのパターンを表す前記ユーザ関数の各々のシステムコールシーケンスのコーパスを生成することと、前記ユーザ関数の各々について生成された前記コーパスを用いて前記システムコールシーケンスの埋め込みモデルを訓練することと、を含む、請求項2に記載のコンピュータ実施方法。
- 前記埋め込みモデルは、可変長のシステムコールシーケンスを、前記ベクトル空間表現として固定長のベクトルに変換する、請求項2に記載のコンピュータ実施方法。
- 前記検索アルゴリズムは、ユーザ関数識別のための検索空間を低減するために、前記システムコールトレースをセグメント化するヒューリスティック方法と、前記システムコールシーケンスの埋め込みモデルと、前記CFGから収集された前記システムコールシーケンスと、ヒューリスティックのセットとを利用して、前記システムコールトレースのセグメント内の前記ユーザ関数の可能なものの候補を列挙する検索方法と、前記候補のうちの異なるものを比較し、検索出力として最も可能性の高い候補のセットを選択する品質測定機能とを備える、請求項1に記載のコンピュータ実施方法。
- 前記システムコールトレースで前記低レベルのシステムコールをトリガする前記ユーザ関数の前記いずれかが、埋め込み空間内で識別される、請求項1に記載のコンピュータ実施方法。
- 前記システムコールトレースをユーザ関数情報で強化することをさらに含む、請求項1に記載のコンピュータ実施方法。
- ユーザ関数情報に基づいて、前記来歴グラフの前記エッジのうちの2つをマージすることをさらに含む、請求項1に記載のコンピュータ実施方法。
- 関数呼び出しグラフを形成するために、前記CFGのうちの少なくとも1つに対して、そこから非関数呼び出しノードを除去することによってCFG削減を実行することをさらに含む、請求項1に記載のコンピュータ実施方法。
- システムコールシーケンスを抽出するために2層グラフウォーキングを実行することをさらに含み、前記2層グラフウォーキングの第1の層は、システムコールを直接トリガしない高レベルのユーザ関数と、システムコールをトリガする低レベルのユーザ関数との境界に基づいている、請求項1に記載のコンピュータ実施方法。
- コンピュータ侵入検出のためのコンピュータプログラム製品であって、該コンピュータプログラム製品は、プログラム命令を具現化した非一時的コンピュータ可読記録媒体を含み、該プログラム命令は、コンピュータによって実行可能であり、前記コンピュータに、
前記コンピュータのプロセッサ装置によって、低レベルのシステムコールからコンピュータプログラム内のユーザ関数へのマッピングを確立すること(1010)であって、前記ユーザ関数がオペレーティングシステムのユーザ空間で実行されることと、
前記プロセッサ装置によって、前記マッピングを入力する検索アルゴリズムと実行時にキャプチャされたシステムコールトレースとを使用して、前記システムコールトレース内の前記低レベルのシステムコールをトリガする前記ユーザ関数のいずれかを識別すること(1020)と、
前記プロセッサ装置によって、プログラムコンテキストを有する来歴グラフに応答して侵入検出を実行すること(1030)と、を含む方法を実行させ、前記来歴グラフは、前記システムコールトレース内の前記低レベルのシステムコールをトリガする前記ユーザ関数から形成されるノードを有し、前記来歴グラフ内のエッジは、低レベルのシステムコールから高レベルのシステム動作への相関に基づく侵入検出のための高レベルのシステム動作を記述するエッジラベルを有する、コンピュータプログラム製品。 - 前記マッピングを確立することは、前記コンピュータプログラムに対してバイナリ分析および機械学習を実行して、前記ユーザ関数から制御フローグラフ(CFG)を抽出し、システムコールをトリガするか、または他のユーザ関数に関数コールを行うCFGノードを識別することと、前記CFGを介してグラフウォークを実行して、前記関数コールがトリガする可能性があるシステムコールシーケンスを収集することと、前記システムコールシーケンスを使用して、前記システムコールシーケンスの中から、システムコールシーケンスをベクトル空間表現に変換することができるシステムコールシーケンスの埋め込みモデルを訓練することと、を含む、請求項11に記載のコンピュータプログラム製品。
- 前記システムコールシーケンスを使用して、システムコールシーケンスの埋め込みモデルを訓練することは、前記ユーザ関数の各々の可能なシステムコールシーケンスのパターンを表す前記ユーザ関数の各々のシステムコールシーケンスのコーパスを生成することと、前記ユーザ関数の各々について生成された前記コーパスを用いて前記システムコールシーケンスの埋め込みモデルを訓練することと、を含む、請求項12に記載のコンピュータプログラム製品。
- 前記埋め込みモデルは、可変長のシステムコールシーケンスを、前記ベクトル空間表現として固定長のベクトルに変換する、請求項12に記載のコンピュータプログラム製品。
- 前記検索アルゴリズムは、ユーザ関数識別のための検索空間を低減するために、前記システムコールトレースをセグメント化するヒューリスティック方法と、前記システムコールシーケンスの埋め込みモデルと、前記CFGから収集された前記システムコールシーケンスと、ヒューリスティックのセットとを利用して、前記システムコールトレースのセグメント内の前記ユーザ関数の可能なものの候補を列挙する検索方法と、前記候補のうちの異なるものを比較し、検索出力として最も可能性の高い候補のセットを選択する品質測定機能とを備える、請求項11に記載のコンピュータプログラム製品。
- 前記システムコールトレースで前記低レベルのシステムコールをトリガする前記ユーザ関数の前記いずれかが、埋め込み空間内で識別される、請求項11に記載のコンピュータプログラム製品。
- 前記方法は、前記システムコールトレースをユーザ関数情報で強化することをさらに含む、請求項11に記載のコンピュータプログラム製品。
- 前記方法は、ユーザ関数情報に基づいて、前記来歴グラフの前記エッジのうちの2つをマージすることをさらに含む、請求項11に記載のコンピュータプログラム製品。
- 前記方法は、関数呼び出しグラフを形成するために、前記CFGのうちの少なくとも1つに対して、そこから非関数呼び出しノードを除去することによってCFG削減を実行することをさらに含む、請求項11に記載のコンピュータプログラム製品。
- コンピュータ侵入検出のためのコンピュータ処理システムであって、
プログラムコードを格納するメモリ装置(140)と、
前記メモリ装置に動作可能に結合されてハードウェアプロセッサ(110)と、を有し、
前記ハードウェアプロセッサ(110)は、前記プログラムコードを実行し、
低レベルのシステムコールからコンピュータプログラム内のユーザ関数へのマッピングを確立し、前記ユーザ関数は、オペレーティングシステムのユーザ空間で実行され、
前記マッピングを入力する検索アルゴリズムと、実行時にキャプチャされたシステムコールトレースとを使用して、前記システムコールトレース内の前記低レベルのシステムコールをトリガする前記ユーザ関数のいずれかを識別し、
プログラムコンテキストを有する来歴グラフに応答して侵入検出を行い、前記来歴グラフは、前記システムコールトレース内の前記低レベルのシステムコールをトリガする前記ユーザ関数から形成されたノードを有し、前記来歴グラフ内のエッジには、低レベルのシステムコールから高レベルのシステム動作の相関に基づく侵入検出のための高レベルのシステム動作を記述するエッジラベルが設けられている、コンピュータ処理システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202063065530P | 2020-08-14 | 2020-08-14 | |
US63/065,530 | 2020-08-14 | ||
US17/398,514 | 2021-08-10 | ||
US17/398,514 US11741220B2 (en) | 2020-08-14 | 2021-08-10 | Mining and integrating program-level context information into low-level system provenance graphs |
PCT/US2021/045530 WO2022035954A1 (en) | 2020-08-14 | 2021-08-11 | Mining and integrating program-level context information into low-level system provenance graphs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023537815A true JP2023537815A (ja) | 2023-09-06 |
JP7489495B2 JP7489495B2 (ja) | 2024-05-23 |
Family
ID=80223612
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022578821A Active JP7489495B2 (ja) | 2020-08-14 | 2021-08-11 | プログラムレベルのコンテキスト情報のマイニングと低レベルのシステムの来歴グラフへの統合 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11741220B2 (ja) |
JP (1) | JP7489495B2 (ja) |
DE (1) | DE112021004293T5 (ja) |
WO (1) | WO2022035954A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11966323B2 (en) * | 2021-01-05 | 2024-04-23 | Red Hat, Inc. | Troubleshooting software services based on system calls |
WO2023168302A2 (en) * | 2022-03-02 | 2023-09-07 | Sentinel Labs Israel Ltd. | Systems, methods, and devices for executable file classification |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006053788A (ja) | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | ソフトウェア動作監視装置及びソフトウェア動作監視方法 |
JP2006106939A (ja) | 2004-10-01 | 2006-04-20 | Hitachi Ltd | 侵入検知方法及び侵入検知装置並びにプログラム |
JP4256897B2 (ja) * | 2006-06-16 | 2009-04-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | マッチング・サービスを提供するための装置、方法及びプログラム |
US10313365B2 (en) * | 2016-08-15 | 2019-06-04 | International Business Machines Corporation | Cognitive offense analysis using enriched graphs |
US10664501B2 (en) * | 2016-10-11 | 2020-05-26 | International Business Machines Corporation | Deriving and interpreting users collective data asset use across analytic software systems |
US11194906B2 (en) * | 2018-07-31 | 2021-12-07 | Nec Corporation | Automated threat alert triage via data provenance |
EP3828708B1 (en) * | 2019-11-29 | 2024-04-24 | Johannes Gutenberg-Universität Mainz | Method and system for controlling a switch in the execution mode of a processor |
US11818145B2 (en) * | 2019-12-09 | 2023-11-14 | International Business Machines Corporation | Characterizing user behavior in a computer system by automated learning of intention embedded in a system-generated event graph |
-
2021
- 2021-08-10 US US17/398,514 patent/US11741220B2/en active Active
- 2021-08-11 JP JP2022578821A patent/JP7489495B2/ja active Active
- 2021-08-11 DE DE112021004293.9T patent/DE112021004293T5/de active Pending
- 2021-08-11 WO PCT/US2021/045530 patent/WO2022035954A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
JP7489495B2 (ja) | 2024-05-23 |
US20220050895A1 (en) | 2022-02-17 |
US11741220B2 (en) | 2023-08-29 |
DE112021004293T5 (de) | 2023-07-06 |
WO2022035954A1 (en) | 2022-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11269965B2 (en) | Extractive query-focused multi-document summarization | |
Sambasivan et al. | Principled workflow-centric tracing of distributed systems | |
US20150242306A1 (en) | System and method for creating change-resilient scripts | |
US20130325829A1 (en) | Matching transactions in multi-level records | |
JP7489495B2 (ja) | プログラムレベルのコンテキスト情報のマイニングと低レベルのシステムの来歴グラフへの統合 | |
JP5318190B2 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
EP2707808A2 (en) | Exploiting query click logs for domain detection in spoken language understanding | |
RU2722692C1 (ru) | Способ и система выявления вредоносных файлов в неизолированной среде | |
US20170161335A1 (en) | Analyzing Tickets Using Discourse Cues in Communication Logs | |
WO2016130542A1 (en) | Code relatives detection | |
JP2022037955A (ja) | 学習モデルを選択するシステム | |
US9558462B2 (en) | Identifying and amalgamating conditional actions in business processes | |
Soltani et al. | Event reconstruction using temporal pattern of file system modification | |
CA3025233C (en) | Systems and methods for segmenting interactive session text | |
US10250705B2 (en) | Interaction trajectory retrieval | |
CN103971191A (zh) | 工作线程管理方法和设备 | |
US20170103128A1 (en) | Search for a ticket relevant to a current ticket | |
CN111597224B (zh) | 结构化信息的生成方法、装置、电子设备和存储介质 | |
US11281475B2 (en) | Reusable asset performance estimation | |
US11995105B2 (en) | Merging totally ordered sets | |
Loyola et al. | Learning graph representations for defect prediction | |
US11500940B2 (en) | Expanding or abridging content based on user device activity | |
US11681865B2 (en) | Annotating a log based on log documentation | |
US20220138434A1 (en) | Generation apparatus, generation method and program | |
CN116401632A (zh) | 用于创建受保护计算机代码的系统、方法和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240513 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7489495 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |