JP6753398B2 - 情報処理装置、情報処理システム、情報処理方法、及び、プログラム - Google Patents
情報処理装置、情報処理システム、情報処理方法、及び、プログラム Download PDFInfo
- Publication number
- JP6753398B2 JP6753398B2 JP2017524622A JP2017524622A JP6753398B2 JP 6753398 B2 JP6753398 B2 JP 6753398B2 JP 2017524622 A JP2017524622 A JP 2017524622A JP 2017524622 A JP2017524622 A JP 2017524622A JP 6753398 B2 JP6753398 B2 JP 6753398B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- alert
- alert information
- dissimilarity
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 177
- 238000003672 processing method Methods 0.000 title claims description 7
- 238000001514 detection method Methods 0.000 claims description 113
- 238000010801 machine learning Methods 0.000 claims description 89
- 238000004364 calculation method Methods 0.000 claims description 85
- 239000013598 vector Substances 0.000 claims description 48
- 238000004891 communication Methods 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 20
- 238000010586 diagram Methods 0.000 description 22
- 238000012806 monitoring device Methods 0.000 description 16
- 230000000694 effects Effects 0.000 description 13
- 239000000284 extract Substances 0.000 description 8
- 239000011159 matrix material Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012706 support-vector machine Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/10—Machine learning using kernel methods, e.g. support vector machines [SVM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/81—Threshold
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mathematical Physics (AREA)
- Artificial Intelligence (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Description
本発明の一形態におけるデータ処理方法は、既に受信した第1のアラートと第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出し、第1のアラート情報に機械学習を適用し、第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成し、第2のアラート情報に分類器を適用して分類結果を判定し、判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値未満の場合に、第2のアラート情報の分類結果に判定の結果を設定し、第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定し、判定結果が正しい検知を示す正検知の場合、又は、判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値以上の場合に、第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する。
まず、本発明における第1の実施形態に構成について説明する。
図1は、本発明における第1の実施形態に係る情報処理装置20を含む情報処理システム10の構成の一例を示すブロック図である。
次に、本実施形態に係る情報処理装置20の動作について、図面を参照して詳細に説明する。
次に、本実施形態の効果について説明する。
本発明における第2の実施形態は、正確性を高めるため、再判定を実行する。
まず、情報処理装置60の構成について図面を参照して説明する。
次に、図面を参照して、再判定部24の動作について説明する。
本実施形態に係る情報処理装置60は、第1の実施形態の効果に加え、より正確性の高い判定を実現するとの効果を奏することができる。
情報処理装置20における非類似度の算出手法は、既に説明した手法に限る必要はない。
まず、本実施形態の構成について図面を参照して説明する。
次に図面を参照して、非類似度算出部25の動作について詳細に説明する。
次に、本実施形態に係る情報処理装置70の効果について説明する。
以上の説明した情報処理装置20、情報処理装置60、及び、情報処理装置70(以下、まとめて、情報処理装置20として説明する)は、次のように構成される。
既に受信した第1のアラートと第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出する非類似度算出手段と、
第1のアラート情報に機械学習を適用し、第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成し、第2のアラート情報に分類器を適用して分類結果を判定する気概学習手段と、
判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値未満の場合に、第2のアラート情報の分類結果に判定の結果を設定し、第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定し、
判定結果が正しい検知を示す正検知の場合、又は、判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値以上の場合に、第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する判定手段と
を含む情報処理装置。
機械学習手段が、
機械学習として、
機械学習に適用する第1のアラート情報として、自装置以外の判断した分類結果が設定されている第1のアラート情報を抽出し、
抽出した第1のアラート情報に設定されている分類結果を基に分類器を作成する
付記1に記載の情報処理装置。
機械学習手段が、
抽出した第1のアラート情報を基に第1の特徴ベクトルを算出し、算出した第1の特徴ベクトルを機械学習に適用して分類器を生成し
第2のアラート情報を基に第2の特徴ベクトルを算出し、第2の特徴ベクトルを分類器に適用して、分類結果を判定する
付記2に記載の情報処理装置。
判定手段が、
第2のアラート情報を受信したときに、第2のアラート情報の分類結果を、分類器を用いて判定し他結果である判定結果を第2のアラート情報に設定する
付記2又は3に記載の情報処理装置。
非類似度算出手段が、
第2のアラート情報と、第1のアラート情報との一部又は全てとの距離を小さい方から並べた場合に所定の順番である距離を非類似度とする
付記1ないし4のいずれか1項に記載の情報処理装置。
非類似度算手段が、
第1アラート情報に含まれる通信情報に含まれる情報の分布に対する第2のアラート情報に含まれる通信情報の出現確率の低さの程度を非類似度として算出する
付記1ないし4のいずれか1項に記載の情報処理装置。
非類似度算出手段が、
非類似度として、第1のアラート情報についての分布情報を算出し、算出した分布情報に対する第2のアラート情報の関係を算出する
付記1ないし4のいずれか1項に記載の情報処理装置。
非類似度算手段が、
第1アラート情報に含まれる通信情報に含まれる情報の分布に対する第2のアラート情報に含まれる通信情報の出現確率の低さの程度を非類似度として算出する
付記1ないし4のいずれか1項に記載の情報処理装置。
第1のアラート情報の中から分類結果を再設定する第3のアラート情報を抽出し、
第3のアラート情報の特徴ベクトルを算出し、
第3のアラート情報の特徴ベクトルを分類器に適用して第3のアラート情報の分類結果を再判定する
再判定手段を
さらに含む付記1ないし8のいずれか1項に記載の情報処理装置。
付記1ないし9のいずれか1項に記載の情報処理装置と、
情報処理装置から第1のアラート情報を受信し、分類結果と表示するアラート表示手段と、
表示されたアラート情報における分類結果に対する入力を受信し、情報処理装置に送信する入力手段と
を含む提示装置と
を含む情報処理システム。
既に受信した第1のアラートと第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出し、
第1のアラート情報に機械学習を適用し、第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成し、
第2のアラート情報に分類器を適用して分類結果を判定し、
判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値未満の場合に、第2のアラート情報の分類結果に判定の結果を設定し、第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定し、
判定結果が正しい検知を示す正検知の場合、又は、判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値以上の場合に、第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する
情報処理方法。
既に受信した第1のアラートと第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出する処理と、
第1のアラート情報に機械学習を適用し、第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成する処理と、
第2のアラート情報に分類器を適用して分類結果を判定する処理、
判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値未満の場合に、第2のアラート情報の分類結果に判定の結果を設定し、第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定する処理と、
判定結果が正しい検知を示す正検知の場合、又は、判定結果が誤った検知を示す誤検知であり、かつ、非類似度が所定の閾値以上の場合に、第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する処理と
をコンピュータに実行させるプログラムをコンピュータ読み取り可能に記憶する記憶媒体。
11 情報処理システム
12 情報処理システム
20 情報処理装置
21 機械学習部
22 非類似度算出部
23 アラート情報記憶部
24 再判定部
25 非類似度算出部
26 判定部
30 提示装置
40 ネットワーク
50 監視装置
60 情報処理装置
70 情報処理装置
90 情報処理装置
500 アラート情報
501 検知時刻
502 送信元IPアドレス
503 送信先IPアドレス
504 検知ルール識別子
505 提示フラグ
506 分類結果
507 通信情報
700 情報処理装置
710 CPU
720 ROM
730 RAM
740 内部記憶装置
750 IOC
760 入力機器
770 表示機器
780 NIC
790 記憶媒体
Claims (10)
- 既に受信した第1のアラートと前記第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと前記第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出する非類似度算出手段と、
前記第1のアラート情報に機械学習を適用し、前記第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成し、前記第2のアラート情報に前記分類器を適用して分類結果を判定する機械学習手段と、
前記判定結果が誤った検知を示す誤検知であり、かつ、前記非類似度が所定の閾値未満の場合に、前記第2のアラート情報の前記分類結果に前記判定の結果を設定し、前記第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定し、前記判定結果が正しい検知を示す正検知の場合、又は、前記判定結果が誤った検知を示す誤検知であり、かつ、前記非類似度が所定の閾値以上の場合に、前記第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する判定手段と
を含む情報処理装置。 - 前記機械学習手段が、
前記機械学習として、
前記機械学習に適用する前記第1のアラート情報として、自装置以外の判断した前記分類結果が設定されている前記第1のアラート情報を抽出し、
前記抽出した第1のアラート情報に設定されている前記分類結果を基に前記分類器を作成する
請求項1に記載の情報処理装置。 - 前記機械学習手段が、
前記抽出した第1のアラート情報を基に第1の特徴ベクトルを算出し、算出した前記第1の特徴ベクトルを前記機械学習に適用して前記分類器を生成し、
前記第2のアラート情報を基に第2の特徴ベクトルを算出し、前記第2の特徴ベクトルを前記分類器に適用して、前記分類結果を判定する
請求項2に記載の情報処理装置。 - 前記判定手段が、
前記第2のアラート情報を受信したときに、前記判定結果を前記第2のアラート情報に設定する
請求項2又は3に記載の情報処理装置。 - 前記非類似度算出手段が、
前記第2のアラート情報と、前記第1のアラート情報との一部又は全てとの距離を小さい方から並べた場合に所定の順番である距離を前記非類似度とする
請求項1ないし4のいずれか1項に記載の情報処理装置。 - 前記非類似度算出手段が、
前記第1のアラート情報に含まれる通信情報に含まれる情報の分布に対する前記第2のアラート情報に含まれる通信情報の出現確率の低さの程度を前記非類似度として算出する
請求項1ないし4のいずれか1項に記載の情報処理装置。 - 前記第1のアラート情報の中から前記分類結果を再設定する第3のアラート情報を抽出し、
前記第3のアラート情報の特徴ベクトルを算出し、
前記第3のアラート情報の特徴ベクトルを前記分類器に適用して前記第3のアラート情報の前記分類結果を再判定する
再判定手段を
さらに含む請求項1ないし6のいずれか1項に記載の情報処理装置。 - 請求項1ないし7のいずれか1項に記載の情報処理装置と、
前記情報処理装置から前記第1のアラート情報を受信し、前記分類結果と前記第1のアラート情報とを表示するアラート表示手段と、
前記表示されたアラート情報における前記分類結果に対する入力を受信し、前記情報処理装置に送信する入力手段と
を含む提示装置と
を含む情報処理システム。 - 既に受信した第1のアラートと前記第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと前記第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出し、
前記第1のアラート情報に機械学習を適用し、前記第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成し、
前記第2のアラート情報に前記分類器を適用して分類結果を判定し、
前記判定結果が誤った検知を示す誤検知であり、かつ、前記非類似度が所定の閾値未満の場合に、前記第2のアラート情報の前記分類結果に前記判定の結果を設定し、前記第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定し、
前記判定結果が正しい検知を示す正検知の場合、又は、前記判定結果が誤った検知を示す誤検知であり、かつ、前記非類似度が所定の閾値以上の場合に、前記第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する
情報処理方法。 - 既に受信した第1のアラートと前記第1のアラートに関連する情報とを含む第1のアラート情報と、新たに受信した第2のアラートと前記第2のアラートに関連する情報を含む第2のアラート情報との距離である非類似度を算出する処理と、
前記第1のアラート情報に機械学習を適用し、前記第1のアラート情報の検知に関する分類の判定結果である分類結果を判定する分類器を生成する処理と、
前記第2のアラート情報に前記分類器を適用して分類結果を判定する処理、
前記判定結果が誤った検知を示す誤検知であり、かつ、前記非類似度が所定の閾値未満の場合に、前記第2のアラート情報の前記分類結果に前記判定の結果を設定し、前記第2のアラート情報の提示を示す情報に提示不要であることを示す情報を設定する処理と、
前記判定結果が正しい検知を示す正検知の場合、又は、前記判定結果が誤った検知を示す誤検知であり、かつ、前記非類似度が所定の閾値以上の場合に、前記第2のアラート情報の提示を示す情報に提示が必要であること示す情報を設定する処理と
をコンピュータに実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015128768 | 2015-06-26 | ||
JP2015128768 | 2015-06-26 | ||
PCT/JP2016/002898 WO2016208159A1 (ja) | 2015-06-26 | 2016-06-15 | 情報処理装置、情報処理システム、情報処理方法、及び、記憶媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016208159A1 JPWO2016208159A1 (ja) | 2018-04-19 |
JP6753398B2 true JP6753398B2 (ja) | 2020-09-09 |
Family
ID=57585401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524622A Active JP6753398B2 (ja) | 2015-06-26 | 2016-06-15 | 情報処理装置、情報処理システム、情報処理方法、及び、プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11057399B2 (ja) |
JP (1) | JP6753398B2 (ja) |
WO (1) | WO2016208159A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11140167B1 (en) | 2016-03-01 | 2021-10-05 | Exabeam, Inc. | System, method, and computer program for automatically classifying user accounts in a computer network using keys from an identity management system |
JP6532900B2 (ja) * | 2017-01-05 | 2019-06-19 | 株式会社東芝 | ジョブ実行制御装置、ジョブ実行制御方法およびプログラム |
US10481966B2 (en) * | 2017-05-24 | 2019-11-19 | Vmware, Inc. | Methods and systems to prioritize alerts with quantification of alert impacts |
JP6845819B2 (ja) | 2018-02-22 | 2021-03-24 | 株式会社日立製作所 | 分析装置、分析方法、および分析プログラム |
JP7033560B2 (ja) * | 2019-01-16 | 2022-03-10 | 株式会社日立製作所 | 分析装置および分析方法 |
WO2020161808A1 (ja) * | 2019-02-05 | 2020-08-13 | 日本電気株式会社 | 優先度判定装置、優先度判定方法、及びコンピュータ可読媒体 |
US11537938B2 (en) * | 2019-02-15 | 2022-12-27 | Wipro Limited | Method and a system for context based clustering of object |
US11756404B2 (en) * | 2019-04-08 | 2023-09-12 | Microsoft Technology Licensing, Llc | Adaptive severity functions for alerts |
WO2020255512A1 (ja) * | 2019-06-21 | 2020-12-24 | 株式会社日立製作所 | 監視システム、および、監視方法 |
JP7034989B2 (ja) * | 2019-07-22 | 2022-03-14 | ソフトバンク株式会社 | 警報集約選別装置及び警報集約選別方法 |
US11956253B1 (en) * | 2020-06-15 | 2024-04-09 | Exabeam, Inc. | Ranking cybersecurity alerts from multiple sources using machine learning |
US12063226B1 (en) | 2020-09-29 | 2024-08-13 | Exabeam, Inc. | Graph-based multi-staged attack detection in the context of an attack framework |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US7941855B2 (en) * | 2003-04-14 | 2011-05-10 | New Mexico Technical Research Foundation | Computationally intelligent agents for distributed intrusion detection system and method of practicing same |
JP3822588B2 (ja) * | 2003-09-10 | 2006-09-20 | 株式会社東芝 | 不正アクセス検出装置、不正アクセス検出方法、および管理端末 |
US8312023B2 (en) * | 2007-12-21 | 2012-11-13 | Georgetown University | Automated forensic document signatures |
JP2009217381A (ja) * | 2008-03-07 | 2009-09-24 | Nec Corp | 障害分析システム、障害分析方法、障害分析サーバおよび障害分析プログラム |
US9258217B2 (en) * | 2008-12-16 | 2016-02-09 | At&T Intellectual Property I, L.P. | Systems and methods for rule-based anomaly detection on IP network flow |
US20120254333A1 (en) * | 2010-01-07 | 2012-10-04 | Rajarathnam Chandramouli | Automated detection of deception in short and multilingual electronic messages |
US8756693B2 (en) * | 2011-04-05 | 2014-06-17 | The United States Of America As Represented By The Secretary Of The Air Force | Malware target recognition |
US9021589B2 (en) * | 2012-06-05 | 2015-04-28 | Los Alamos National Security, Llc | Integrating multiple data sources for malware classification |
US11126720B2 (en) * | 2012-09-26 | 2021-09-21 | Bluvector, Inc. | System and method for automated machine-learning, zero-day malware detection |
US9497204B2 (en) * | 2013-08-30 | 2016-11-15 | Ut-Battelle, Llc | In-situ trainable intrusion detection system |
US9288220B2 (en) * | 2013-11-07 | 2016-03-15 | Cyberpoint International Llc | Methods and systems for malware detection |
US9641542B2 (en) * | 2014-07-21 | 2017-05-02 | Cisco Technology, Inc. | Dynamic tuning of attack detector performance |
RU2017141988A (ru) * | 2015-05-04 | 2019-06-04 | Сайед Камран ХАСАН | Метод и устройство для управления безопасностью в компьютерной сети |
-
2016
- 2016-06-15 JP JP2017524622A patent/JP6753398B2/ja active Active
- 2016-06-15 WO PCT/JP2016/002898 patent/WO2016208159A1/ja active Application Filing
- 2016-06-15 US US15/735,244 patent/US11057399B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20180181883A1 (en) | 2018-06-28 |
US11057399B2 (en) | 2021-07-06 |
JPWO2016208159A1 (ja) | 2018-04-19 |
WO2016208159A1 (ja) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6753398B2 (ja) | 情報処理装置、情報処理システム、情報処理方法、及び、プログラム | |
JP6690646B2 (ja) | 情報処理装置、情報処理システム、情報処理方法、及び、プログラム | |
US11528283B2 (en) | System for monitoring and managing datacenters | |
EP3841503B1 (en) | Similarity based approach for clustering and accelerating multiple incidents investigation | |
US9282112B2 (en) | System and method for determining category of trust of applications performing interface overlay | |
EP3258409B1 (en) | Device for detecting terminal infected by malware, system for detecting terminal infected by malware, method for detecting terminal infected by malware, and program for detecting terminal infected by malware | |
EP3635602B1 (en) | Validating correlation between chains of alerts using cloud view | |
US10104100B1 (en) | Systems and methods for detecting anomalies that are potentially indicative of malicious attacks | |
EP3222023B1 (en) | Systems and methods for protecting against unauthorized network intrusions | |
EP3854058B1 (en) | Methods, systems, and media for detecting anomalous network activity | |
US20170185785A1 (en) | System, method and apparatus for detecting vulnerabilities in electronic devices | |
EP4028915A1 (en) | Inferring security incidents from observational data | |
US10489720B2 (en) | System and method for vendor agnostic automatic supplementary intelligence propagation | |
US10489587B1 (en) | Systems and methods for classifying files as specific types of malware | |
US10931706B2 (en) | System and method for detecting and identifying a cyber-attack on a network | |
US10546123B1 (en) | Systems and methods for identifying malicious computer files | |
US10812496B2 (en) | Automatic generation of cluster descriptions | |
US9154519B1 (en) | System and method for antivirus checking of objects from a plurality of virtual machines | |
EP4274160A1 (en) | System and method for machine learning based malware detection | |
US9171152B1 (en) | Systems and methods for preventing chronic false positives | |
US10783244B2 (en) | Information processing system, information processing method, and program | |
US11989293B2 (en) | Systems, methods, and media for identifying and responding to malicious files having similar features | |
US11973773B2 (en) | Detecting and mitigating zero-day attacks | |
US11899793B2 (en) | Information processing apparatus, control method, and program | |
US20220035906A1 (en) | Information processing apparatus, control method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171205 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200721 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200803 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6753398 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |