JP6362796B1 - 評価装置、評価方法および評価プログラム - Google Patents
評価装置、評価方法および評価プログラム Download PDFInfo
- Publication number
- JP6362796B1 JP6362796B1 JP2017555735A JP2017555735A JP6362796B1 JP 6362796 B1 JP6362796 B1 JP 6362796B1 JP 2017555735 A JP2017555735 A JP 2017555735A JP 2017555735 A JP2017555735 A JP 2017555735A JP 6362796 B1 JP6362796 B1 JP 6362796B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- security
- database
- profile
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 64
- 230000008520 organization Effects 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 38
- 238000012549 training Methods 0.000 claims description 34
- 230000008569 process Effects 0.000 claims description 29
- 230000006399 behavior Effects 0.000 claims description 17
- 229910052724 xenon Inorganic materials 0.000 claims 2
- FHNFHKCVQCLJFQ-UHFFFAOYSA-N xenon atom Chemical compound [Xe] FHNFHKCVQCLJFQ-UHFFFAOYSA-N 0.000 claims 2
- 230000003542 behavioural effect Effects 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 14
- 230000015654 memory Effects 0.000 description 13
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000001364 causal effect Effects 0.000 description 4
- 230000000875 corresponding effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 238000011160 research Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 230000009193 crawling Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 238000007790 scraping Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Strategic Management (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Tourism & Hospitality (AREA)
- Evolutionary Computation (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Development Economics (AREA)
- Educational Administration (AREA)
- Health & Medical Sciences (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
複数の人物のそれぞれについて個人の特徴を表すプロファイル情報を格納するプロファイルデータベースと、
前記複数の人物のそれぞれについてセキュリティ事故の要因になり得る振る舞いの特徴を表すセキュリティ情報を格納するセキュリティデータベースと、
前記プロファイルデータベースに格納されたプロファイル情報に表されている特徴と前記セキュリティデータベースに格納されたセキュリティ情報に表されている特徴との関係性をモデルとして導き出すモデル生成部と、
前記複数の人物とは別の人物の特徴を表す情報の入力を受け、前記モデル生成部により導き出されたモデルを使って、前記別の人物についてセキュリティ事故の要因になり得る振る舞いの特徴を推定する推定部とを備える。
本実施の形態について、図1から図13を用いて説明する。
図1を参照して、本実施の形態に係る評価装置10の構成を説明する。
図1から図3とともに図4から図13を参照して、本実施の形態に係る評価装置10の動作を説明する。評価装置10の動作は、本実施の形態に係る評価方法に相当する。
pij∈ProfileInfoDB
sik∈SecurityInfoDB
corrjk=σps/(σpσs)
p’ij∈ProfileInfoDB’
s’ik∈SecurityInfoDB’
cm∈Clusters
cm={(pi,si)|i∈CIm}
SecurityInfoAve(cm)=(ave(s1),ave(s2),・・・,ave(sk),・・・,ave(sS’−1),ave(sS’))
SecurityInfoStdv(cm)=(stdv(s1),stdv(s2),・・・,stdv(sk),・・・,stdv(sS’−1),stdv(sS’))
LAB(cm)=(lab(s1),lab(s2),・・・,lab(sk),・・・,lab(sS’−1),lab(sS’))
本実施の形態では、人物Yがセキュリティ事故に遭いやすいかどうかの評価指標として、人物Yについてセキュリティ事故の要因になり得る振る舞いの特徴がラベルLAB(cm)として推定される。そのため、個人のセキュリティ意識を、根拠のある形で評価することができる。
本実施の形態では、情報収集部21、モデル生成部22および推定部23の機能がソフトウェアにより実現されるが、変形例として、情報収集部21、モデル生成部22および推定部23の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、情報収集部21、モデル生成部22および推定部23の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
本実施の形態について、主に実施の形態1との差異を、図14から図18を用いて説明する。
図14を参照して、本実施の形態に係る評価装置10の構成を説明する。
図14および図15とともに図16から図18を参照して、本実施の形態に係る評価装置10の動作を説明する。評価装置10の動作は、本実施の形態に係る評価方法に相当する。
本実施の形態によれば、インターネット42、および、イントラネット等のシステム43から自動的に収集可能な情報を使い、評価対象のユーザがどういうセキュリティ事故を起こしやすいかを推定した結果に応じて、適切な対策を自動的に提案することができる。
本実施の形態では、実施の形態1と同じように、情報収集部21、モデル生成部22、推定部23および提案部24の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、情報収集部21、モデル生成部22、推定部23および提案部24の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
本実施の形態について、主に実施の形態1との差異を、図19から図22を用いて説明する。
図19を参照して、本実施の形態に係る評価装置10の構成を説明する。
図19および図20とともに図21および図22を参照して、本実施の形態に係る評価装置10の動作を説明する。評価装置10の動作は、本実施の形態に係る評価方法に相当する。
本実施の形態によれば、セキュリティ情報を動的に取得することができる。
本実施の形態では、実施の形態1と同じように、情報収集部21、モデル生成部22、推定部23およびメール生成部25の機能がソフトウェアにより実現されるが、実施の形態1の変形例と同じように、情報収集部21、モデル生成部22、推定部23およびメール生成部25の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
本実施の形態は、実施の形態2と実施の形態3との組み合わせである。
Claims (10)
- 複数の人物のそれぞれについて個人の特徴を表すプロファイル情報を格納するプロファイルデータベースと、
前記複数の人物のそれぞれについてセキュリティ事故の要因になり得る振る舞いの特徴をセキュリティ事故の兆候の数で表すセキュリティ情報を格納するセキュリティデータベースと、
前記プロファイルデータベースに格納されたプロファイル情報に対するクラスタリングを行って、前記複数の人物をいくつかのクラスタに分類し、クラスタごとに、前記プロファイル情報から学習用のデータを生成し、クラスタごとに、前記セキュリティデータベースに格納されたセキュリティ情報に表されている特徴の平均を、前記学習用のデータに付与するラベルとして計算し、前記学習用のデータと前記学習用のデータに付与するラベルとを使って、前記プロファイル情報に表されている特徴と前記セキュリティ情報に表されている特徴との関係性を表すモデルを導き出すモデル生成部と、
前記複数の人物とは別の人物の特徴を表す情報の入力を受け、入力された情報を、前記モデル生成部により導き出されたモデルに入力し、前記モデルから得られたラベルがあらかじめ決められた値以上である場合に、前記別の人物がセキュリティ事故を起こしやすいと判定する推定部と
を備える評価装置。 - 前記モデル生成部は、クラスタごとに、前記セキュリティ情報に表されている特徴の標準偏差を計算し、前記標準偏差があらかじめ定義された範囲内に収まっている場合に、前記平均を、前記学習用のデータに付与するラベルとして計算し、
前記推定部は、前記平均が前記モデルから得られ、かつ、前記モデルから得られたラベルがあらかじめ決められた値以上である場合に、前記別の人物がセキュリティ事故を起こしやすいと判定する請求項1に記載の評価装置。 - 前記モデル生成部は、前記モデルを導き出す前に、前記プロファイル情報に表されている特徴と前記セキュリティ情報に表されている特徴との相関を計算し、計算した相関が閾値未満の特徴を表す情報を前記プロファイル情報から除外する請求項1または2に記載の評価装置。
- 前記モデル生成部は、前記モデルを導き出す前に、前記プロファイル情報に表されている特徴と前記セキュリティ情報に表されている特徴との相関を計算し、計算した相関が閾値未満の特徴を表す情報を前記セキュリティ情報から除外する請求項1または2に記載の評価装置。
- セキュリティ事故への対策を定義する対策情報を格納する対策データベースと、
前記対策データベースに格納された対策情報を参照して、前記推定部により推定された特徴を示す振る舞いが要因になって起こり得るセキュリティ事故への対策を特定し、特定した対策を表す情報を出力する提案部と
を備える請求項1から4のいずれか1項に記載の評価装置。 - インターネットと前記複数の人物が属する組織により運用されているシステムとの少なくともいずれかから前記プロファイル情報を収集し、前記プロファイル情報を前記プロファイルデータベースに格納する情報収集部をさらに備える請求項1から5のいずれか1項に記載の評価装置。
- 前記情報収集部は、前記システムから前記セキュリティ情報を収集し、前記セキュリティ情報を前記セキュリティデータベースに格納する請求項6に記載の評価装置。
- セキュリティ事故を訓練するためのメールである訓練メールのコンテンツを格納するメールコンテンツデータベースと、
前記プロファイル情報に表されている特徴に応じて、前記メールコンテンツデータベースに格納された訓練メールのコンテンツをカスタマイズし、カスタマイズしたコンテンツを含む訓練メールを前記複数の人物のそれぞれに送信し、送信した訓練メールに対する振る舞いを観察して、前記セキュリティ情報を生成し、前記セキュリティ情報を前記セキュリティデータベースに格納するメール生成部と
を備える請求項1から6のいずれか1項に記載の評価装置。 - モデル生成部が、複数の人物のそれぞれについて個人の特徴を表すプロファイル情報と、前記複数の人物のそれぞれについてセキュリティ事故の要因になり得る振る舞いの特徴をセキュリティ事故の兆候の数で表すセキュリティ情報とをデータベースから取得し、前記プロファイル情報に対するクラスタリングを行って、前記複数の人物をいくつかのクラスタに分類し、クラスタごとに、前記プロファイル情報から学習用のデータを生成し、クラスタごとに、前記セキュリティ情報に表されている特徴の平均を、前記学習用のデータに付与するラベルとして計算し、前記学習用のデータと前記学習用のデータに付与するラベルとを使って、前記プロファイル情報に表されている特徴と前記セキュリティ情報に表されている特徴との関係性を表すモデルを導き出し、
推定部が、前記複数の人物とは別の人物の特徴を表す情報の入力を受け、入力された情報を、前記モデル生成部により導き出されたモデルに入力し、前記モデルから得られたラベルがあらかじめ決められた値以上である場合に、前記別の人物がセキュリティ事故を起こしやすいと判定する評価方法。 - 複数の人物のそれぞれについて個人の特徴を表すプロファイル情報を格納するプロファイルデータベースと、前記複数の人物のそれぞれについてセキュリティ事故の要因になり得る振る舞いの特徴をセキュリティ事故の兆候の数で表すセキュリティ情報を格納するセキュリティデータベースとを備えるコンピュータに、
前記プロファイルデータベースに格納されたプロファイル情報に対するクラスタリングを行って、前記複数の人物をいくつかのクラスタに分類し、クラスタごとに、前記プロファイル情報から学習用のデータを生成し、クラスタごとに、前記セキュリティデータベースに格納されたセキュリティ情報に表されている特徴の平均を、前記学習用のデータに付与するラベルとして計算し、前記学習用のデータと前記学習用のデータに付与するラベルとを使って、前記プロファイル情報に表されている特徴と前記セキュリティ情報に表されている特徴との関係性を表すモデルを導き出すモデル生成処理と、
前記複数の人物とは別の人物の特徴を表す情報の入力を受け、入力された情報を、前記モデル生成処理により導き出されたモデルに入力し、前記モデルから得られたラベルがあらかじめ決められた値以上である場合に、前記別の人物がセキュリティ事故を起こしやすいと判定する推定処理と
を実行させる評価プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/019589 WO2018216175A1 (ja) | 2017-05-25 | 2017-05-25 | 評価装置、評価方法および評価プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6362796B1 true JP6362796B1 (ja) | 2018-07-25 |
JPWO2018216175A1 JPWO2018216175A1 (ja) | 2019-06-27 |
Family
ID=62976626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017555735A Expired - Fee Related JP6362796B1 (ja) | 2017-05-25 | 2017-05-25 | 評価装置、評価方法および評価プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200074327A1 (ja) |
JP (1) | JP6362796B1 (ja) |
CN (1) | CN110637320A (ja) |
WO (1) | WO2018216175A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10715545B2 (en) * | 2017-09-22 | 2020-07-14 | Microsoft Technology Licensing, Llc | Detection and identification of targeted attacks on a computing system |
US11308208B2 (en) * | 2018-08-03 | 2022-04-19 | Endgame, Inc. | Classifying ransom notes in received files for ransomware process detection and prevention |
GB2595126B (en) * | 2019-02-15 | 2022-12-07 | Sophos Ltd | Systems and methods for conducting a security recognition task |
JP7355118B2 (ja) * | 2019-12-25 | 2023-10-03 | 日本電気株式会社 | リスク分析結果表示装置、方法、及びプログラム |
KR102455758B1 (ko) | 2020-01-30 | 2022-10-17 | 가부시키가이샤 스크린 홀딩스 | 데이터 처리 방법, 데이터 처리 장치 및 기억 매체 |
US11575677B2 (en) * | 2020-02-24 | 2023-02-07 | Fmr Llc | Enterprise access control governance in a computerized information technology (IT) architecture |
JP2021163048A (ja) * | 2020-03-31 | 2021-10-11 | 株式会社トプコン | 情報処理装置、情報処理システム、および情報処理方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011095876A (ja) * | 2009-10-28 | 2011-05-12 | Hitachi Ltd | ヒューマンエラー分析支援システムおよびヒューマンエラー分析支援方法 |
JP2014206792A (ja) * | 2013-04-10 | 2014-10-30 | テンソル・コンサルティング株式会社 | ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム |
JP2015060361A (ja) * | 2013-09-18 | 2015-03-30 | 富士通株式会社 | メール作成プログラム、メール作成方法、及び情報処理装置 |
JP2016200955A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社リコー | 情報処理装置、プログラム、推定方法 |
JP6130977B1 (ja) * | 2016-05-24 | 2017-05-17 | 三井情報株式会社 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
JP6134411B1 (ja) * | 2016-03-17 | 2017-05-24 | ヤフー株式会社 | 情報処理装置、情報処理システム、情報処理方法、および、情報処理プログラム |
-
2017
- 2017-05-25 US US16/603,151 patent/US20200074327A1/en not_active Abandoned
- 2017-05-25 WO PCT/JP2017/019589 patent/WO2018216175A1/ja active Application Filing
- 2017-05-25 JP JP2017555735A patent/JP6362796B1/ja not_active Expired - Fee Related
- 2017-05-25 CN CN201780090930.2A patent/CN110637320A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011095876A (ja) * | 2009-10-28 | 2011-05-12 | Hitachi Ltd | ヒューマンエラー分析支援システムおよびヒューマンエラー分析支援方法 |
JP2014206792A (ja) * | 2013-04-10 | 2014-10-30 | テンソル・コンサルティング株式会社 | ソーシャルネットワーク情報処理装置、処理方法、および処理プログラム |
JP2015060361A (ja) * | 2013-09-18 | 2015-03-30 | 富士通株式会社 | メール作成プログラム、メール作成方法、及び情報処理装置 |
JP2016200955A (ja) * | 2015-04-09 | 2016-12-01 | 株式会社リコー | 情報処理装置、プログラム、推定方法 |
JP6134411B1 (ja) * | 2016-03-17 | 2017-05-24 | ヤフー株式会社 | 情報処理装置、情報処理システム、情報処理方法、および、情報処理プログラム |
JP6130977B1 (ja) * | 2016-05-24 | 2017-05-17 | 三井情報株式会社 | 情報処理装置、情報処理方法、情報処理システム及びプログラム |
Non-Patent Citations (1)
Title |
---|
片山佳則 ほか: "ユーザー行動特性分析による個人と組織のITリスク見える化の試み", 2015年 暗号と情報セキュリティシンポジウム概要集, JPN6017031035, 20 January 2015 (2015-01-20), pages 1 - 8, ISSN: 0003734307 * |
Also Published As
Publication number | Publication date |
---|---|
JPWO2018216175A1 (ja) | 2019-06-27 |
WO2018216175A1 (ja) | 2018-11-29 |
US20200074327A1 (en) | 2020-03-05 |
CN110637320A (zh) | 2019-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6362796B1 (ja) | 評価装置、評価方法および評価プログラム | |
Van Der Heijden et al. | Cognitive triaging of phishing attacks | |
US11533324B2 (en) | Learning maliciousness in cybersecurity graphs | |
Cresci et al. | Fame for sale: Efficient detection of fake Twitter followers | |
Miller et al. | Reviewer integration and performance measurement for malware detection | |
US11032304B2 (en) | Ontology based persistent attack campaign detection | |
US9336388B2 (en) | Method and system for thwarting insider attacks through informational network analysis | |
Lécuyer et al. | {XRay}: Enhancing the {Web’s} Transparency with Differential Correlation | |
Sarabi et al. | Risky business: Fine-grained data breach prediction using business profiles | |
Zareie et al. | Similarity-based link prediction in social networks using latent relationships between the users | |
Khan et al. | Segregating spammers and unsolicited bloggers from genuine experts on twitter | |
Singh et al. | Who is who on twitter–spammer, fake or compromised account? a tool to reveal true identity in real-time | |
Thonnard et al. | Are you at risk? Profiling organizations and individuals subject to targeted attacks | |
US20220217160A1 (en) | Web threat investigation using advanced web crawling | |
Lévesque et al. | Risk prediction of malware victimization based on user behavior | |
US12038984B2 (en) | Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index | |
Gandotra et al. | Malware threat assessment using fuzzy logic paradigm | |
Petrič et al. | The impact of formal and informal organizational norms on susceptibility to phishing: Combining survey and field experiment data | |
Al-Azizy et al. | A literature survey and classifications on data deanonymisation | |
Haupt et al. | Robust identification of email tracking: A machine learning approach | |
Huynh et al. | A new adaptive learning algorithm and its application to online malware detection | |
WO2015159926A1 (ja) | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム | |
Biselli et al. | On the challenges of developing a concise questionnaire to identify privacy personas | |
Albladi et al. | A semi-automated security advisory system to resist cyber-attack in social networks | |
Tang et al. | Emerging opinion leaders in crowd unfollow crisis: a case study of mobile brands in Twitter |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171024 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171024 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6362796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |