JP2023545625A - ソフトウェアの脆弱性のトリアージのためのシステムおよび方法 - Google Patents
ソフトウェアの脆弱性のトリアージのためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2023545625A JP2023545625A JP2023516547A JP2023516547A JP2023545625A JP 2023545625 A JP2023545625 A JP 2023545625A JP 2023516547 A JP2023516547 A JP 2023516547A JP 2023516547 A JP2023516547 A JP 2023516547A JP 2023545625 A JP2023545625 A JP 2023545625A
- Authority
- JP
- Japan
- Prior art keywords
- triage
- vulnerability
- exploitable
- software product
- automatic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 102
- 238000010801 machine learning Methods 0.000 claims abstract description 45
- 238000003066 decision tree Methods 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 18
- 239000013598 vector Substances 0.000 claims description 42
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 230000004044 response Effects 0.000 claims description 5
- 238000007637 random forest analysis Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 abstract description 3
- 238000012552 review Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 26
- 238000000605 extraction Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 239000008186 active pharmaceutical agent Substances 0.000 description 11
- 230000008901 benefit Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 101100202428 Neopyropia yezoensis atps gene Proteins 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 9
- 238000000275 quality assurance Methods 0.000 description 7
- 238000013507 mapping Methods 0.000 description 6
- 238000012549 training Methods 0.000 description 6
- 238000007405 data analysis Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000013077 scoring method Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 239000000243 solution Substances 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000005067 remediation Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 230000001815 facial effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
- Peptides Or Proteins (AREA)
- Control Of Ac Motors In General (AREA)
- Logic Circuits (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Claims (22)
- ソフトウェア脆弱性を評価するためのシステムであって、
実行可能な命令を記憶するためのメモリと、
前記メモリにアクセスするように適合されたプロセッサとを含み、前記プロセッサがさらに、前記メモリに記憶された前記実行可能な命令を実行して、
複数の予め定められた脆弱性タイプに対応する複数の所定の自動トリアージポリシーを含む自動トリアージルールライブラリにアクセスすることであって、各自動トリアージポリシーが、前記複数の予め定められた脆弱性タイプのうちの1つがエクスプロイト可能であるかどうかを決定するための決定木を含む、前記アクセスすることと、
前記予め定められた複数の予め定められた脆弱性タイプのうちの1つがエクスプロイト可能であるかどうかの確率的決定のために機械学習モデルライブラリにアクセスすることと、
ソフトウェア製品のソースコードに基づく前記ソフトウェア製品の潜在的脆弱性問題をリストする電子文書を得ることと、
前記潜在的脆弱性問題が前記複数の予め定められた脆弱性タイプのうちの1つに関連するかどうかを決定することと、
前記潜在的脆弱性問題が前記複数の予め定められた脆弱性タイプのうちの前記1つに関連すると決定されたときに、前記複数の予め定められた脆弱性タイプのうちの前記1つおよび対応する決定木に関連する前記自動トリアージルールライブラリから読み出された自動トリアージポリシーを用いて前記電子文書を処理することに基づいて、前記ソフトウェア製品がエクスプロイト可能であるかどうかを決定し、そうでないときは、前記機械学習モデルライブラリからの機械学習モデルを用いて前記電子文書を処理することに基づいて、前記ソフトウェア製品がエクスプロイト可能であるかどうかを確率的に決定することとを行うように適合される、システム。 - 前記決定木が、漸進的に順序付けされた自動トリアージ方法のセットを含む、請求項1に記載のシステム。
- 前記自動トリアージポリシーの各自動トリアージ方法が、前記電子文書を処理するときにトリアージ出力を生成するように構成される、請求項2に記載のシステム。
- 各自動トリアージ方法からの前記トリアージ出力が、前記ソフトウェア製品がエクスプロイト不可能であるか、エクスプロイト可能であるか、または前記ソフトウェア製品のエクスプロイト可能性が決定されないことを示すトリアージ決定のうちの1つを含む、請求項3に記載のシステム。
- 前記プロセッサが、前記自動トリアージ方法の出力が前記ソフトウェア製品はエクスプロイト可能であることを示すか、または前記ソフトウェア製品の前記エクスプロイト可能性は決定されないことを示すときには前記決定木に従って漸進的に前記自動トリアージポリシーの前記自動トリアージ方法を呼び出すことと、エクスプロイト不可能であるというトリアージ出力が得られたときには前記決定木を終了させることとによって、前記自動トリアージポリシーに基づいて前記ソフトウェア製品がエクスプロイト可能であるかどうかを決定するように適合される、請求項4に記載のシステム。
- 前記自動トリアージポリシーの各自動トリアージ方法が、前記自動トリアージポリシーの予め定められた質問木の中の予め定められたトリアージ質問に対する回答としてトリアージ出力を決定するための1つ以上のトリアージアルゴリズムの体系化されたバージョンを含む、請求項3に記載のシステム。
- 各トリアージポリシーおよび前記自動トリアージ方法が、別々のコンテキストデータ、経験的データ、および計算データに基づいて導出されたガイドラインのセットに基づいて確立される、請求項6に記載のシステム。
- 前記ガイドラインのセットが、前記1つ以上のトリアージアルゴリズムの前記体系化されたバージョンを生成するために処理される所定のフォーマットでコード化される、請求項7に記載のシステム。
- 前記プロセッサが、
前記ソフトウェア製品の前記ソースコードをスキャンして前記潜在的脆弱性問題を検出することと、
検出された前記潜在的脆弱性問題に基づいて前記電子文書を生成することとを行うようにさらに適合される、請求項1に記載のシステム。 - 前記プロセッサが、前記ソフトウェア製品がエクスプロイト可能であるかどうかを確率的に決定することを、
各潜在的脆弱性問題について前記電子文書から特徴を抽出することと、
抽出された前記特徴に基づいてベクトルを決定することと、
前記ベクトルに基づいて複数の脆弱性スコア付けモデルのうちの1つを選択することであって、前記脆弱性スコア付けモデルが前記機械学習モデルライブラリから選択される、前記選択することと、
前記脆弱性スコア付けモデルの選択された前記1つを用いて前記ベクトルに基づく脆弱性精度スコアを決定することとによって行うように適合される、請求項9に記載のシステム。 - 前記プロセッサが、
ポリシーデータまたはビジネスルールのセットを受信することと、
抽出された前記特徴を前記ポリシーデータまたはビジネスルールのセットに対して比較することと、
検出された前記潜在的脆弱性問題の少なくとも1つに対応するスキャンされた前記ソースコードに基づいてトークンを決定することとを行うようにさらに適合される、請求項10に記載のシステム。 - 前記ベクトルが前記トークンに基づくものである、請求項11に記載のシステム。
- 前記プロセッサが、前記脆弱性精度スコアをユーザに対して表示するようにさらに適合される、請求項10に記載のシステム。
- 前記機械学習モデルライブラリが、複数のランダムフォレスト機械学習モデルを含む、請求項1に記載のシステム。
- ソフトウェア脆弱性を評価するための方法であって、
複数の予め定められた脆弱性タイプに対応する複数の所定の自動トリアージポリシーを含む自動トリアージルールライブラリにアクセスするステップであって、各自動トリアージポリシーが、前記複数の予め定められた脆弱性タイプのうちの1つがエクスプロイト可能であるかどうかを決定するための決定木を含む、前記アクセスするステップと、
前記予め定められた複数の予め定められた脆弱性タイプのうちの1つがエクスプロイト可能であるかどうかの確率的決定のために機械学習モデルライブラリにアクセスするステップと、
ソフトウェア製品のソースコードに基づく前記ソフトウェア製品の潜在的脆弱性問題をリストする電子文書を得るステップと、
前記潜在的脆弱性問題が前記複数の予め定められた脆弱性タイプのうちの1つに関連するかどうかを決定するステップと、
前記潜在的脆弱性問題が前記複数の予め定められた脆弱性タイプのうちの前記1つに関連すると決定されたときに、前記複数の予め定められた脆弱性タイプのうちの前記1つおよび対応する決定木に関連する前記自動トリアージルールライブラリから読み出された自動トリアージポリシーを用いて前記電子文書を処理することに基づいて、前記ソフトウェア製品がエクスプロイト可能であるかどうかを決定し、そうでないときは、前記機械学習モデルライブラリからの機械学習モデルを用いて前記電子文書を処理することに基づいて、前記ソフトウェア製品がエクスプロイト可能であるかどうかを確率的に決定するステップとを含む、方法。 - 前記決定木が、漸進的に順序付けされた自動トリアージ方法のセットを含む、請求項15に記載の方法。
- 前記自動トリアージポリシーの各自動トリアージ方法が、前記電子文書を処理するときにトリアージ出力を生成するように構成される、請求項16に記載の方法。
- 各自動トリアージ方法からの前記トリアージ出力が、前記ソフトウェア製品がエクスプロイト不可能であるか、エクスプロイト可能であるか、または前記ソフトウェア製品のエクスプロイト可能性が決定されないことを示すトリアージ決定のうちの1つを含む、請求項17に記載の方法。
- 前記自動トリアージポリシーに基づいて前記ソフトウェア製品がエクスプロイト可能であるかどうかを決定することが、
前記自動トリアージ方法の出力が前記ソフトウェア製品はエクスプロイト可能であることを示すか、または前記ソフトウェア製品の前記エクスプロイト可能性は決定されないことを示すときには、前記決定木に従って漸進的に前記自動トリアージポリシーの前記自動トリアージ方法を呼び出すことと、
エクスプロイト不可能であるというトリアージ出力が得られたときには前記決定木を終了させることとを含む、請求項18に記載の方法。 - 前記自動トリアージポリシーの各自動トリアージ方法が、前記自動トリアージポリシーの予め定められた質問木の中の予め定められたトリアージ質問に対する回答としてトリアージ出力を決定するための1つ以上のトリアージアルゴリズムの体系化されたバージョンを含む、請求項17に記載の方法。
- 前記ソフトウェア製品がエクスプロイト可能であるかどうかを確率的に決定することが、
各潜在的脆弱性問題について前記電子文書から特徴を抽出することと、
抽出された前記特徴に基づいてベクトルを決定することと、
前記ベクトルに基づいて複数の脆弱性スコア付けモデルのうちの1つを選択することであって、前記脆弱性スコア付けモデルが前記機械学習モデルライブラリから選択される、前記選択することと、
前記脆弱性スコア付けモデルの選択された前記1つを用いて前記ベクトルに基づく脆弱性精度スコアを決定することとを含む、請求項15に記載の方法。 - プロセッサによって実行されるように構成された命令を含む非一時的コンピュータ可読媒体であって、実行される前記命令が、
複数の予め定められた脆弱性タイプに対応する複数の所定の自動トリアージポリシーを含む自動トリアージルールライブラリにアクセスすることであって、各自動トリアージポリシーが、前記複数の予め定められた脆弱性タイプのうちの1つがエクスプロイト可能であるかどうかを決定するための決定木を含む、前記アクセスすることと、
前記予め定められた複数の予め定められた脆弱性タイプのうちの1つがエクスプロイト可能であるかどうかの確率的決定のために機械学習モデルライブラリにアクセスすることと、
ソフトウェア製品のソースコードに基づく前記ソフトウェア製品の潜在的脆弱性問題をリストする電子文書を得ることと、
前記潜在的脆弱性問題が前記複数の予め定められた脆弱性タイプのうちの1つに関連するかどうかを決定することと、
前記潜在的脆弱性問題が前記複数の予め定められた脆弱性タイプのうちの前記1つに関連すると決定されたときに、前記複数の予め定められた脆弱性タイプのうちの前記1つおよび対応する決定木に関連する前記自動トリアージルールライブラリから読み出された自動トリアージポリシーを用いて前記電子文書を処理することに基づいて、前記ソフトウェア製品がエクスプロイト可能であるかどうかを決定し、そうでないときは、前記機械学習モデルライブラリからの機械学習モデルを用いて前記電子文書を処理することに基づいて、前記ソフトウェア製品がエクスプロイト可能であるかどうかを確率的に決定することとを前記プロセッサに行わせるように適合される、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/035,375 US11861013B2 (en) | 2020-09-28 | 2020-09-28 | Systems and methods for triaging software vulnerabilities |
US17/035,375 | 2020-09-28 | ||
PCT/EP2021/074995 WO2022063612A1 (en) | 2020-09-28 | 2021-09-10 | Systems and methods for triaging software vulnerabilities |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023545625A true JP2023545625A (ja) | 2023-10-31 |
JP7511081B2 JP7511081B2 (ja) | 2024-07-04 |
Family
ID=77910799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023516547A Active JP7511081B2 (ja) | 2020-09-28 | 2021-09-10 | ソフトウェアの脆弱性のトリアージのためのシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US11861013B2 (ja) |
EP (1) | EP4217893A1 (ja) |
JP (1) | JP7511081B2 (ja) |
CN (1) | CN116209997A (ja) |
AU (1) | AU2021346779B2 (ja) |
BR (1) | BR112023005351A2 (ja) |
CA (1) | CA3196398A1 (ja) |
MX (1) | MX2023003118A (ja) |
WO (1) | WO2022063612A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11570199B2 (en) * | 2020-12-23 | 2023-01-31 | Intel Corporation | Threat prevention by selective feature deprivation |
US20220269790A1 (en) * | 2021-02-24 | 2022-08-25 | ArcaWorx Inc. | Real-time automated compliance deviation monitoring and remediation |
US12032703B2 (en) * | 2021-07-06 | 2024-07-09 | Sap Se | Automatically rating the product's security during software development |
US20230036102A1 (en) * | 2021-07-30 | 2023-02-02 | Red Hat, Inc. | Differential diagnosis feature engineering for machine learning applications |
US20230038196A1 (en) * | 2021-08-04 | 2023-02-09 | Secureworks Corp. | Systems and methods of attack type and likelihood prediction |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
US11928221B2 (en) * | 2021-11-29 | 2024-03-12 | Bank Of America Corporation | Source code clustering for automatically identifying false positives generated through static application security testing |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
CN116663019B (zh) * | 2023-07-06 | 2023-10-24 | 华中科技大学 | 一种源代码漏洞检测方法、装置和系统 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2006087780A1 (ja) | 2005-02-17 | 2008-07-03 | 富士通株式会社 | 脆弱性監査プログラム、脆弱性監査装置、脆弱性監査方法 |
US8839441B2 (en) * | 2010-06-28 | 2014-09-16 | Infosys Limited | Method and system for adaptive vulnerability scanning of an application |
US9665721B2 (en) | 2014-04-23 | 2017-05-30 | NSS Labs, Inc. | Threat and defense evasion modeling system and method |
US10127385B2 (en) * | 2015-09-02 | 2018-11-13 | Sap Se | Automated security vulnerability exploit tracking on social media |
US10681062B2 (en) * | 2016-11-02 | 2020-06-09 | Accenture Global Solutions Limited | Incident triage scoring engine |
US10650150B1 (en) * | 2017-02-28 | 2020-05-12 | University Of South Florida | Vulnerability life cycle exploitation timing modeling |
US10740469B2 (en) * | 2017-12-28 | 2020-08-11 | Fmr Llc | Automated secure software development management, risk assessment, and risk remediation |
EP4312420A3 (en) * | 2018-02-20 | 2024-04-03 | Darktrace Holdings Limited | A method for sharing cybersecurity threat analysis and defensive measures amongst a community |
JP6976194B2 (ja) | 2018-02-26 | 2021-12-08 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 脆弱性判定システム、脆弱性判定方法及びコンピュータプログラム |
US11159564B2 (en) * | 2018-06-28 | 2021-10-26 | Google Llc | Detecting zero-day attacks with unknown signatures via mining correlation in behavioral change of entities over time |
US11568175B2 (en) | 2018-09-07 | 2023-01-31 | Verint Americas Inc. | Dynamic intent classification based on environment variables |
US11487879B2 (en) * | 2018-12-28 | 2022-11-01 | Tenable, Inc. | Threat score prediction model |
US11620389B2 (en) * | 2019-06-24 | 2023-04-04 | University Of Maryland Baltimore County | Method and system for reducing false positives in static source code analysis reports using machine learning and classification techniques |
US11204983B2 (en) * | 2019-12-26 | 2021-12-21 | Salesforce.Com, Inc. | Scoring cloud packages for risk assessment automation |
-
2020
- 2020-09-28 US US17/035,375 patent/US11861013B2/en active Active
-
2021
- 2021-09-10 BR BR112023005351A patent/BR112023005351A2/pt unknown
- 2021-09-10 MX MX2023003118A patent/MX2023003118A/es unknown
- 2021-09-10 CA CA3196398A patent/CA3196398A1/en active Pending
- 2021-09-10 JP JP2023516547A patent/JP7511081B2/ja active Active
- 2021-09-10 EP EP21777286.2A patent/EP4217893A1/en active Pending
- 2021-09-10 WO PCT/EP2021/074995 patent/WO2022063612A1/en active Application Filing
- 2021-09-10 AU AU2021346779A patent/AU2021346779B2/en active Active
- 2021-09-10 CN CN202180066086.6A patent/CN116209997A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
AU2021346779A1 (en) | 2023-04-20 |
WO2022063612A1 (en) | 2022-03-31 |
US20220100868A1 (en) | 2022-03-31 |
MX2023003118A (es) | 2023-06-19 |
EP4217893A1 (en) | 2023-08-02 |
BR112023005351A2 (pt) | 2023-04-25 |
CN116209997A (zh) | 2023-06-02 |
US11861013B2 (en) | 2024-01-02 |
JP7511081B2 (ja) | 2024-07-04 |
CA3196398A1 (en) | 2022-03-31 |
AU2021346779B2 (en) | 2024-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7511081B2 (ja) | ソフトウェアの脆弱性のトリアージのためのシステムおよび方法 | |
US11568057B2 (en) | Systems and methods for triaging software vulnerabilities | |
US11599714B2 (en) | Methods and systems for modeling complex taxonomies with natural language understanding | |
US10824949B2 (en) | Method and system for extracting information from graphs | |
US10983841B2 (en) | Systems and methods for removing identifiable information | |
US20220004878A1 (en) | Systems and methods for synthetic document and data generation | |
EP3788560A1 (en) | Systems and methods for enriching modeling tools and infrastructure with semantics | |
US11816138B2 (en) | Systems and methods for parsing log files using classification and a plurality of neural networks | |
US20200410170A1 (en) | Method and system for translating natural language policy to logical access control policy | |
WO2017181866A1 (en) | Making graph pattern queries bounded in big graphs | |
US11836120B2 (en) | Machine learning techniques for schema mapping | |
CN110764760B (zh) | 用于绘制程序流程图的方法、装置、计算机系统和介质 | |
US20240202539A1 (en) | Generative artificial intelligence crawling and chunking | |
CN112418320A (zh) | 一种企业关联关系识别方法、装置及存储介质 | |
CN112085166A (zh) | 一种卷积神经网络模型加速训练方法、装置、电子设备及存储介质 | |
US11625630B2 (en) | Identifying intent in dialog data through variant assessment | |
US20220036200A1 (en) | Rules and machine learning to provide regulatory complied fraud detection systems | |
CN114898184A (zh) | 模型训练方法、数据处理方法、装置及电子设备 | |
JP2016091529A (ja) | ハイブリッド規則の推論装置及びその方法 | |
US20240311572A1 (en) | Detecting Random and/or Algorithmically-Generated Character Sequences in Domain Names | |
Elsayed et al. | Metric Method for Long Life Semantic Applications | |
US11636391B2 (en) | Automatic combinatoric feature generation for enhanced machine learning | |
CN112347196B (zh) | 基于神经网络的实体关系抽取方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20230508 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230508 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240529 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240604 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7511081 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |