JP6757978B2 - 異常トラフィックを探知する方法および装置 - Google Patents
異常トラフィックを探知する方法および装置 Download PDFInfo
- Publication number
- JP6757978B2 JP6757978B2 JP2017235153A JP2017235153A JP6757978B2 JP 6757978 B2 JP6757978 B2 JP 6757978B2 JP 2017235153 A JP2017235153 A JP 2017235153A JP 2017235153 A JP2017235153 A JP 2017235153A JP 6757978 B2 JP6757978 B2 JP 6757978B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- traffic
- encoders
- traffic data
- learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T11/00—2D [Two Dimensional] image generation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/764—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using classification, e.g. of video objects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/82—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/20—Special algorithmic details
- G06T2207/20081—Training; Learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2207/00—Indexing scheme for image analysis or image enhancement
- G06T2207/20—Special algorithmic details
- G06T2207/20084—Artificial neural networks [ANN]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Biomedical Technology (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Multimedia (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Operations Research (AREA)
- Probability & Statistics with Applications (AREA)
- Algebra (AREA)
- Image Analysis (AREA)
Description
図2は本発明の一実施例に係るトラフィックデータをイメージデータに変換する方法を説明する図面である。
図8を参照すると、本発明の一実施例に係るオートエンコーダのstem段階は、図5のエンコーダ(encoder)とデコーダ(decoder)でそれぞれ行われ得る。換言すれば、図5のエンコーダでは図8のエンコーダstem段階が行われ得、図5のデコーダでは図8のデコーダstem段階が行われ得る。エンコーダのstem段階は入力データを順次に1×3 Conv.(stride 2)、1×3 Conv.および1×3 Conv.を行うことができ、最後の1×3 Conv.の出力データを分配して1×3 MaxPool(stride 2)および1×3 Conv.(strde 2)を行うことができ、分配して行った出力データを再び合算し、再び分配して、一方では1×1 Conv.および1×3 conv.を順次に行うことができ、他方では1×1 Conv.、1×1 Conv.、1×7 Conv.および1×3 Conv.を順次に行うことができる。分配して行った出力データを再び合算し、再び分配して、1×3 Conv.および1×3 MaxPool(stride 2)を行うことができ、分配して行った出力データを再び合算することができる。また、本発明に係るオートエンコーダのstem段階は、前述したstem段階だけでなく通常のインセプション−レジデュアルネットワーク−v2のstem段階と同一に行われ得るが、これに限定されない。デコーダのstem段階はエンコーディング段階のstem段階と逆に行われ得る。
110 プロセッサ
120 メモリ
130 保存装置
Claims (8)
- 異常トラフィック探知装置で遂行される異常トラフィック探知方法として、
コンボリューショナルニューラルネットワーク(convolutional neural networks)を利用するインセプション−レジデュアルネットワーク−v2(inception−residual network−v2)基盤のオートエンコーダ(autoencoder)を通じて学習用トラフィック(traffic)データを学習して複数のエンコーダ(encoder)を生成する段階と、
探知対象であるセッション別トラフィックデータに基づいて複数のイメージデータを生成する段階と、
前記学習用トラフィックデータ、前記複数のエンコーダおよび前記複数のイメージデータのうち少なくとも一つを利用して前記セッション別トラフィックデータの異常の有無を判断する段階とを含み、
前記セッション別トラフィックデータの異常の有無を判断する段階は、
前記オートエンコーダに前記複数のイメージデータを入力してBCE(binary cross entropy)を算出する段階と、
前記BCEとあらかじめ設定されたしきい値とを比較して前記セッション別トラフィックデータの異常の有無を判断する段階と、
前記BCEが前記あらかじめ設定されたしきい値未満の場合、前記学習用トラフィックデータおよび前記複数のエンコーダに基づいてクラスタリングアルゴリズムを利用して複数のデータ群集を生成する段階および
同じエンコーダを基準として前記複数のエンコーダによる出力データが前記複数のエンコーダに対応するデータ群集にすべて含まれない場合、前記セッション別トラフィックデータを異常トラフィックと判断する段階と、を含み、
前記探知対象であるセッション別トラフィックデータに基づいて複数のイメージデータを生成する段階は、
前記セッション別トラフィックデータに含まれる文字列を構成する各文字を逆順でワン−ホットベクター(one−hot vector)に変換する段階と、
変換されたone−hot vectorを結合して各文字の位置を示す行列を構成する段階と、
構成された行列に基づいてイメージを生成する段階とを含む、異常トラフィック探知方法。 - 前記学習用トラフィックデータを学習して複数のエンコーダを生成する段階は、
前記学習用トラフィックデータをあらかじめ設定された単位に分割する段階と、
前記分割した学習用トラフィックデータを複数の学習用イメージデータに変換する段階と、
前記複数の学習用イメージデータを学習して前記複数のエンコーダを生成する段階と、を含む、請求項1に記載の異常トラフィック探知方法。 - 前記BCEとあらかじめ設定されたしきい値とを比較して前記セッション別トラフィックデータの異常の有無を判断する段階は、
前記BCEが前記あらかじめ設定されたしきい値以上の場合、前記セッション別トラフィックデータを異常と判断する段階を含む、請求項1に記載の異常トラフィック探知方法。 - 前記学習用トラフィックデータおよび前記複数のエンコーダに基づいてクラスタリングアルゴリズムを利用して複数のデータ群集を生成する段階は、
前記分割した学習用トラフィックデータを前記複数のエンコーダに入力して前記複数のエンコーダの出力をそれぞれ保存する段階と、
前記それぞれ保存した複数のエンコーダの出力に対して前記クラスタリングアルゴリズムを適用して前記複数のエンコーダによる少なくとも一つ以上のデータ群集をそれぞれ生成する段階と、を含む、請求項2に記載の異常トラフィック探知方法。 - プロセッサと、
前記プロセッサを通じて実行される少なくとも一つの命令が保存されたメモリと、を含み、
前記少なくとも一つの命令は、
コンボリューショナルニューラルネットワーク(convolutional neural networks)を利用するインセプション−レジデュアルネットワーク−v2(inception−residual network−v2)基盤のオートエンコーダ(autoencoder)を通じて学習用トラフィックデータを学習して複数のエンコーダを生成するように実行され、
探知対象であるセッション別トラフィックデータに基づいて複数のイメージデータを生
成するように実行され、
前記学習用トラフィックデータ、前記複数のエンコーダおよび前記複数のイメージデータのうち少なくとも一つを利用して前記セッション別トラフィックデータの異常の有無を判断するように実行され、
前記オートエンコーダに前記複数のイメージデータを入力してBCEを算出するように実行され、
前記BCEとあらかじめ設定されたしきい値を比較して前記セッション別トラフィックデータの異常の有無を判断するように実行され、
前記BCEが前記あらかじめ設定されたしきい値未満の場合、前記学習用トラフィックデータおよび前記複数のエンコーダに基づいてクラスタリングアルゴリズムを利用して複数のデータ群集を生成するように実行され、
同じエンコーダを基準として前記複数のエンコーダによる出力データが前記複数のエンコーダに対応するデータ群集にすべて含まれない場合、前記セッション別トラフィックデータを異常トラフィックと判断するように実行され、
前記セッション別トラフィックデータに含まれる文字列を構成する各文字を逆順でワン−ホットベクター(one−hot vector)に変換するように実行され、
変換されたone−hot vectorを結合して各文字の位置を示す行列を構成するように実行され、
構成された行列に基づいてイメージを生成するように実行される、異常トラフィック探知装置。 - 前記少なくとも一つの命令は、
前記学習用トラフィックデータをあらかじめ設定された単位に分割するように実行され、
前記分割した学習用トラフィックデータを複数の学習用イメージデータに変換するように実行され、
前記複数の学習用イメージデータを学習して前記複数のエンコーダを生成するように実行される、請求項5に記載の異常トラフィック探知装置。 - 前記少なくとも一つの命令は、
前記BCEが前記あらかじめ設定されたしきい値以上の場合、前記セッション別トラフィックデータを異常と判断するように実行される、請求項5に記載の異常トラフィック探知装置。 - 前記少なくとも一つの命令は、
前記分割した学習用トラフィックデータを前記複数のエンコーダに入力して前記複数のエンコーダの出力をそれぞれ保存するように実行され、
前記それぞれ保存した複数のエンコーダの出力に対して前記クラスタリングアルゴリズムを適用して前記複数のエンコーダによる少なくとも一つ以上のデータ群集をそれぞれ生成するように実行される、請求項6に記載の異常トラフィック探知装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2017-0096317 | 2017-07-28 | ||
KR1020170096317A KR101888683B1 (ko) | 2017-07-28 | 2017-07-28 | 비정상 트래픽을 탐지하는 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019028971A JP2019028971A (ja) | 2019-02-21 |
JP6757978B2 true JP6757978B2 (ja) | 2020-09-23 |
Family
ID=63230316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017235153A Active JP6757978B2 (ja) | 2017-07-28 | 2017-12-07 | 異常トラフィックを探知する方法および装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10432653B2 (ja) |
JP (1) | JP6757978B2 (ja) |
KR (1) | KR101888683B1 (ja) |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9690938B1 (en) | 2015-08-05 | 2017-06-27 | Invincea, Inc. | Methods and apparatus for machine learning based malware detection |
AU2017281232B2 (en) * | 2016-06-22 | 2020-02-13 | Invincea, Inc. | Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning |
WO2019117184A1 (ja) * | 2017-12-15 | 2019-06-20 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワーク異常検知システム及び車載ネットワーク異常検知方法 |
JP6821614B2 (ja) * | 2018-02-16 | 2021-01-27 | 日本電信電話株式会社 | モデル学習装置、モデル学習方法、プログラム |
US10984122B2 (en) * | 2018-04-13 | 2021-04-20 | Sophos Limited | Enterprise document classification |
KR101988028B1 (ko) * | 2018-09-04 | 2019-06-11 | 넷마블 주식회사 | 서버 및 이의 동작 방법 |
US11005868B2 (en) | 2018-09-21 | 2021-05-11 | Mcafee, Llc | Methods, systems, and media for detecting anomalous network activity |
CN109829299B (zh) * | 2018-11-29 | 2022-05-10 | 电子科技大学 | 一种基于深度自编码器的未知攻击识别方法 |
KR102169255B1 (ko) * | 2018-12-20 | 2020-10-23 | 펜타시큐리티시스템 주식회사 | Cae 기반으로 비정상적인 트래픽을 탐지하는 방법 및 장치 |
KR102279983B1 (ko) * | 2018-12-28 | 2021-07-21 | 성균관대학교산학협력단 | 딥러닝 알고리즘을 이용한 비지도 방식의 네트워크 침입 탐지 방법 및 이를 실행하기 위한 프로그램이 기록된 기록매체 |
KR102171810B1 (ko) * | 2018-12-28 | 2020-10-30 | 강원대학교산학협력단 | 다차원 임베딩을 이용한 시퀀스 데이터 태깅 방법 및 장치 |
CN109726717B (zh) * | 2019-01-02 | 2022-03-01 | 西南石油大学 | 一种车辆综合信息检测系统 |
KR102148283B1 (ko) * | 2019-01-31 | 2020-08-26 | (주)에이알씨엔에스 | 딥 러닝을 이용한 네트워크 공격 탐지 시스템 |
CN109978013B (zh) * | 2019-03-06 | 2021-01-19 | 华南理工大学 | 一种用于人物动作识别的深度聚类方法 |
KR102088509B1 (ko) * | 2019-03-27 | 2020-03-12 | 국방과학연구소 | 컴퓨터 시스템의 이상 행위 탐지 방법 및 장치 |
US10992696B2 (en) | 2019-09-04 | 2021-04-27 | Morgan Stanley Services Group Inc. | Enterprise-level security method and system |
CN110570217B (zh) * | 2019-09-10 | 2022-10-14 | 北京百度网讯科技有限公司 | 作弊检测的方法及装置 |
KR102281819B1 (ko) * | 2019-10-01 | 2021-07-26 | 주식회사 씨티아이랩 | 오토인코더 앙상블 기반 이상행위 탐지 방법 및 시스템 |
CN110796366A (zh) * | 2019-10-28 | 2020-02-14 | 中国联合网络通信集团有限公司 | 质差小区识别方法和装置 |
TWI779245B (zh) * | 2019-10-31 | 2022-10-01 | 安碁資訊股份有限公司 | 異常流量偵測方法與異常流量偵測裝置 |
CN111064721A (zh) * | 2019-12-11 | 2020-04-24 | 中国科学院深圳先进技术研究院 | 网络流量异常检测模型的训练方法及检测方法 |
EP3840319A1 (en) * | 2019-12-16 | 2021-06-23 | Robert Bosch GmbH | Anomaly detector, anomaly detection network, method for detecting an abnormal activity, model determination unit, system, and method for determining an anomaly detection model |
US11727248B2 (en) | 2020-04-07 | 2023-08-15 | NEC Laboratories Europe GmbH | Interpretable node embedding |
EP3919996A1 (en) | 2020-06-02 | 2021-12-08 | Siemens Aktiengesellschaft | Method and apparatus for monitoring of industrial devices |
KR102407730B1 (ko) | 2020-06-10 | 2022-06-16 | 한국전자통신연구원 | 복수개의 머신 러닝 학습 모델을 이용한 이상 상황 탐지 방법 및 이를 위한 장치 |
KR102418237B1 (ko) | 2020-06-10 | 2022-07-08 | 한국전자통신연구원 | 머신 러닝을 이용한 이상 상황 탐지 시스템의 탐지 이상 처리 방법 및 이를 위한 장치 |
CN113762299A (zh) * | 2020-06-28 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种异常流量检测方法和装置 |
CN113971424A (zh) * | 2020-07-22 | 2022-01-25 | 中国科学院沈阳计算技术研究所有限公司 | 一种基于自编码器降维结合聚类的水质点位优化的方法 |
KR102502648B1 (ko) * | 2020-07-27 | 2023-02-22 | 가톨릭대학교 산학협력단 | Rnn 인코더-디코더를 이용하여 시계열에서의 이상상황을 탐지하는 방법 및 장치 |
KR20220019560A (ko) * | 2020-08-10 | 2022-02-17 | 삼성전자주식회사 | 네트워크 모니터링 장치 및 방법 |
SG10202008469RA (en) * | 2020-09-01 | 2020-10-29 | Ensign Infosecurity Pte Ltd | A deep embedded self-taught learning system and method for detecting suspicious network behaviours |
CN113709089A (zh) * | 2020-09-03 | 2021-11-26 | 南宁玄鸟网络科技有限公司 | 一种物联网过滤非法数据系统及方法 |
US20220083898A1 (en) * | 2020-09-11 | 2022-03-17 | Optum Technology, Inc. | Anomalous text detection and entity identification using exploration-exploitation and pre-trained language models |
KR102329889B1 (ko) * | 2020-09-23 | 2021-11-23 | 펜타시큐리티시스템 주식회사 | 로드 사이드 유닛의 이상 감지 방법 및 장치 |
CN112150447B (zh) * | 2020-09-27 | 2021-10-15 | 北京嘀嘀无限科技发展有限公司 | 基于位置服务的异常数据确定方法、装置和电子设备 |
CN114638777A (zh) * | 2020-12-16 | 2022-06-17 | 富泰华工业(深圳)有限公司 | 图像瑕疵检测方法、装置、电子设备及介质 |
KR102572192B1 (ko) * | 2021-03-29 | 2023-08-29 | 주식회사 씨티아이랩 | 오토인코더 앙상블 기반 이상행위 탐지 방법 및 시스템 |
CN114710322B (zh) * | 2022-03-15 | 2023-06-20 | 清华大学 | 基于流量交互图的隐蔽恶意流量检测方法和装置 |
CN117278262B (zh) * | 2023-09-13 | 2024-03-22 | 武汉卓讯互动信息科技有限公司 | 基于深度神经网络的ddos安全防御系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8435181B2 (en) * | 2002-06-07 | 2013-05-07 | Verathon Inc. | System and method to identify and measure organ wall boundaries |
US8016629B2 (en) * | 2005-04-25 | 2011-09-13 | Showa Denko K.K. | Method of producing a display device |
US7711747B2 (en) * | 2007-04-06 | 2010-05-04 | Xerox Corporation | Interactive cleaning for automatic document clustering and categorization |
KR100974888B1 (ko) | 2007-11-26 | 2010-08-11 | 한국전자통신연구원 | 비정상 트래픽 탐지 장치 및 방법 |
KR100978972B1 (ko) * | 2008-01-17 | 2010-08-30 | 한남대학교 산학협력단 | 에스브이엠 침입 탐지 시스템 및 그 동작 방법 |
KR20110035336A (ko) | 2009-09-30 | 2011-04-06 | 주식회사 케이티 | 비정상 트래픽 탐지 방법 및 이를 이용한 네트워크 관리 시스템 |
US20130018650A1 (en) * | 2011-07-11 | 2013-01-17 | Microsoft Corporation | Selection of Language Model Training Data |
KR101381558B1 (ko) | 2012-08-30 | 2014-04-14 | 포항공과대학교 산학협력단 | 비정상 트래픽 탐지 방법 및 장치 |
KR20150035279A (ko) * | 2013-09-27 | 2015-04-06 | 삼성전기주식회사 | 다이플렉서 및 그 제조 방법 |
KR20150091775A (ko) | 2014-02-04 | 2015-08-12 | 한국전자통신연구원 | 비정상 행위 탐지를 위한 네트워크 트래픽 분석 방법 및 시스템 |
US10200382B2 (en) * | 2015-11-05 | 2019-02-05 | Radware, Ltd. | System and method for detecting abnormal traffic behavior using infinite decaying clusters |
KR20170060280A (ko) * | 2015-11-24 | 2017-06-01 | 한국전자통신연구원 | 탐지 규칙 자동 생성 장치 및 방법 |
US10848386B2 (en) * | 2015-12-08 | 2020-11-24 | Siemens Aktiengesellschaft | Method and apparatus for automatic identification of an outage of a network node |
KR101644998B1 (ko) | 2015-12-22 | 2016-08-02 | 엑스브레인 주식회사 | Convolutional Neural Network를 이용하여 비정상 입력 데이터를 검출하는 방법 및 장치 |
US10382478B2 (en) * | 2016-12-20 | 2019-08-13 | Cisco Technology, Inc. | Detecting malicious domains and client addresses in DNS traffic |
US11144616B2 (en) * | 2017-02-22 | 2021-10-12 | Cisco Technology, Inc. | Training distributed machine learning with selective data transfers |
US20180307912A1 (en) * | 2017-04-20 | 2018-10-25 | David Lee Selinger | United states utility patent application system and method for monitoring virtual perimeter breaches |
US10305553B2 (en) * | 2017-06-19 | 2019-05-28 | Virginia Tech Intellectual Properties, Inc. | Encoding and decoding of information for wireless transmission using multi-antenna transceivers |
US10726128B2 (en) * | 2017-07-24 | 2020-07-28 | Crowdstrike, Inc. | Malware detection using local computational models |
-
2017
- 2017-07-28 KR KR1020170096317A patent/KR101888683B1/ko active IP Right Grant
- 2017-12-05 US US15/832,050 patent/US10432653B2/en active Active
- 2017-12-07 JP JP2017235153A patent/JP6757978B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019028971A (ja) | 2019-02-21 |
KR101888683B1 (ko) | 2018-08-14 |
US10432653B2 (en) | 2019-10-01 |
US20190036952A1 (en) | 2019-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6757978B2 (ja) | 異常トラフィックを探知する方法および装置 | |
Hu et al. | Learning semantic segmentation of large-scale point clouds with random sampling | |
JP6608981B2 (ja) | 異常セッション感知方法 | |
JP6757986B2 (ja) | Cae基盤で異常なトラフィックを探知する方法および装置 | |
CN111782838B (zh) | 图像问答方法、装置、计算机设备和介质 | |
JP2019032808A (ja) | 機械学習方法および装置 | |
CN111723732A (zh) | 一种光学遥感图像变化检测方法、存储介质及计算设备 | |
US20220335272A1 (en) | Fast sparse neural networks | |
CN107832794A (zh) | 一种卷积神经网络生成方法、车系识别方法及计算设备 | |
EP3855357A1 (en) | Image processing method and apparatus using neural network | |
CN113239914B (zh) | 课堂学生表情识别及课堂状态评估方法、装置 | |
CN112906721B (zh) | 图像处理方法、装置、设备及计算机可读存储介质 | |
CN106355210B (zh) | 基于深度神经元响应模式的绝缘子红外图像特征表达方法 | |
CN114021696A (zh) | 用于高保真图像变换的条件轴向变换层 | |
Zhang et al. | MultiResolution attention extractor for small object detection | |
Li et al. | Multi-source image fusion algorithm based on cellular neural networks with genetic algorithm | |
Chhikara et al. | An improved discrete firefly and t-test based algorithm for blind image steganalysis | |
CN111753729B (zh) | 一种假脸检测方法、装置、电子设备及存储介质 | |
Chen et al. | Efficient video hashing based on low‐rank frames | |
CN116958324A (zh) | 图像生成模型的训练方法、装置、设备及存储介质 | |
Guo et al. | Efficient convolutional networks learning through irregular convolutional kernels | |
CN112348855B (zh) | 视觉里程计特征点提取方法、系统、电子设备和存储介质 | |
Li et al. | Spnet: Multi-shell kernel convolution for point cloud semantic segmentation | |
CN116250022A (zh) | 在用于以对象为中心的视觉推理的对象嵌入上实现注意力的神经网络 | |
CN113628139A (zh) | 一种基于生成对抗网络的模糊图像复原方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190305 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200826 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6757978 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |