JP7086972B2 - 侵入検出のための継続的な学習 - Google Patents
侵入検出のための継続的な学習 Download PDFInfo
- Publication number
- JP7086972B2 JP7086972B2 JP2019541304A JP2019541304A JP7086972B2 JP 7086972 B2 JP7086972 B2 JP 7086972B2 JP 2019541304 A JP2019541304 A JP 2019541304A JP 2019541304 A JP2019541304 A JP 2019541304A JP 7086972 B2 JP7086972 B2 JP 7086972B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- signal
- malicious
- harmless
- signals
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Computational Mathematics (AREA)
- Artificial Intelligence (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Peptides Or Proteins (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Small-Scale Networks (AREA)
Description
Claims (20)
- 継続的に学習するモデルを介してネットワーク上で提供されるオンラインサービスを保護するための、プロセッサによって実行される方法であって、
前記オンラインサービスから1つまたは複数のネットワークセッションに関連するセキュリティ信号のセットを収集するステップであって、前記セキュリティ信号のセットは、時間のローリングウィンドウで収集される、ステップと、
前記セキュリティ信号のセットのそれぞれのセキュリティ信号が悪意のあるものか無害であるかを識別するステップと、
前記時間のローリングウィンドウの均衡させた訓練データセットを、
悪意のある信号それぞれについて識別された攻撃タイプに基づいて、前記セキュリティ信号のセットのうち悪意のある信号を均衡させるステップと、
無害の信号がそれぞれ受信されるデバイスのタイプに基づいて、前記セキュリティ信号のセットのうち無害の信号を均衡させるステップと、
前記悪意のある信号を前記無害の信号と交差結合することにより、前記悪意のある信号を前記無害の信号と均衡させるステップと
により、生成するステップと、
前記均衡させた訓練データセットに基づいて予測モデルを生成するステップと、
を含み、前記オンラインサービスから新しいネットワークセッションに関連する追加のセキュリティ信号を受信することに応答して、前記追加のセキュリティ信号が悪意のあるものか無害のものかが判定するために前記予測モデルが適用される、
方法。 - 前記セキュリティ信号のセットのそれぞれのセキュリティ信号が悪意のあるものか無害であるかを識別するステップが、
それぞれのセキュリティ信号を生成モデルで検査するステップであって、前記生成モデルは、前記均衡させた訓練データセットに従ってモデルトレーナーによって生成され、所与のセキュリティ信号が悪意のあるものか無害であるかの検出結果を生成するよう構成される、ステップと、
前記検出結果を分析者ユーザに送信するステップと、
前記検出結果に関して前記分析者ユーザからアクションを受け取るのに応答して、前記所与のセキュリティ信号が悪意のあるものか無害であるかを示すように前記検出結果を更新するステップと、
をさらに含む、請求項1に記載の方法。 - 自動化アタッカーが、前記オンラインサービスに対する攻撃を模擬し、前記セキュリティ信号のセットのそれぞれのセキュリティ信号が悪意のあるものか無害であるかを識別するステップが、
前記攻撃に応答して生成された前記セキュリティ信号を識別する通知を、前記自動化アタッカーから受け取るステップと、
前記攻撃に応答して生成された前記セキュリティ信号を、前記検出結果に関わらず悪意のあるものとして扱うステップと、
をさらに含む、請求項2に記載の方法。 - 前記セキュリティ信号のセットのそれぞれのセキュリティ信号が悪意のあるものか無害であるかを識別するステップが、
前記所与のセキュリティ信号から特徴を抽出するステップと、
前記所与のセキュリティ信号から抽出された前記特徴が、ある攻撃タイプを定義するものとして管理ユーザによって指定された特徴セットを満たすかどうかを判定するステップと、
抽出された前記特徴が前記特徴セットを満たすと判定するのに応答して、前記所与のセキュリティ信号を悪意のあるものと指定するステップと、
抽出された前記特徴が前記特徴セットを満たさないと判定するのに応答して、前記所与のセキュリティ信号を無害と指定するステップと、
をさらに含む、請求項2に記載の方法。 - 悪意のある信号それぞれについて識別された攻撃タイプに基づいて、前記セキュリティ信号のセットのうち前記悪意のある信号を均衡させるステップは、
前記悪意のある信号に対して観察された攻撃タイプのセットについて、攻撃タイプの総対数を、
前記攻撃タイプのセット中で実際よりも少なく示された攻撃タイプの相対量を増加させるステップと、および
前記攻撃タイプのセット中で実際よりも多く示された攻撃タイプの相対量を減少させるステップと、
のうち少なくとも一方によって均衡させるステップと、
をさらに含む、請求項4に記載の方法。 - 前記特徴セットは、前記管理ユーザから与えられる構造化文書中で識別され、前記構造化文書は、前記セキュリティ信号のセット中で観察すべき特徴タイプおよびデータフィールドを特定し、前記特徴セットの特徴は、コードを修正する必要なしに、前記構造化文書に基づいて前記セキュリティ信号のセットから動的に抽出される、請求項4に記載の方法。
- 過去のデータ信号が前記セキュリティ信号のセットに含められる、請求項1に記載の方法。
- 前記無害の信号がそれぞれ受信されるデバイスのタイプに基づいて、前記セキュリティ信号のセットのうち無害の信号を均衡させるステップは、
前記ローリングウィンドウ内で少なくとも1つの悪意のある信号が収集された前記オンラインサービス内のデバイスを識別するステップと、
前記デバイスに関連する無害の信号を、前記セキュリティ信号のセットから除去するステップと、
をさらに含む、請求項1に記載の方法。 - 前記悪意のある信号を無害の信号と交差結合することにより、前記悪意のある信号を前記無害の信号と均衡させるステップは、
前記均衡させた訓練データセットについて複数の攻撃シナリオを生成するために前記悪意のある信号を前記無害の信号と交差結合するステップをさらに含み、前記複数の攻撃シナリオは、前記悪意のある信号と前記無害の信号とを含む、
請求項8に記載の方法。 - 前記ローリングウィンドウ内の前記セキュリティ信号のセットを収集するステップは、
現在の時刻からの前記ローリングウィンドウを定義する時間フレームを識別するステップと、
前記現在の時刻で前記オンラインサービスから新しいセキュリティ信号を受信するステップと、
前記現在の時刻で受信した前記新しいセキュリティ信号を前記セキュリティ信号のセットに追加するステップと、
前記現在の時刻からの前記時間フレームの外側で前記セキュリティ信号のセットに追加された既存のセキュリティ信号を識別するステップと、
前記セキュリティ信号のセットから、前記現在の時刻からの前記時間フレームの外側で前記セキュリティ信号のセットに追加されたと識別された前記既存のセキュリティ信号を除去するステップと
をさらに含む、請求項1に記載の方法。 - 継続的に学習するモデルを介してネットワーク上で提供されるオンラインサービスをセキュリティ保護するためのシステムであって、
プロセッサと、
命令を含むメモリ記憶装置と、を備え、前記命令は、前記プロセッサによって実行された時に、
前記オンラインサービス内のデバイスからセキュリティ信号を受信することであって、前記セキュリティ信号は1つまたは複数のネットワークセッションと関連付けられる、受信することと、
前記セキュリティ信号のそれぞれから特徴ベクトルを抽出することであって、所与の特徴ベクトルは、所与のセキュリティ信号が受信される所与のデバイスの状態を表す数値を提供する、抽出することと、
関連付けられた予測モデルを介して前記特徴ベクトルそれぞれの検出結果を生成することであって、所与の検出結果は、所与のネットワークセッションと関連付けられた前記所与のセキュリティ信号が前記所与のデバイス上で悪意のある活動を示唆するか無害の活動を示唆するかを識別する、生成することと、
ローリングウィンドウを定義することであって、前記ローリングウィンドウは、現在の時刻からのある時間フレーム内に受信された複数のセキュリティ信号および関連付けられた検出結果を含む、定義することと、
前記ローリングウィンドウについて均衡させた訓練データセットを生成することと、
を行うように動作可能であり、
前記均衡させた訓練データセットを生成するために、前記システムがさらに、
悪意のある活動を示唆するものと識別された前記ローリングウィンドウ内の前記セキュリティ信号それぞれの攻撃タイプを識別し、
前記ローリングウィンドウ内で実際よりも少なく示された攻撃タイプで識別されたセキュリティ信号の量を、実際よりも多く示された攻撃タイプで識別されたセキュリティ信号の量に対して増加させ、
悪意のある活動を示唆するものと識別された前記セキュリティ信号を、無害の活動を示唆するものと識別されたセキュリティ信号と交差結合して、前記ローリングウィンドウ
についての攻撃シナリオを生成し、
機械学習アルゴリズムに従って、前記均衡させた訓練データセットに基づいて前記関連付けられた予測モデルを更新する、
ように構成される、システム。 - 前記関連付けられた予測モデルを更新することは、
前記均衡させた訓練データセットに従って、前記セキュリティ信号が前記デバイス上で悪意のある活動を示唆するか無害の活動を示唆するかを、開発モデルの方が正確に識別することを、前記機械学習アルゴリズムが示すのに応答して、前記検出結果を生成するために使用される生成モデルを、前記機械学習アルゴリズムに従って前記均衡させた訓練データセットから開発された前記開発モデルに置き換えることを含む、請求項11に記載のシステム。 - 過去の信号が前記ローリングウィンドウに含められ、前記過去の信号は、前記時間フレームの外側で収集されたセキュリティ信号を含む、請求項11に記載のシステム。
- 前記オンラインサービス内の前記デバイスから受信された前記セキュリティ信号は、自動化アタッカーが前記オンラインサービスに対して既知の悪意のある活動を行うのに応答して発生したセキュリティ信号を含み、
前記自動化アタッカーが前記既知の悪意のある活動を行うのに応答して発生した前記セキュリティ信号に対して生成された前記検出結果は、前記自動化アタッカーからの通知に基づいて、前記所与のセキュリティ信号が悪意のある活動を示唆することを示すように設定される、請求項11に記載のシステム。 - 前記均衡させた訓練データセットを生成するために、前記システムがさらに、
無害の活動を示唆するものと識別されたセキュリティ信号が受信された特定のデバイスが、前記ローリングウィンドウ内で悪意のある活動を示唆するものと識別された1つまたは複数のセキュリティ信号と関連付けられていることを識別するのに応答して、無害の活動を示唆するものと識別された前記セキュリティ信号を前記ローリングウィンドウから除去するように構成される、請求項11に記載のシステム。 - 前記均衡させた訓練データセットを生成するために、前記システムがさらに、
無害の活動を示唆するものと識別された前記ローリングウィンドウ内の前記セキュリティ信号それぞれが受信されたデバイスのタイプを識別し、
前記ローリングウィンドウ内で実際よりも少なく示されたデバイスタイプで識別されたセキュリティ信号の量を、実際よりも多く示されたデバイスタイプで識別されたセキュリティ信号に対して増加させる、
ように構成される、請求項11に記載のシステム。 - 継続的に学習するモデルを介してネットワーク上で提供されるオンラインサービスをセキュリティ保護するためのプロセッサ実行可能命令を含むコンピュータ可読記憶装置であって、前記プロセッサ実行可能命令は、
前記オンラインサービスから1つまたは複数のネットワークセッションに関連するセキュリティ信号のセットを収集することであって、前記セキュリティ信号のセットは時間のローリングウィンドウ内で収集される、収集することと、
所与のネットワークセッションと関連するそれぞれのセキュリティ信号が悪意のあるものか無害であるかを識別するために、予測モデルを介して前記セキュリティ信号のセットのそれぞれのセキュリティ信号を検査することであって、前記予測モデルは、管理ユーザによって定義された特徴ベクトルに基づいて、所与のセキュリティ信号が悪意のあるものか無害であるかの検出結果を生成するように構成される、検査することと、
前記セキュリティ信号のセットを悪意のある信号または無害の信号として識別するために、前記セキュリティ信号のセットを前記検出結果に関連付けることと、
均衡させた訓練データセットを生成するために、前記悪意のある信号を前記無害の信号と均衡させることと、
前記悪意のある信号それぞれの攻撃タイプを識別することと、
前記無害の信号のそれぞれが収集されたデバイスのタイプを識別することと、
攻撃事例のセットを生成するために、前記ローリングウィンドウ内の悪意のある信号の各相対数を、識別された攻撃タイプに基づいて等しくすることと、
識別された無害事例のセットを生成するために、前記ローリングウィンドウ内の無害の信号の各相対数を、識別されたデバイスタイプに基づいて等しくすることと、および
前記攻撃事例のセット中の攻撃事例の数を、前記無害事例のセット中の無害事例の数に対して均衡させるために、前記攻撃事例のセットを前記無害事例のセットの少なくとも一部分と交差結合すること、
を含むことと、
前記均衡させた訓練データセットおよび機械学習アルゴリズムに基づいて前記予測モデルを精緻化することと、
を含む、コンピュータ可読記憶装置。 - 前記悪意のある信号を前記無害の信号と均衡させることは
前記ローリングウィンドウ内で少なくとも1つの悪意のある信号が収集された前記オンラインサービス内でデバイスを識別することと、
前記デバイスと関連する無害の信号を、前記セキュリティ信号のセットから除去することと、
をさらに含む、請求項17に記載のコンピュータ可読記憶装置。 - 前記予測モデルを介してそれぞれのセキュリティ信号を検査することは、
前記検出結果を分析者ユーザに送信することと、
前記検出結果に関連する分析者ユーザからのアクションを受け取るのに応答して、前記分析者ユーザからの前記アクションに照らして、前記所与のセキュリティ信号が悪意のあるものか無害であるかを示すように前記検出結果を更新することと、
をさらに含む、請求項17に記載のコンピュータ可読記憶装置。 - 前記特徴ベクトルは、1つまたは複数の攻撃タイプを識別するよう構成された予測モデルを定義するために前記管理ユーザによって与えられる構造化文書中で識別される特徴セットを含み、前記構造化文書は、前記セキュリティ信号のセット中で観察すべき特徴タイプおよびデータフィールドを特定し、前記特徴セットの特徴は、コードを修正する必要なしに、前記構造化文書に基づいて前記セキュリティ信号のセットから動的に抽出される、請求項17に記載のコンピュータ可読記憶装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/419,933 | 2017-01-30 | ||
US15/419,933 US10397258B2 (en) | 2017-01-30 | 2017-01-30 | Continuous learning for intrusion detection |
PCT/US2018/014606 WO2018140335A1 (en) | 2017-01-30 | 2018-01-22 | Continuous learning for intrusion detection |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020505707A JP2020505707A (ja) | 2020-02-20 |
JP2020505707A5 JP2020505707A5 (ja) | 2021-02-25 |
JP7086972B2 true JP7086972B2 (ja) | 2022-06-20 |
Family
ID=61163821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019541304A Active JP7086972B2 (ja) | 2017-01-30 | 2018-01-22 | 侵入検出のための継続的な学習 |
Country Status (17)
Country | Link |
---|---|
US (2) | US10397258B2 (ja) |
EP (1) | EP3574430B1 (ja) |
JP (1) | JP7086972B2 (ja) |
KR (1) | KR102480204B1 (ja) |
CN (1) | CN110249331A (ja) |
AU (1) | AU2018212470B2 (ja) |
BR (1) | BR112019013603A2 (ja) |
CA (1) | CA3049265C (ja) |
CL (1) | CL2019002045A1 (ja) |
CO (1) | CO2019007878A2 (ja) |
IL (1) | IL268052B (ja) |
MX (1) | MX2019008799A (ja) |
PH (1) | PH12019550118A1 (ja) |
RU (1) | RU2758041C2 (ja) |
SG (1) | SG11201906575QA (ja) |
WO (1) | WO2018140335A1 (ja) |
ZA (1) | ZA201903697B (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790292A (zh) * | 2017-03-13 | 2017-05-31 | 摩贝(上海)生物科技有限公司 | 基于行为特征匹配和分析的web应用层攻击检测与防御方法 |
US10186124B1 (en) | 2017-10-26 | 2019-01-22 | Scott Charles Mullins | Behavioral intrusion detection system |
US10673895B2 (en) | 2017-12-01 | 2020-06-02 | KnowBe4, Inc. | Systems and methods for AIDA based grouping |
US11315030B2 (en) * | 2018-03-06 | 2022-04-26 | Tazi AI Systems, Inc. | Continuously learning, stable and robust online machine learning system |
US10733287B2 (en) * | 2018-05-14 | 2020-08-04 | International Business Machines Corporation | Resiliency of machine learning models |
US11372893B2 (en) | 2018-06-01 | 2022-06-28 | Ntt Security Holdings Corporation | Ensemble-based data curation pipeline for efficient label propagation |
US11132445B2 (en) * | 2018-06-04 | 2021-09-28 | Hal A Aldridge | Combined analytical tools for electronic warfare and cybersecurity testing in embedded systems |
US10817604B1 (en) | 2018-06-19 | 2020-10-27 | Architecture Technology Corporation | Systems and methods for processing source codes to detect non-malicious faults |
US10749890B1 (en) | 2018-06-19 | 2020-08-18 | Architecture Technology Corporation | Systems and methods for improving the ranking and prioritization of attack-related events |
US11227047B1 (en) * | 2018-06-29 | 2022-01-18 | Fireeye Security Holdings Us Llc | System and method for improved end-to-end cybersecurity machine learning and deployment |
US11356440B2 (en) * | 2018-11-30 | 2022-06-07 | International Business Machines Corporation | Automated IoT device registration |
US11237713B2 (en) * | 2019-01-21 | 2022-02-01 | International Business Machines Corporation | Graphical user interface based feature extraction application for machine learning and cognitive models |
US11429713B1 (en) * | 2019-01-24 | 2022-08-30 | Architecture Technology Corporation | Artificial intelligence modeling for cyber-attack simulation protocols |
US11128654B1 (en) | 2019-02-04 | 2021-09-21 | Architecture Technology Corporation | Systems and methods for unified hierarchical cybersecurity |
SG10201901110RA (en) * | 2019-02-08 | 2020-09-29 | Accenture Global Solutions Ltd | Method and system for detecting and preventing malware execution in a target system |
US11252185B2 (en) | 2019-03-28 | 2022-02-15 | NTT Security Corporation | Graph stream mining pipeline for efficient subgraph detection |
US11875252B2 (en) | 2019-05-17 | 2024-01-16 | Robert Bosch Gmbh | Neural network including a neural network projection layer configured for a summing parameter |
US11403405B1 (en) | 2019-06-27 | 2022-08-02 | Architecture Technology Corporation | Portable vulnerability identification tool for embedded non-IP devices |
US11954602B1 (en) * | 2019-07-10 | 2024-04-09 | Optum, Inc. | Hybrid-input predictive data analysis |
US11303653B2 (en) | 2019-08-12 | 2022-04-12 | Bank Of America Corporation | Network threat detection and information security using machine learning |
CN110837644B (zh) * | 2019-10-15 | 2021-07-30 | 深圳开源互联网安全技术有限公司 | 一种系统渗透测试方法、装置及终端设备 |
US11444974B1 (en) | 2019-10-23 | 2022-09-13 | Architecture Technology Corporation | Systems and methods for cyber-physical threat modeling |
CN110969186B (zh) * | 2019-10-28 | 2023-04-07 | 浙江工业大学 | 基于通道检测的面向无线信号识别的对抗攻击防御方法与装置 |
US11750634B1 (en) * | 2019-12-12 | 2023-09-05 | Amazon Technologies, Inc. | Threat detection model development for network-based systems |
US11503075B1 (en) | 2020-01-14 | 2022-11-15 | Architecture Technology Corporation | Systems and methods for continuous compliance of nodes |
US11323473B2 (en) | 2020-01-31 | 2022-05-03 | Bank Of America Corporation | Network threat prevention and information security using machine learning |
CN111478913B (zh) * | 2020-04-13 | 2022-01-21 | 广东电网有限责任公司东莞供电局 | 配用电通信网络的网络入侵检测方法、装置及存储介质 |
CN112052245B (zh) * | 2020-09-11 | 2022-10-21 | 中国人民解放军战略支援部队信息工程大学 | 网络安全训练中攻击行为的评判方法和装置 |
US11514173B2 (en) | 2020-12-02 | 2022-11-29 | International Business Machines Corporation | Predicting software security exploits by monitoring software events |
KR102229613B1 (ko) * | 2021-01-11 | 2021-03-18 | 펜타시큐리티시스템 주식회사 | 머신러닝 자가점검 기능을 이용하는 비대면 인증 기반 웹방화벽 유지보수 방법 및 장치 |
US11740618B2 (en) | 2021-04-23 | 2023-08-29 | General Electric Company | Systems and methods for global cyber-attack or fault detection model |
US11483322B1 (en) * | 2021-09-30 | 2022-10-25 | Atlassian Pty Ltd | Proactive suspicious activity monitoring for a software application framework |
CN114615052A (zh) * | 2022-03-10 | 2022-06-10 | 南京理工大学 | 一种基于知识编译的入侵检测方法及系统 |
EP4329243A1 (de) * | 2022-08-25 | 2024-02-28 | DGC Switzerland AG | Computerimplementiertes verfahren zum automatisierten absichern eines rechnersystems |
CN116886448B (zh) * | 2023-09-07 | 2023-12-01 | 卓望数码技术(深圳)有限公司 | 一种基于半监督学习的DDoS攻击告警研判方法以及装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312083A (ja) | 2003-04-02 | 2004-11-04 | Kddi Corp | 学習データ作成装置、侵入検知システムおよびプログラム |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ517438A (en) | 1999-08-30 | 2003-09-26 | Nagracard Sa | Multiple module encryption method |
US6769066B1 (en) * | 1999-10-25 | 2004-07-27 | Visa International Service Association | Method and apparatus for training a neural network model for use in computer network intrusion detection |
US7072876B1 (en) * | 2000-09-19 | 2006-07-04 | Cigital | System and method for mining execution traces with finite automata |
US6944616B2 (en) * | 2001-11-28 | 2005-09-13 | Pavilion Technologies, Inc. | System and method for historical database training of support vector machines |
US9306966B2 (en) * | 2001-12-14 | 2016-04-05 | The Trustees Of Columbia University In The City Of New York | Methods of unsupervised anomaly detection using a geometric framework |
US7225343B1 (en) | 2002-01-25 | 2007-05-29 | The Trustees Of Columbia University In The City Of New York | System and methods for adaptive model generation for detecting intrusions in computer systems |
US20030188189A1 (en) | 2002-03-27 | 2003-10-02 | Desai Anish P. | Multi-level and multi-platform intrusion detection and response system |
US7454499B2 (en) | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
FR2847360B1 (fr) | 2002-11-14 | 2005-02-04 | Eads Defence & Security Ntwk | Procede et dispositif d'analyse de la securite d'un systeme d'information |
US8528086B1 (en) * | 2004-04-01 | 2013-09-03 | Fireeye, Inc. | System and method of detecting computer worms |
US7610375B2 (en) | 2004-10-28 | 2009-10-27 | Cisco Technology, Inc. | Intrusion detection in a data center environment |
US7725735B2 (en) * | 2005-03-29 | 2010-05-25 | International Business Machines Corporation | Source code management method for malicious code detection |
US7690037B1 (en) | 2005-07-13 | 2010-03-30 | Symantec Corporation | Filtering training data for machine learning |
US8789172B2 (en) * | 2006-09-18 | 2014-07-22 | The Trustees Of Columbia University In The City Of New York | Methods, media, and systems for detecting attack on a digital processing device |
US20080083029A1 (en) * | 2006-09-29 | 2008-04-03 | Alcatel | Intelligence Network Anomaly Detection Using A Type II Fuzzy Neural Network |
US7941382B2 (en) | 2007-10-12 | 2011-05-10 | Microsoft Corporation | Method of classifying and active learning that ranks entries based on multiple scores, presents entries to human analysts, and detects and/or prevents malicious behavior |
US8719936B2 (en) | 2008-02-01 | 2014-05-06 | Northeastern University | VMM-based intrusion detection system |
IL191744A0 (en) * | 2008-05-27 | 2009-02-11 | Yuval Elovici | Unknown malcode detection using classifiers with optimal training sets |
US8635171B1 (en) | 2009-08-17 | 2014-01-21 | Symantec Corporation | Systems and methods for reducing false positives produced by heuristics |
US8521667B2 (en) * | 2010-12-15 | 2013-08-27 | Microsoft Corporation | Detection and categorization of malicious URLs |
US8762298B1 (en) | 2011-01-05 | 2014-06-24 | Narus, Inc. | Machine learning based botnet detection using real-time connectivity graph based traffic features |
CN102158486A (zh) * | 2011-04-02 | 2011-08-17 | 华北电力大学 | 一种网络入侵快速检测方法 |
RU2523114C2 (ru) * | 2012-04-06 | 2014-07-20 | Закрытое акционерное общество "Лаборатория Касперского" | Способ анализа вредоносной активности в сети интернет, выявления вредоносных узлов сети и ближайших узлов-посредников |
KR101587959B1 (ko) | 2012-06-05 | 2016-01-25 | 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 | 서버측 멀티 타깃 침입을 검출하기 위한 크로스 사용자 상관관계 |
KR101868893B1 (ko) * | 2012-07-09 | 2018-06-19 | 한국전자통신연구원 | 네트워크 보안 상황 시각화 방법 및 그 장치 |
US9386030B2 (en) * | 2012-09-18 | 2016-07-05 | Vencore Labs, Inc. | System and method for correlating historical attacks with diverse indicators to generate indicator profiles for detecting and predicting future network attacks |
US8955138B1 (en) * | 2013-07-11 | 2015-02-10 | Symantec Corporation | Systems and methods for reevaluating apparently benign behavior on computing devices |
US9306962B1 (en) * | 2013-07-25 | 2016-04-05 | Niddel Corp | Systems and methods for classifying malicious network events |
US9497204B2 (en) * | 2013-08-30 | 2016-11-15 | Ut-Battelle, Llc | In-situ trainable intrusion detection system |
US9485263B2 (en) | 2014-07-16 | 2016-11-01 | Microsoft Technology Licensing, Llc | Volatility-based classifier for security solutions |
US11122058B2 (en) | 2014-07-23 | 2021-09-14 | Seclytics, Inc. | System and method for the automated detection and prediction of online threats |
US9591006B2 (en) | 2014-09-18 | 2017-03-07 | Microsoft Technology Licensing, Llc | Lateral movement detection |
US9985984B1 (en) * | 2014-10-27 | 2018-05-29 | National Technology & Engineering Solutions Of Sandia, Llc | Dynamic defense and network randomization for computer systems |
US9043894B1 (en) | 2014-11-06 | 2015-05-26 | Palantir Technologies Inc. | Malicious software detection in a computing system |
US20160308725A1 (en) | 2015-04-16 | 2016-10-20 | Nec Laboratories America, Inc. | Integrated Community And Role Discovery In Enterprise Networks |
US9723016B2 (en) | 2015-05-14 | 2017-08-01 | International Business Machines Corporation | Detecting web exploit kits by tree-based structural similarity search |
US9959407B1 (en) * | 2016-03-15 | 2018-05-01 | Symantec Corporation | Systems and methods for identifying potentially malicious singleton files |
US20170372224A1 (en) * | 2016-06-28 | 2017-12-28 | General Electric Company | Deep learning for imputation of industrial multivariate time-series |
CN106357618B (zh) * | 2016-08-26 | 2020-10-16 | 北京奇虎科技有限公司 | 一种Web异常检测方法和装置 |
-
2017
- 2017-01-30 US US15/419,933 patent/US10397258B2/en active Active
-
2018
- 2018-01-22 EP EP18703428.5A patent/EP3574430B1/en active Active
- 2018-01-22 JP JP2019541304A patent/JP7086972B2/ja active Active
- 2018-01-22 RU RU2019126640A patent/RU2758041C2/ru active
- 2018-01-22 MX MX2019008799A patent/MX2019008799A/es unknown
- 2018-01-22 SG SG11201906575QA patent/SG11201906575QA/en unknown
- 2018-01-22 WO PCT/US2018/014606 patent/WO2018140335A1/en unknown
- 2018-01-22 CN CN201880008704.XA patent/CN110249331A/zh active Pending
- 2018-01-22 CA CA3049265A patent/CA3049265C/en active Active
- 2018-01-22 KR KR1020197022466A patent/KR102480204B1/ko active IP Right Grant
- 2018-01-22 BR BR112019013603-7A patent/BR112019013603A2/pt unknown
- 2018-01-22 AU AU2018212470A patent/AU2018212470B2/en active Active
-
2019
- 2019-06-10 ZA ZA2019/03697A patent/ZA201903697B/en unknown
- 2019-06-28 PH PH12019550118A patent/PH12019550118A1/en unknown
- 2019-07-14 IL IL268052A patent/IL268052B/en unknown
- 2019-07-17 US US16/514,729 patent/US11689549B2/en active Active
- 2019-07-22 CO CONC2019/0007878A patent/CO2019007878A2/es unknown
- 2019-07-22 CL CL2019002045A patent/CL2019002045A1/es unknown
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004312083A (ja) | 2003-04-02 | 2004-11-04 | Kddi Corp | 学習データ作成装置、侵入検知システムおよびプログラム |
Non-Patent Citations (1)
Title |
---|
山田明ほか,亜種攻撃を検知できる侵入検知システムの提案,コンピュータセキュリティシンポジウム,日本,2003年10月29日,pp.659-664 |
Also Published As
Publication number | Publication date |
---|---|
KR20190109427A (ko) | 2019-09-25 |
RU2019126640A (ru) | 2021-03-01 |
IL268052B (en) | 2022-03-01 |
SG11201906575QA (en) | 2019-08-27 |
AU2018212470A1 (en) | 2019-07-04 |
US20190342319A1 (en) | 2019-11-07 |
US20180219887A1 (en) | 2018-08-02 |
CO2019007878A2 (es) | 2019-07-31 |
AU2018212470B2 (en) | 2022-01-20 |
EP3574430A1 (en) | 2019-12-04 |
CL2019002045A1 (es) | 2019-12-13 |
NZ754552A (en) | 2023-10-27 |
CA3049265A1 (en) | 2018-08-02 |
RU2758041C2 (ru) | 2021-10-25 |
CA3049265C (en) | 2024-06-04 |
IL268052A (en) | 2019-09-26 |
US11689549B2 (en) | 2023-06-27 |
PH12019550118A1 (en) | 2019-12-02 |
KR102480204B1 (ko) | 2022-12-21 |
RU2019126640A3 (ja) | 2021-05-04 |
MX2019008799A (es) | 2019-09-11 |
US10397258B2 (en) | 2019-08-27 |
ZA201903697B (en) | 2020-10-28 |
EP3574430B1 (en) | 2021-02-24 |
JP2020505707A (ja) | 2020-02-20 |
BR112019013603A2 (pt) | 2020-01-07 |
CN110249331A (zh) | 2019-09-17 |
WO2018140335A1 (en) | 2018-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7086972B2 (ja) | 侵入検出のための継続的な学習 | |
Aljawarneh et al. | An enhanced J48 classification algorithm for the anomaly intrusion detection systems | |
US10956477B1 (en) | System and method for detecting malicious scripts through natural language processing modeling | |
US10607015B1 (en) | Security risk assessment and control for code | |
US10944791B2 (en) | Increasing security of network resources utilizing virtual honeypots | |
US10484400B2 (en) | Dynamic sensors | |
US11106801B1 (en) | Utilizing orchestration and augmented vulnerability triage for software security testing | |
US11025656B2 (en) | Automatic categorization of IDPS signatures from multiple different IDPS systems | |
US20200320438A1 (en) | Prudent ensemble models in machine learning with high precision for use in network security | |
US20210120014A1 (en) | User impact potential for security alert management | |
Thakur et al. | An intelligent algorithmically generated domain detection system | |
JP2020181567A (ja) | アクセス権に基づいてコンピューティングデバイス上でタスクを実行するシステムおよび方法 | |
US20200302017A1 (en) | Chat analysis using machine learning | |
Nasri et al. | Android malware detection system using machine learning | |
Sattari et al. | Intelligent Methods in Phishing Website Detection: A Systematic Literature Review | |
US11880460B2 (en) | System and method for differential malware scanner | |
NZ754552B2 (en) | Continuous learning for intrusion detection | |
KR102471731B1 (ko) | 사용자를 위한 네트워크 보안 관리 방법 | |
Sun et al. | Padetective: A systematic approach to automate detection of promotional attackers in mobile app store | |
US11763006B1 (en) | Comparative real-time end-to-end security vulnerabilities determination and visualization | |
Guyton | Performance comparison of local versus cloud malware detection on Android using machine learning techniques | |
McDole | Analyzing Online Behavioral Malware Detection in Cloud Using Convolutional Neural Networks | |
EP4341840A1 (en) | Method and device relating to decision-making threshold | |
REDDAH et al. | Theme Machine Learning for smartphone security: Android botnet d | |
Wajahat et al. | An effective deep learning scheme for android malware detection leveraging performance metrics and computational resources |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210114 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220608 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7086972 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |