JP6488009B2 - 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム - Google Patents
特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム Download PDFInfo
- Publication number
- JP6488009B2 JP6488009B2 JP2017524436A JP2017524436A JP6488009B2 JP 6488009 B2 JP6488009 B2 JP 6488009B2 JP 2017524436 A JP2017524436 A JP 2017524436A JP 2017524436 A JP2017524436 A JP 2017524436A JP 6488009 B2 JP6488009 B2 JP 6488009B2
- Authority
- JP
- Japan
- Prior art keywords
- pattern
- graph
- temporal
- time
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 61
- 230000003542 behavioural effect Effects 0.000 title claims description 32
- 238000005065 mining Methods 0.000 title claims description 29
- 230000002123 temporal effect Effects 0.000 claims description 169
- 230000006399 behavior Effects 0.000 claims description 105
- 230000007773 growth pattern Effects 0.000 claims description 39
- 238000013507 mapping Methods 0.000 claims description 24
- 238000012360 testing method Methods 0.000 claims description 22
- 230000003252 repetitive effect Effects 0.000 claims description 15
- 238000012806 monitoring device Methods 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 10
- 230000012010 growth Effects 0.000 description 26
- 230000006870 function Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 13
- 230000036962 time dependent Effects 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000015654 memory Effects 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 238000002372 labelling Methods 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010845 search algorithm Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000010187 selection method Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Description
本出願は、参照によって本明細書に組み込まれている2014年11月5日に出願された仮出願第62/075,478号への優先権を主張する。
として定義してよい。本原理にしたがって、正の経時的グラフGpの集合、及び負の経時的グラフGnの集合は、最大特徴スコアF(freq(Gp,g*),freq(Gn,g*))を持つ接続された経時的グラフパターンg*を発見するために生成されてよい。ここで、F(x,y)は、部分的な反単調性を持つ特徴的なスコア関数であり、これによって、(1)xが固定され、yがより小さい場合、F(x,y)はより大きくなり、(2)yが固定され、xがより大きい場合、F(x,y)はより大きくなる。F(x,y)は、2つの変数x及びyを有する判別関数であり、ここで、xはfreq(Gp,g)(例えば、正のグラフ集合Gpにおける経時的グラフパターンgの頻度)であり、yはfreq(Gn,g)(例えば、負のグラフ集合Gnにおけるパターンgの頻度)である。F(x,y)は、例えば、Gテスト、情報利得等のようなスコア関数を含んでいてよいことが注目されるべきである。好適な実施態様では、部分的な反単調性を満足し、クエリ形成タスクに最も良く適合する特徴的なスコア関数が選択されてよい。経時的グラフパターンgの特徴的なスコアは、F(g)として示されることもまた注目されるべきである。
として定義してよい。同様に、負の残余グラフ集合R(Gn,g)とその残余ノードラベル集合L(Gn,g)を定義してよい。したがって、経時的グラフ集合Gと2つの経時的グラフパターンg1⊆tg2が与えられると、R(G,g1)=R(G,g2)であれば、g1とg2との間のノードマッピングは一意である。
であり、V1’⊆V1が、V2におけるノードへマップするノードの集合の場合、g1のブランチにおけるパターンのための最も大きな特徴スコアがF*よりも小さいのであれば、g2のブランチにおける探索が除去されてよい。サブグラフ除去は、図6に例示的に示されている。これは以下により詳細に説明する。
としてマップすることができないノードに決して触れないことが導出され得る。特徴スコアがF*以上であり、sは、g2をg2’へ成長させる連続的な成長のシーケンスである、パターンg2’が存在していると仮定する。g1’ブランチにおけるパターン成長は、g2におけるいずれのノードへもマップすることができないノードに触れるので、sはその後、g1をg1’へ成長させる連続的な成長の有効なシーケンスを(あるタイムスタンプシフトと共に)示す。
になるように、1≦i1<i2・・・<in≦mが存在するのであれば、s1は、s2のサブシーケンスであり、s1⊆s2のように示される。i1、i2、・・・、inが、1とmとの間の範囲におけるn個の整数変数であり、jが、1とnとの間の範囲における整数変数であることに注目すべきである。例えば、n=5、m=7であれば、s1は、s1=(a1,a2,a3,a4,a5)のような5つの要素のシーケンスであり、s2は、s2=(b1,b2,b3,b4,b5,b6,b7)のような7つの要素のシーケンスである。このケースでは、i1、i2、・・・、i5は、1以上、かつ7以下の5つの整数変数である。マッピングの観点において、jは、ijへマップする(例えば、a2がbi2をマップするように、j=2は、i2へマップする)。シーケンスベースの経時的グラフ表現と経時的サブグラフテストは、図8に例示的に図示してある。これは以下にさらに詳細に説明する。
であるからである。したがって、gが経時的グラフであれば、enhseq(g)は、gにおいてラベル付けされたノードのシーケンスである。経時的グラフパターンgがそのエッジ時間順序によって横送りされていると仮定すると、enhseq(g)は、以下のように、各エッジ(u、v、t)を処理することによって構築されてよい。(1)uが、現在のenhseq(g)において最後に追加されたノードであるか、又は、uが、最後に処理されたエッジのソースノードであれば、uは、スキップされてもよく、そうではない場合には、uは、enhseq(g)へ追加される。(2)ノードvは、常にenhseq(g)へ追加されてよい。gにおけるノードは、enhseq(g)において複数回数現れてよいことが注目されるべきである。
である。これは、定理6と称してよい。R(G,G’)は、残余グラフであり、|R(G,G’)|は、R(G,G’)のサイズであり、整数である。したがって、I(G,gi)は、2つの変数G及びgiを有する関数であり、グラフ集合R(G,gi)におけるすべての残余グラフのサイズを総和することによって取得される整数を返す。したがって、オーバヘッドは、グラフにおける経時的情報を活用することによって等価残余グラフ集合をテストすることで最小化されてよい。
及びv∈Vであれば、エッジ(u,v,t)によって成長させてよい。この非反復的なグラフパターンが、図4Cに図示してあるように、内部成長パターン400Cを含んでいる場合、経時的グラフパターンgは、u∈V及びv∈Vであれば、エッジ(u,v,t)によって成長させてよい。内部成長パターン400Cは、ノードペア同士の間の多数のエッジを可能にすることに注目すべきである。したがって、3つの成長パターン、すなわち前方400A、後方400B、及び内部400Cは、該パターン空間にわたる完全な探索を実施するためのガイダンスを提供する。
が、k個のエッジのパターンg(k)から成長させた、k+1個のエッジの接続されたパターンであれば、これら3つの成長パターンは、成長中にパターンが接続されていることを維持するすべての可能な手法であるので、g(k+1)が、H(k)におけるパターンを成長させることによってカバーされ得ないのであれば、それは、
Claims (20)
- 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリを構築するためのコンピュータによって実行される方法であって、
少なくとも、ターゲット挙動に対応する第1の経時的グラフと、バックグランド挙動の集合に対応する第2の経時的グラフとを含む経時的グラフを提供するために、システムデータログを生成することと、
第1の経時的グラフパターンと第2の経時的グラフパターンとの間に、非反復的なグラフパターンである経時的グラフパターンが存在するか否かを判定するために、前記第1及び第2の経時的グラフの各々について、経時的グラフパターンを生成することと、
少なくとも1つの特徴的な経時的グラフを提供するために、前記経時的グラフパターン同士の間の前記パターンを除去することと、
前記少なくとも1つの特徴的な経時的グラフに基づいて、挙動クエリを生成することと、を含む方法。 - 各エッジ同士の間のノードマッピングが1対1になるように、前記第1の経時的グラフパターンにおける各エッジが、前記第2の経時的グラフパターンにおける各エッジに対応する場合に、前記パターンが判定される、請求項1に記載のコンピュータによって実行される方法。
- 前記パターンは、線形時間に同一である経時的グラフパターンを含む、請求項1に記載のコンピュータによって実行される方法。
- 前記少なくとも1つのターゲット挙動が、前記バックグランド挙動の集合から独立して実行されるように、閉じた環境において前記システムデータログが生成される、請求項1に記載のコンピュータによって実行される方法。
- 前記パターンは、連続的な成長パターンを含む、請求項1に記載のコンピュータによって実行される方法。
- 前記連続的な成長パターンは、前方成長パターン、後方成長パターン、及び内部成長パターンのうちの少なくとも1つを含む、請求項5に記載のコンピュータによって実行される方法。
- 前記経時的グラフは、T接続された経時的グラフである、請求項1に記載のコンピュータによって実行される方法。
- 除去することは、サブグラフ除去及びスーパグラフ除去のうち少なくとも1つを含む、請求項1に記載のコンピュータによって実行される方法。
- サブグラフテスト及び残余グラフ集合等価テストのうちの少なくとも一方からのオーバヘッドを最小化することをさらに含む、請求項1に記載のコンピュータによって実行される方法。
- 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリを構築するためのシステムであって、
少なくとも、ターゲット挙動に対応する第1の経時的グラフと、バックグランド挙動の集合に対応する第2の経時的グラフとを含む経時的グラフを提供するために、システムデータログを生成するモニタリングデバイスと、
前記第1及び第2の経時的グラフの各々について、経時的グラフパターンを生成する経時的グラフパターン生成器と、
第1の経時的グラフパターンと第2の経時的グラフパターンとの間に、非反復的なグラフパターンである経時的グラフパターンが存在するか否かを判定するパターン判定器と、
少なくとも1つの特徴的な経時的グラフを提供するために、前記経時的グラフパターン同士の間の前記パターンを除去する、バスに結合されたプロセッサを備えるパターン除去器と、
前記少なくとも1つの特徴的な経時的グラフに基づいて、挙動クエリを生成する、前記バスに結合された挙動クエリ生成器と、を備えるシステム。 - 各エッジ同士の間のノードマッピングが1対1になるように、前記第1の経時的グラフパターンにおける各エッジが、前記第2の経時的グラフパターンにおける各エッジに対応する場合に、前記パターンが判定される、請求項10に記載のシステム。
- 前記モニタリングデバイスはさらに、前記少なくとも1つのターゲット挙動が、前記バックグランド挙動の集合から独立して実行されるように、閉じた環境において前記システムデータログを生成するように構成された、請求項10に記載のシステム。
- 前記パターンは、連続的な成長パターンを含む、請求項10に記載のシステム
- 前記連続的な成長パターンは、前方成長パターン、後方成長パターン、及び内部成長パターンのうちの少なくとも1つを含む、請求項13に記載のシステム。
- 前記パターン除去器はさらに、サブグラフ除去及びスーパグラフ除去の少なくとも1つを使用して除去するように構成された、請求項11に記載のシステム。
- 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリを構築する方法のために、コンピュータ可読プログラムコードを包含した非一時的なコンピュータ可読記憶媒体であって、前記方法は、
少なくとも、ターゲット挙動に対応する第1の経時的グラフと、バックグランド挙動の集合に対応する第2の経時的グラフとを含む経時的グラフを提供するために、システムデータログを生成することと、
第1の経時的グラフパターンと第2の経時的グラフパターンとの間に、非反復的なグラフパターンである経時的グラフパターンが存在するか否かを判定するために、前記第1及び第2の経時的グラフの各々について、経時的グラフパターンを生成することと、
少なくとも1つの特徴的な経時的グラフを提供するために、前記経時的グラフパターン同士の間の前記パターンを除去することと、
前記少なくとも1つの特徴的な経時的グラフに基づいて、挙動クエリを生成することと、を含む、コンピュータ可読記憶媒体。 - 各エッジ同士の間のノードマッピングが1対1になるように、前記第1の経時的グラフパターンにおける各エッジが、前記第2の経時的グラフパターンにおける各エッジに対応する場合に、前記パターンが判定される、請求項16に記載のコンピュータ可読記憶媒体。
- 前記少なくとも1つのターゲット挙動が、前記バックグランド挙動の集合から独立して実行されるように、閉じた環境において前記システムデータログが生成される、請求項16に記載のコンピュータ可読記憶媒体。
- 除去することは、サブグラフ除去及びスーパグラフ除去のうちの少なくとも1つを含む、請求項16に記載のコンピュータ可読記憶媒体。
- サブグラフテスト及び残余グラフ集合等価テストのうちの少なくとも一方からのオーバヘッドを最小化することをさらに含む、請求項19に記載のコンピュータ可読記憶媒体。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462075478P | 2014-11-05 | 2014-11-05 | |
US62/075,478 | 2014-11-05 | ||
US14/932,799 | 2015-11-04 | ||
US14/932,799 US20160125094A1 (en) | 2014-11-05 | 2015-11-04 | Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining |
PCT/US2015/059306 WO2016073765A1 (en) | 2014-11-05 | 2015-11-05 | Method and system for behavior query construction in temporal graphs using discriminative sub-trace mining |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018500640A JP2018500640A (ja) | 2018-01-11 |
JP6488009B2 true JP6488009B2 (ja) | 2019-03-20 |
Family
ID=55852926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524436A Active JP6488009B2 (ja) | 2014-11-05 | 2015-11-05 | 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160125094A1 (ja) |
EP (1) | EP3215975A4 (ja) |
JP (1) | JP6488009B2 (ja) |
WO (1) | WO2016073765A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016094687A1 (en) * | 2014-12-10 | 2016-06-16 | Kyndi, Inc. | Apparatus and method for combinatorial hypermap based data representations and operations |
US10192051B2 (en) * | 2015-06-17 | 2019-01-29 | Accenture Global Services Limited | Data acceleration |
US10656979B2 (en) | 2016-03-31 | 2020-05-19 | International Business Machines Corporation | Structural and temporal semantics heterogeneous information network (HIN) for process trace clustering |
US20170308620A1 (en) * | 2016-04-21 | 2017-10-26 | Futurewei Technologies, Inc. | Making graph pattern queries bounded in big graphs |
AU2017274576B2 (en) * | 2016-06-03 | 2022-03-10 | Commonwealth Scientific And Industrial Research Organisation | Classification of log data |
US10810210B2 (en) * | 2017-05-12 | 2020-10-20 | Battelle Memorial Institute | Performance and usability enhancements for continuous subgraph matching queries on graph-structured data |
WO2019031473A1 (ja) * | 2017-08-09 | 2019-02-14 | 日本電気株式会社 | 情報選択装置、情報選択方法、及び、情報選択プログラムが記録された記録媒体 |
US11194903B2 (en) | 2018-02-23 | 2021-12-07 | Crowd Strike, Inc. | Cross-machine detection techniques |
US11050764B2 (en) | 2018-02-23 | 2021-06-29 | Crowdstrike, Inc. | Cardinality-based activity pattern detection |
EP3531325B1 (en) | 2018-02-23 | 2021-06-23 | Crowdstrike, Inc. | Computer security event analysis |
US11194906B2 (en) * | 2018-07-31 | 2021-12-07 | Nec Corporation | Automated threat alert triage via data provenance |
US11941054B2 (en) * | 2018-10-12 | 2024-03-26 | International Business Machines Corporation | Iterative constraint solving in abstract graph matching for cyber incident reasoning |
US11184374B2 (en) | 2018-10-12 | 2021-11-23 | International Business Machines Corporation | Endpoint inter-process activity extraction and pattern matching |
RU2724800C1 (ru) * | 2018-12-28 | 2020-06-25 | Акционерное общество "Лаборатория Касперского" | Система и способ обнаружения источника вредоносной активности на компьютерной системе |
US11704363B2 (en) * | 2019-12-17 | 2023-07-18 | Paypal, Inc. | System and method for generating highly scalable temporal graph database |
US10778706B1 (en) | 2020-01-10 | 2020-09-15 | Capital One Services, Llc | Fraud detection using graph databases |
CN112100209B (zh) * | 2020-09-17 | 2022-09-27 | 湖南大学 | 一种基于查询计划的联邦型RDF系统Top-K查询与优化方法 |
US20230275913A1 (en) * | 2022-02-25 | 2023-08-31 | Microsoft Technology Licensing, Llc | Using graph enrichment to detect a potentially malicious access attempt |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001088834A2 (en) * | 2000-05-17 | 2001-11-22 | New York University | Method and system for data classification in the presence of a temporal non-stationarity |
US7093239B1 (en) * | 2000-07-14 | 2006-08-15 | Internet Security Systems, Inc. | Computer immune system and method for detecting unwanted code in a computer system |
US20030188189A1 (en) * | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
US9092807B1 (en) * | 2006-05-05 | 2015-07-28 | Appnexus Yieldex Llc | Network-based systems and methods for defining and managing multi-dimensional, advertising impression inventory |
JP4927448B2 (ja) * | 2006-06-09 | 2012-05-09 | 株式会社日立製作所 | 時系列パターン生成システム及び時系列パターン生成方法 |
US9063979B2 (en) * | 2007-11-01 | 2015-06-23 | Ebay, Inc. | Analyzing event streams of user sessions |
JP2009205269A (ja) * | 2008-02-26 | 2009-09-10 | Osaka Univ | 頻出変化パターン抽出装置 |
KR100951852B1 (ko) * | 2008-06-17 | 2010-04-12 | 한국전자통신연구원 | 응용 프로그램 비정상행위 차단 장치 및 방법 |
US9836539B2 (en) * | 2010-09-30 | 2017-12-05 | Yahoo Holdings, Inc. | Content quality filtering without use of content |
US20120143875A1 (en) * | 2010-12-01 | 2012-06-07 | Yahoo! Inc. | Method and system for discovering dynamic relations among entities |
US8660789B2 (en) * | 2011-05-03 | 2014-02-25 | University Of Southern California | Hierarchical and exact fastest path computation in time-dependent spatial networks |
US9202047B2 (en) * | 2012-05-14 | 2015-12-01 | Qualcomm Incorporated | System, apparatus, and method for adaptive observation of mobile device behavior |
US9336388B2 (en) * | 2012-12-10 | 2016-05-10 | Palo Alto Research Center Incorporated | Method and system for thwarting insider attacks through informational network analysis |
US9710525B2 (en) * | 2013-03-15 | 2017-07-18 | Bmc Software, Inc. | Adaptive learning of effective troubleshooting patterns |
-
2015
- 2015-11-04 US US14/932,799 patent/US20160125094A1/en not_active Abandoned
- 2015-11-05 EP EP15858083.7A patent/EP3215975A4/en not_active Ceased
- 2015-11-05 JP JP2017524436A patent/JP6488009B2/ja active Active
- 2015-11-05 WO PCT/US2015/059306 patent/WO2016073765A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20160125094A1 (en) | 2016-05-05 |
WO2016073765A1 (en) | 2016-05-12 |
JP2018500640A (ja) | 2018-01-11 |
EP3215975A4 (en) | 2018-04-18 |
EP3215975A1 (en) | 2017-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6488009B2 (ja) | 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム | |
KR102590773B1 (ko) | 선제적 사이버 방어 | |
EP4124975A1 (en) | Discovering cyber-attack process model based on analytical attack graphs | |
JP6410547B2 (ja) | ネットワーク動作アーチファクトの順序によるマルウェアの分類 | |
US9934288B2 (en) | Mechanisms for privately sharing semi-structured data | |
US9830460B2 (en) | Techniques for correlating vulnerabilities across an evolving codebase | |
US20200120115A1 (en) | Cognitive offense analysis using contextual data and knowledge graphs | |
US9798882B2 (en) | Real-time model of states of monitored devices | |
JP2023512507A (ja) | サイバー検出ファジー・パターン照合 | |
US20210136098A1 (en) | Root cause analysis in multivariate unsupervised anomaly detection | |
TWI497325B (zh) | 用於在圖形資料串流中物件之分類方法 | |
CN104636409B (zh) | 促进搜索结果的显示的方法、设备和产生搜索结果的方法 | |
JP7101272B2 (ja) | データ来歴を介した自動脅威アラートトリアージ | |
US9792388B2 (en) | Pattern extraction apparatus and control method therefor | |
US11483319B2 (en) | Security model | |
US20240214429A1 (en) | Complex it process annotation, tracing, analysis, and simulation | |
US10839308B2 (en) | Categorizing log records at run-time | |
Gao et al. | Android malware detection via graphlet sampling | |
JP2018526728A (ja) | プロセストレースを用いたグラフベースの侵入検知 | |
US20180285746A1 (en) | Dashboard Usage Tracking and Generation of Dashboard Recommendations | |
US11762822B2 (en) | Determining when a change set was delivered to a workspace or stream and by whom | |
US11853415B1 (en) | Context-based identification of anomalous log data | |
US20230394324A1 (en) | Neural Flow Attestation | |
CN107615240A (zh) | 用于分析二进制文件的基于生物序列的方案 | |
Kostakis | Classy: fast clustering streams of call-graphs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180718 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190212 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190222 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6488009 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |