JP6758360B2 - 悪意あるコンテナを検出するための機械学習モデルをトレーニングするシステムおよび方法 - Google Patents
悪意あるコンテナを検出するための機械学習モデルをトレーニングするシステムおよび方法 Download PDFInfo
- Publication number
- JP6758360B2 JP6758360B2 JP2018210452A JP2018210452A JP6758360B2 JP 6758360 B2 JP6758360 B2 JP 6758360B2 JP 2018210452 A JP2018210452 A JP 2018210452A JP 2018210452 A JP2018210452 A JP 2018210452A JP 6758360 B2 JP6758360 B2 JP 6758360B2
- Authority
- JP
- Japan
- Prior art keywords
- container file
- container
- malicious
- file
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/564—Static detection by virus signature recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/561—Virus type analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/562—Static detection
- G06F21/563—Static detection by source code analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Virology (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Manipulator (AREA)
Description
cは上記のように形成された畳み込み、
eiはi番目のパラメータのベース、
piはi番目のパラメータ、
npはオブジェクト105の決定されたパラメータの数、
N(pi)はi番目のパラメータが決定されたオブジェクト105の数である。
c[0]はコンテナ100から選択された画像の数(すなわち、2つ)、
c[1]はコンテナ100から選択された全画像の合計サイズ(すなわち、95232バイト)、
c[2]はコンテナ100から選択されたスクリプトの数(すなわち、1つ)、
c[3]はコンテナ100から選択された全スクリプトの合計サイズ(すなわち、2048バイト)である。
cは上記のように形成された畳み込み、
ejはパラメータのj番目の処理関数のベース、
{pi}はパラメータグループ、
nfはオブジェクト105の決定されたパラメータの指定された処理関数f(pi)の数、
fj({pi})はオブジェクト105の決定されたパラメータのj番目の処理関数、
N(fj)はj番目の関数の値が決定されたオブジェクト105の数である。
ただし、
fは連続パラメータpから離散パラメータインデックスへの離散変換の関数、
indexは離散パラメータ、
pは連続パラメータ、
{limits}は{min,max}の対の形で表現されたパラメータのセットで、連続パラメータpと離散パラメータインデックスの関係を表現するものである。
eiはi番目のパラメータのベース、
piはi番目のパラメータ、
npはオブジェクト105の決定されたパラメータの数、
N(pi)はi番目のパラメータが決定されたオブジェクト105の数である。
Claims (20)
- 悪意あるコンテナファイルを検出するための機械学習モデルをトレーニングするための、コンピュータ上で実現される方法であって、
コンテナファイルの論理的に別個のデータ領域を構成する少なくとも2つ以上のオブジェクトを含むファイルである、悪意ある前記コンテナファイルから、複数の前記オブジェクトを選択することと、
前記悪意あるコンテナファイルから選択された各オブジェクトに関する、前記各オブジェクトと前記コンテナファイル内の少なくとも1つの他のオブジェクトとの関数関係を特徴付ける、少なくとも1つのパラメータを決定することと、
決定された前記少なくとも1つのパラメータに基づいて、各要素が、前記決定されたパラメータのうちそれ自身の一意的パラメータに対応し、前記要素の値が前記決定されたパラメータを持つオブジェクトの数に対応する、多次元ベクトルを含む、前記悪意あるコンテナファイルに関連する第1の畳み込みを生成することと、
安全なコンテナファイルから選択されたオブジェクトの決定されたパラメータに基づいて、前記安全なコンテナファイルに関連する第2の畳み込みを生成することと、
前記悪意あるコンテナファイルに関連する前記第1の畳み込みと前記安全なコンテナファイルに関連する前記第2の畳み込みに基づいて、解析されるコンテナファイルの有害度を算出する機械学習モデルを修正することと
を含むことを特徴とする、方法。 - 前記機械学習モデルを解析中のターゲットコンテナファイルに適用して、前記ターゲットコンテナファイルの前記有害度を算出することをさらに含み、前記ターゲットコンテナファイルの前記算出された有害度は、解析された前記ターゲットコンテナファイルが悪意あるものであることの確率を特徴付ける数値であることを特徴とする、請求項1に記載の方法。
- 前記算出された有害度が所定のしきい値範囲内にあることの決定に対応して、前記機械学習モデルを再トレーニングして、再トレーニングされた前記機械学習モデルを用いて算出された前記有害度が元の前記機械学習モデルを用いて算出された前記有害度よりも高くなるようにすることをさらに含むことを特徴とする、請求項2に記載の方法。
- 前記算出された有害度に基づいて、前記ターゲットコンテナファイルのウィルス対策スキャンを実行するウィルス対策アプリケーションをスケジューリングすることをさらに含むことを特徴とする、請求項2に記載の方法。
- 前記悪意あるコンテナファイルはポータブルドキュメントフォーマット(Portable Document Format:PDF)文書、ソフトウェアディストリビューション、およびアーカイブファイルのうちの1つであることを特徴とする、請求項1に記載の方法。
- 前記コンテナファイルから選択された前記オブジェクトは、実行可能ファイル、スクリプト、メディアデータ、および他のコンテナファイルのうちの少なくとも1つであることを特徴とする、請求項1に記載の方法。
- 少なくとも1つの選択されたオブジェクトの前記決定されたパラメータは、前記コンテナファイルに含まれるすべてのオブジェクトのうち、前記選択されたオブジェクトのタイプ、前記選択されたオブジェクトのサイズ、および前記選択されたオブジェクトのインデックスのうちの少なくとも1つを含むことを特徴とする、請求項1に記載の方法。
- 前記悪意あるコンテナファイルから選択された各オブジェクトに関する少なくとも1つのパラメータを決定することは第2の機械学習モデルを用いて実行され、前記第2の機械学習モデルは、決定された各パラメータが、ターゲットコンテナファイルが悪意あるものとして分類される確率を高めるように、前記オブジェクトの前記パラメータを決定するための一組のルールを含むことを特徴とする、請求項1に記載の方法。
- 悪意あるコンテナファイルを検出するための機械学習モデルをトレーニングするためのシステムであって、
コンテナファイルのグループを記憶する記憶装置と、
コンテナファイルの論理的に別個のデータ領域を構成する少なくとも2つ以上のオブジェクトを含むファイルである、悪意ある前記コンテナファイルから複数の前記オブジェクトを選択し、
前記悪意あるコンテナファイルから選択された各オブジェクトに関する、前記各オブジェクトと前記コンテナファイル内の少なくとも1つの他のオブジェクトとの関数関係を特徴付ける、少なくとも1つのパラメータを決定し、
決定された前記少なくとも1つのパラメータに基づいて、各要素が、前記決定されたパラメータのうちそれ自身の一意的パラメータに対応し、前記要素の値が前記決定されたパラメータを持つオブジェクトの数に対応する、多次元ベクトルを含む、前記悪意あるコンテナファイルに関連する第1の畳み込みを生成し、
安全なコンテナファイルから選択されたオブジェクトの決定されたパラメータに基づいて、前記安全なコンテナファイルに関連する第2の畳み込みを生成し、かつ、
前記悪意あるコンテナファイルに関連する前記第1の畳み込みと前記安全なコンテナファイルに関連する前記第2の畳み込みに基づいて、解析されるコンテナファイルの有害度を算出する機械学習モデルを修正するハードウェアプロセッサとを備えることを特徴とする、システム。 - 前記ハードウェアプロセッサは、前記機械学習モデルを解析中のターゲットコンテナファイルに適用して、前記ターゲットコンテナファイルの前記有害度を算出し、前記ターゲットコンテナファイルの前記算出された有害度は、解析された前記ターゲットコンテナファイルが悪意あるものであることの確率を特徴付ける数値であることを特徴とする、請求項9に記載のシステム。
- 前記ハードウェアプロセッサは、前記算出された有害度が所定のしきい値範囲内にあることの決定に対応して、前記機械学習モデルを再トレーニングして、再トレーニングされた前記機械学習モデルを用いて算出された前記有害度が元の前記機械学習モデルを用いて算出された前記有害度よりも高くなるようにすることを特徴とする、請求項10に記載のシステム。
- 前記ハードウェアプロセッサは、前記算出された有害度に基づいて、前記ターゲットコンテナファイルのウィルス対策スキャンを実行するウィルス対策アプリケーションをスケジューリングすることを特徴とする、請求項10に記載のシステム。
- 前記悪意あるコンテナファイルはPDF文書、ソフトウェアディストリビューション、およびアーカイブファイルのうちの1つであることを特徴とする、請求項9に記載のシステム。
- 前記コンテナファイルから選択された前記オブジェクトは、実行可能ファイル、スクリプト、メディアデータ、および他のコンテナファイルのうちの少なくとも1つであることを特徴とする、請求項9に記載のシステム。
- 少なくとも1つの選択されたオブジェクトの前記決定されたパラメータは、前記コンテナファイルに含まれるすべてのオブジェクトのうち、前記選択されたオブジェクトのタイプ、前記選択されたオブジェクトのサイズ、および前記選択されたオブジェクトのインデックスのうちの少なくとも1つを含むことを特徴とする、請求項9に記載のシステム。
- 前記悪意あるコンテナファイルから選択された各オブジェクトに関する少なくとも1つのパラメータの決定は第2の機械学習モデルを用いて実行され、前記第2の機械学習モデルは、決定された各パラメータが、ターゲットコンテナファイルが悪意あるものとして分類される確率を高めるように、前記オブジェクトの前記パラメータを決定するための一組のルールを含むことを特徴とする、請求項9に記載のシステム。
- 悪意あるコンテナファイルを検出するための機械学習モデルをトレーニングするためのコンピュータ実行可能な命令を含む非一時的なコンピュータ読み取り可能な媒体であって、
コンテナファイルの論理的に別個のデータ領域を構成する少なくとも2つ以上のオブジェクトを含むファイルである、悪意ある前記コンテナファイルから複数の前記オブジェクトを選択し、
前記悪意あるコンテナファイルから選択された各オブジェクトに関する、前記各オブジェクトと前記コンテナファイル内の少なくとも1つの他のオブジェクトとの関数関係を特徴付ける、少なくとも1つのパラメータを決定し、
決定された前記少なくとも1つのパラメータに基づいて、各要素が、前記決定されたパラメータのうちそれ自身の一意的パラメータに対応し、前記要素の値が前記決定されたパラメータを持つオブジェクトの数に対応する、多次元ベクトルを含む、前記悪意あるコンテナファイルに関連する第1の畳み込みを生成し、
安全なコンテナファイルから選択されたオブジェクトの決定されたパラメータに基づいて、前記安全なコンテナファイルに関連する第2の畳み込みを生成し、かつ、
前記悪意あるコンテナファイルに関連する前記第1の畳み込みと前記安全なコンテナファイルに関連する前記第2の畳み込みに基づいて、解析されるコンテナファイルの有害度を算出する機械学習モデルを修正するための命令を含むことを特徴とする、非一時的なコンピュータ読み取り可能な媒体。 - 前記命令は、前記機械学習モデルを解析中のターゲットコンテナファイルに適用して、前記ターゲットコンテナファイルの前記有害度を算出するための命令をさらに含み、前記ターゲットコンテナファイルの前記算出された有害度は、解析された前記ターゲットコンテナファイルが悪意あるものであることの確率を特徴付ける数値であることを特徴とする、請求項17に記載の非一時的なコンピュータ読み取り可能な媒体。
- 前記命令は、前記算出された有害度が所定のしきい値範囲内にあることの決定に対応して、前記機械学習モデルを再トレーニングして、再トレーニングされた前記機械学習モデルを用いて算出された前記有害度が元の前記機械学習モデルを用いて算出された前記有害度よりも高くなるようにするための命令をさらに含むことを特徴とする、請求項18に記載の非一時的なコンピュータ読み取り可能な媒体。
- 前記命令は、前記算出された有害度に基づいて、前記ターゲットコンテナファイルのウィルス対策スキャンを実行するウィルス対策アプリケーションをスケジューリングするための命令をさらに含むことを特徴とする、請求項18に記載の非一時的なコンピュータ読み取り可能な媒体。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2018104438 | 2018-02-06 | ||
RU2018104438A RU2697955C2 (ru) | 2018-02-06 | 2018-02-06 | Система и способ обучения модели обнаружения вредоносных контейнеров |
US16/124,255 US10902118B2 (en) | 2018-02-06 | 2018-09-07 | System and method of training a machine learning model for detection of malicious containers |
US16/124,255 | 2018-09-07 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019192198A JP2019192198A (ja) | 2019-10-31 |
JP6758360B2 true JP6758360B2 (ja) | 2020-09-23 |
Family
ID=67476780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018210452A Active JP6758360B2 (ja) | 2018-02-06 | 2018-11-08 | 悪意あるコンテナを検出するための機械学習モデルをトレーニングするシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10902118B2 (ja) |
JP (1) | JP6758360B2 (ja) |
CN (1) | CN110119620B (ja) |
RU (1) | RU2697955C2 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461462B1 (en) * | 2018-09-21 | 2022-10-04 | Ca, Inc. | Systems and methods for producing adjustments to malware-detecting services |
CN110908964B (zh) * | 2019-10-18 | 2023-08-18 | 平安科技(深圳)有限公司 | 分布式文件系统的监控方法、装置、终端及存储介质 |
US11537809B2 (en) * | 2019-11-21 | 2022-12-27 | Kyndryl, Inc. | Dynamic container grouping |
US20210243226A1 (en) * | 2020-02-03 | 2021-08-05 | Purdue Research Foundation | Lifelong learning based intelligent, diverse, agile, and robust system for network attack detection |
CN111327608B (zh) * | 2020-02-14 | 2021-02-02 | 中南大学 | 基于级联深度神经网络的应用层恶意请求检测方法及系统 |
US11720686B1 (en) * | 2020-04-08 | 2023-08-08 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal |
US12015630B1 (en) | 2020-04-08 | 2024-06-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with vulnerability remediation circuitry |
US20220058498A1 (en) * | 2020-08-24 | 2022-02-24 | Kyndryl, Inc. | Intelligent backup and restoration of containerized environment |
CN112508200B (zh) * | 2020-12-18 | 2024-01-16 | 北京百度网讯科技有限公司 | 处理机器学习模型文件的方法、装置、设备、介质和程序 |
CN112528284A (zh) * | 2020-12-18 | 2021-03-19 | 北京明略软件系统有限公司 | 恶意程序的检测方法及装置、存储介质、电子设备 |
US11573770B2 (en) * | 2021-05-05 | 2023-02-07 | International Business Machines Corporation | Container file creation based on classified non-functional requirements |
US12073258B2 (en) * | 2021-05-28 | 2024-08-27 | Salesforce, Inc. | Configuration map based sharding for containers in a machine learning serving infrastructure |
US20230409710A1 (en) * | 2022-05-26 | 2023-12-21 | Microsoft Technology Licensing, Llc | Allow list of container images based on deployment configuration at a container orchestration service |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8875286B2 (en) * | 2010-12-01 | 2014-10-28 | Cisco Technology, Inc. | Method and apparatus for detecting malicious software using machine learning techniques |
US8838992B1 (en) | 2011-04-28 | 2014-09-16 | Trend Micro Incorporated | Identification of normal scripts in computer systems |
US20130222422A1 (en) | 2012-02-29 | 2013-08-29 | Mediatek Inc. | Data buffering apparatus capable of alternately transmitting stored partial data of input images merged in one merged image to image/video processing device and related data buffering method |
JP5441043B2 (ja) * | 2012-04-19 | 2014-03-12 | 株式会社Ffri | プログラム、情報処理装置、及び情報処理方法 |
RU2587429C2 (ru) * | 2013-12-05 | 2016-06-20 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ оценки надежности правила категоризации |
US9324022B2 (en) * | 2014-03-04 | 2016-04-26 | Signal/Sense, Inc. | Classifying data with deep learning neural records incrementally refined through expert input |
US10078752B2 (en) * | 2014-03-27 | 2018-09-18 | Barkly Protects, Inc. | Continuous malicious software identification through responsive machine learning |
US10089580B2 (en) * | 2014-08-11 | 2018-10-02 | Microsoft Technology Licensing, Llc | Generating and using a knowledge-enhanced model |
JP2017004123A (ja) | 2015-06-05 | 2017-01-05 | 日本電信電話株式会社 | 判定装置、判定方法および判定プログラム |
CN105095756A (zh) * | 2015-07-06 | 2015-11-25 | 北京金山安全软件有限公司 | 可移植文档格式文档的检测方法和装置 |
EP3323075B1 (en) * | 2015-07-15 | 2023-01-18 | Cylance Inc. | Malware detection |
US9690938B1 (en) * | 2015-08-05 | 2017-06-27 | Invincea, Inc. | Methods and apparatus for machine learning based malware detection |
EP3455775B1 (en) * | 2016-05-11 | 2022-05-18 | British Telecommunications public limited company | Software container profiling |
AU2017281232B2 (en) | 2016-06-22 | 2020-02-13 | Invincea, Inc. | Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning |
WO2018045165A1 (en) | 2016-09-01 | 2018-03-08 | Cylance Inc. | Container file analysis using machine learning models |
US10637874B2 (en) * | 2016-09-01 | 2020-04-28 | Cylance Inc. | Container file analysis using machine learning model |
US10503901B2 (en) * | 2016-09-01 | 2019-12-10 | Cylance Inc. | Training a machine learning model for container file analysis |
US10489589B2 (en) * | 2016-11-21 | 2019-11-26 | Cylance Inc. | Anomaly based malware detection |
CN107341401B (zh) * | 2017-06-21 | 2019-09-20 | 清华大学 | 一种基于机器学习的恶意应用监测方法和设备 |
TWI677804B (zh) * | 2017-11-29 | 2019-11-21 | 財團法人資訊工業策進會 | 計算機裝置及辨識其軟體容器行為是否異常的方法 |
-
2018
- 2018-02-06 RU RU2018104438A patent/RU2697955C2/ru active
- 2018-09-07 US US16/124,255 patent/US10902118B2/en active Active
- 2018-11-08 JP JP2018210452A patent/JP6758360B2/ja active Active
- 2018-11-15 CN CN201811359307.5A patent/CN110119620B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
RU2018104438A (ru) | 2019-08-06 |
RU2697955C2 (ru) | 2019-08-21 |
RU2018104438A3 (ja) | 2019-08-06 |
JP2019192198A (ja) | 2019-10-31 |
US10902118B2 (en) | 2021-01-26 |
US20190243972A1 (en) | 2019-08-08 |
CN110119620A (zh) | 2019-08-13 |
CN110119620B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6758360B2 (ja) | 悪意あるコンテナを検出するための機械学習モデルをトレーニングするシステムおよび方法 | |
Wang et al. | A systematic review of fuzzing based on machine learning techniques | |
US10867038B2 (en) | System and method of detecting malicious files with the use of elements of static analysis | |
RU2679785C1 (ru) | Система и способ классификации объектов | |
CN109271780B (zh) | 机器学习恶意软件检测模型的方法、系统和计算机可读介质 | |
RU2659737C1 (ru) | Система и способ управления вычислительными ресурсами для обнаружения вредоносных файлов | |
Parisi | Hands-On Artificial Intelligence for Cybersecurity: Implement smart AI systems for preventing cyber attacks and detecting threats and network anomalies | |
RU2654151C1 (ru) | Система и способ обнаружения вредоносных файлов с использованием обученной модели обнаружения вредоносных файлов | |
JP6731981B2 (ja) | 機械学習モデルに基づいた悪意のあるファイルの検出のための計算資源を管理するシステムおよび方法 | |
KR101858620B1 (ko) | 기계 학습을 이용한 자바스크립트 분석 장치 및 방법 | |
JP6568564B2 (ja) | ファイルのウイルス対策スキャン実行のため仮想マシン上にログを生成するシステム及び方法 | |
Guo et al. | Vulhunter: An automated vulnerability detection system based on deep learning and bytecode | |
Alrabaee et al. | On leveraging coding habits for effective binary authorship attribution | |
Miura et al. | Macros finder: Do you remember loveletter? | |
RU2673708C1 (ru) | Система и способ машинного обучения модели обнаружения вредоносных файлов | |
Liu et al. | MalFuzz: Coverage-guided fuzzing on deep learning-based malware classification model | |
Wang et al. | CMFuzz: context-aware adaptive mutation for fuzzers | |
Bhat et al. | CogramDroid–An approach towards malware detection in Android using opcode ngrams | |
Alrabaee et al. | Decoupling coding habits from functionality for effective binary authorship attribution | |
Alazab et al. | Malicious code detection using penalized splines on OPcode frequency | |
Nadeem et al. | Intelligent malware defenses | |
US20220237289A1 (en) | Automated malware classification with human-readable explanations | |
Hadad et al. | Application marketplace malware detection by user feedback analysis | |
Wang et al. | Android malware detection via efficient application programming interface call sequences extraction and machine learning classifiers | |
Pandey et al. | Evading malware classifiers using RL agent with action-mask |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190529 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200602 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200825 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6758360 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |