JP7183904B2 - 評価装置、評価方法、および、評価プログラム - Google Patents

評価装置、評価方法、および、評価プログラム Download PDF

Info

Publication number
JP7183904B2
JP7183904B2 JP2019058884A JP2019058884A JP7183904B2 JP 7183904 B2 JP7183904 B2 JP 7183904B2 JP 2019058884 A JP2019058884 A JP 2019058884A JP 2019058884 A JP2019058884 A JP 2019058884A JP 7183904 B2 JP7183904 B2 JP 7183904B2
Authority
JP
Japan
Prior art keywords
evaluation
classifier
learning
latent variables
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019058884A
Other languages
English (en)
Other versions
JP2020160743A (ja
Inventor
知克 高橋
真徳 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2019058884A priority Critical patent/JP7183904B2/ja
Priority to CN202080018178.2A priority patent/CN113544704B/zh
Priority to EP20779293.8A priority patent/EP3929818B1/en
Priority to US17/441,701 priority patent/US11977627B2/en
Priority to PCT/JP2020/010520 priority patent/WO2020195826A1/ja
Priority to AU2020246084A priority patent/AU2020246084B2/en
Publication of JP2020160743A publication Critical patent/JP2020160743A/ja
Application granted granted Critical
Publication of JP7183904B2 publication Critical patent/JP7183904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • G06N3/0455Auto-encoder networks; Encoder-decoder networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/047Probabilistic or stochastic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/094Adversarial learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Biomedical Technology (AREA)
  • Molecular Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、評価装置、評価方法、および、評価プログラムに関する。
深層学習の手法としてVAE(Variational Auto Encoder、変分オートエンコーダ)が広く活用されているが、近年、機械学習の脆弱性に対する攻撃であるAdversarial Attackの脅威が示唆されている。Adversarial Attackとは意図的に機械学習の脆弱性をつくことで、学習の品質低下や分類問題における誤分類等を発生させる攻撃手法である。近年深層学習による教師あり分類問題において、データに対して人が認知できないような微小なノイズを乗せたAdversarial Exampleを用いてデータを誤認させる手法が脅威となっており、研究が進められている。
Adversarial Exampleを用いたAdversarial Attackは、教師無し学習であるVAEに対しても、大きな脅威である。VAEは入力データを潜在変数に圧縮し、潜在変数から入力データを再構成するものであり、このVAEへの入力データにAdversarial Attackによりノイズを加えられると、再構成先が操作される。その結果、例えば、VAEを用いる異常検知システムが、本来異常である通信データを正常な通信データと判定してしまうおそれがある。したがって、既存のVAEアプリケーションがAdversarial Attackに対してどのような耐性を持つのか評価することは重要な課題である。
しかし、従来、VAEに対するAdversarial Attackの耐性評価については、VAEへの入力データにラベルがついている場合にしか行うことができなかった。このVAEに対する耐性評価は、例えば、VAEへの入力データのラベルに基づきVAEの中間出力(潜在変数)を分類するよう分類器を学習させ、その学習した分類器に対してAdversarial Attackを行うことにより行われる。
VAE(Variational Auto Encoder)、[平成31年3月7日検索]、インターネット<URL:https://arxiv.org/abs/1312.6114> 教師あり学習に対する攻撃、[平成31年3月7日検索]、インターネット<URL:https://arxiv.org/abs/1412.6572> 教師なし学習に対する攻撃、[平成31年3月7日検索]、インターネット<https://arxiv.org/abs/1702.06832>
しかし、上記の方法により、VAEに対するAdversarial Attackの耐性評価を行う場合、VAEへの入力データにラベルがついていることを前提としている。このため、入力データとしてラベルなしデータを用いるVAEに対するAdversarial Attackの耐性評価を行うことができなかった。そこで、本発明は、前記した問題を解決し、入力データとしてラベルなしデータを用いるVAEであっても、Adversarial Attackの耐性評価を行えるようにすることを課題とする。
前記した課題を解決するため、本発明は、変分オートエンコーダの潜在変数の入力を受け付ける入力部と、入力された前記潜在変数を所定のクラスタリング手法によりクラスタリングし、クラスタごとに当該クラスタに属する潜在変数に前記クラスタのラベルを付与するラベル付与部と、前記ラベルが付与された潜在変数を教師データとして用いて分類器の学習を行う学習部と、学習後の前記分類器に対し、Adversarial Attackの耐性評価を行う評価部と、前記Adversarial Attackの耐性評価の結果を出力する出力部と、を備えることを特徴とする。
本発明によれば、入力データとしてラベルなしデータを用いるVAEであっても、Adversarial Attackの耐性評価を行うことができる。
図1は、VAEの概要を説明する図である。 図2は、評価装置の動作概要を説明する図である。 図3は、評価装置の構成例を示す図である。 図4は、防御成功率を用いた、Adversarial Attackの耐性評価の例を示す図である。 図5は、評価装置の処理手順の例を示す図である。 図6は、VAEを用いた通信の異常検知システムの例を説明する図である。 図7は、評価プログラムを実行するコンピュータの例を示す図である。
以下、図面を参照しながら、本発明を実施するための形態(実施形態)について説明する。本発明は、以下に説明する実施形態に限定されない。
まず、図1を用いて、VAEの概要を説明する。VAEは、図1に示すように、エンコーダと呼ばれるニューラルネットで、入力データを低次元の潜在変数に落とし込んでから、デコーダで入力データの再構成を行うよう学習を行う。上記の学習の結果、VAEの潜在変数には入力データを再構成するために必要な情報が保存される。つまり、潜在変数は、入力データの本質的な特徴を表現する。
これにより、学習後のVAEは、例えば、図2の符号201に示すデータ群の入力を受け付けると、当該データ群を再構成し、符号202に示すデータ群を出力する。ところが、Adversarial Attackにより、VAEにノイズが加えられると、VAEは、符号201のデータ群を再構成できない場合がある(符号203参照)。
引き続き図2を用いて、上記のVAEに対するAdversarial Attackの耐性評価を行う評価装置の動作概要を説明する。
まず、評価装置は、VAEが学習した潜在変数をクラスタリングし、ラベルを付与する(S1)。つまり、本質的に類似する入力データならば、潜在変数も同様になるので、評価装置は、VAEが学習した潜在変数のうち、特徴の近いもの同士でクラスタを生成する。そして、評価装置は生成したクラスタごとに、当該クラスタに属する潜在変数にラベル(例えば、ラベル1、ラベル2、ラベル3等)を付与する。
S1の後、評価装置は、S1で潜在変数に付与したラベルを正確に分類するように分類器の学習を行う(S2)。そして、評価装置は、S2で学習した分類器に対して、既存の攻撃手法を適用し、耐性評価を行う(S3)。
例えば、評価装置は、S2で学習した分類器に対し、Adversarial Attackを適用し耐性評価を行う。そして、評価装置は、当該分類器に対する耐性評価の結果を、VAEのAdversarial Attackの耐性評価として出力する。つまり、S2で学習した分類器は、VAEが学習した特徴(潜在変数)に基づいてデータを分類するので、当該分類器に当該分類器がデータを正確に分類できないような攻撃を適用することは、VAE本体を間接的に攻撃したものと考えることができる。よって、S2で学習した分類器に対するAdversarial Attackの耐性評価の結果は、VAEに対するAdversarial Attackの耐性評価の結果と考えることができる。
次に、図3を用いて、評価装置10の構成例を説明する。評価装置10は、例えば、図3に示すように、入出力部(入力部および出力部)11と、制御部12と、記憶部13とを備える。入出力部11は、各種データの入出力を司る。例えば、入出力部11は、評価対象となるVAEの潜在変数の入力を受け付けたり、当該VAEに対するAdversarial Attackの耐性評価の結果を出力したりする。
制御部12は、評価装置10全体の制御を司る。記憶部13は、制御部12が処理を実行する際に参照する種々の情報や制御部12による処理結果を記憶する。
制御部12は、例えば、ラベル付与部121と、分類部122と、学習部123と、評価部124とを備える。
ラベル付与部121は、VAEの潜在変数を所定のクラスタリング手法によりクラスタリングし、クラスタごとに当該クラスタに属する潜在変数に当該クラスタを示すラベル(擬似ラベル)を付与する。
例えば、ラベル付与部121は、入出力部11経由で、VAEの潜在変数の入力を受け付けると、当該潜在変数をX-means等によりクラスタリングする。そして、ラベル付与部121はクラスタごとに、当該クラスタに属する潜在変数に対して当該クラスタの番号をラベル(擬似ラベル)として付与する。そして、ラベル付与部121はラベルを付与した潜在変数(ラベル付き潜在変数131)を記憶部13に格納する。
分類部122は、所定の分類器を備え、当該分類器によりデータの分類を行う。当該分類器の学習は、学習部123により行われる。なお、分類器(分類部122)は、評価装置10の内部に装備されるものとして説明するが、評価装置10の外部に装備されてもよい。
学習部123は、ラベル付き潜在変数を教師データとして用いて分類器の学習を行う。例えば、学習部123は、記憶部13に格納されたラベル付き潜在変数131を用いて、潜在変数をラベルどおり正確に分類するように分類器の学習を行う。
評価部124は、学習部123による学習後の分類器に対するAdversarial Attackの耐性評価を行う。耐性評価の結果は、例えば、入出力部11経由で外部装置に出力される。ここでのAdversarial Attackの耐性評価における評価指標は、例えば、Adversarial Attackに対する防御成功率を用いる。防御成功率は、例えば、分類器が、ノイズが加えられたデータを元のデータと同じラベルに分類する確率を用いる。例えば、評価部124は、Adversarial Exampleを生成するノイズの強さを変化させたときの、学習後の分類器の防御成功率を測定することで、学習後の分類器に対するAdversarial Attackの耐性評価を行う。
なお、一般にAdversarial Exampleと元のデータ(original)とそのデータに加えられるノイズ(noise)との関係は以下の式(1)のように表される。
Adversarial Example=(1-ε)*original+ε*noise…式(1)
上記の式(1)におけるεは、ノイズの強さを表すパラメータである。評価部124がεを様々に変化させて防御成功率を測定することで、学習後の分類器に対するAdversarial Attackの耐性評価を行うことができる。
VAEに対するAdversarial Attackの耐性評価例を図4に示す。図4ではεを0から0.1ずつ増やしていった場合の防御成功率を示している。図4の左に示すグラフのハッチング部分の面積が大きいほど、攻撃に対する耐性が高い(つまり堅牢な)VAEと評価することができる。
次に、図5を用いて評価装置10の処理手順の例を説明する。まず、評価装置10のラベル付与部121は、入出力部11経由で評価対象のVAEの潜在変数の入力を受け付けると、入力されたVAEの潜在変数をクラスタリングし、ラベルを付与する(S11)。次に、学習部123は、S1で潜在変数に付与されたラベルを正確に分類するように分類器の学習を行う(S12)。そして、評価部124は、学習後の分類器のAdversarial Attackに対する耐性評価を行う(S13)。その後、評価部124は、耐性評価の結果を入出力部11経由で出力する。
このようにすることで、評価装置10は、入力データとしてラベルなしデータを用いるVAEであっても、Adversarial Attackの耐性評価を行うことができる。
なお、前記した実施形態において、評価装置10が耐性評価の対象とするVAEは、評価装置10の外部にあるものとして説明したが、評価装置10の内部に装備されてもよい。
また、前記したVAEのAdversarial Attackに対する耐性評価を、VAEを用いた通信の異常検知システムに対する耐性評価に適用してもよい。まず、図6を用いて、VAEを用いた通信の異常検知システムの概要を説明する。
例えば、図6に示すように、異常検知システムは、VAEにより、正常な通信(インターネットと、攻撃から守りたいシステムとの間の正常な通信)の特徴を学習する。その後、異常検知システムは、インターネットと、攻撃から守りたいシステムとの間の通信を監視し、学習した特徴と異なる特徴の通信を、異常として検知する。なお、ここでの通信の特徴は、例えば、通信の、宛先アドレス、送信元アドレス、プロトコル、ポート番号、httpのパラメータ、パケット長、パケット数等である。
この場合、評価装置10は、異常検知システムの耐性評価を行うため、上記の学習後のVAEの潜在変数に対するラベルの付与と分類器の学習を行う。例えば、まず、異常検知システムのVAEは、正常な通信および異常な通信の両方を含んだ様々な通信データを潜在変数へと圧縮する。そして、評価装置10は、上記の潜在変数をX-means等のクラスタリング手法を用いてクラスタリングし、クラスタごとに当該クラスタに属する潜在変数に当該クラスタのラベルを付与する。その後、評価装置10は、付与されたラベルに基づいてデータを正確に分類するよう、分類器の学習を行う。
次に、評価装置10は、学習後の分類器にAdversarial Attackを適用する。例えば、評価装置10は、異常検知システムが検知すべき異常通信データと、異常通信データが偽装に用いる正常通信データとを用意し、それぞれの通信データにラベルを付与しておく。そして、評価装置10は、学習後の分類器が異常通信データを正常通信データと同じラベルに誤分類する様なノイズを乗せることで、異常検知システムのVAEに対して間接的にAdversarial Attackを適用する。例えば、評価装置10は、異常検知システムに入力される通信データに対し、当該通信データのマルウェアの機能に関係のない部分のみを改竄するようなノイズを乗せる。
そして、評価装置10は、前記したAdversarial Attackに対する耐性評価の指標に基づき、通信データに様々な強さのノイズを乗せ、異常検知システムが異常を検知できるか否かを評価する。これにより、評価装置10は、異常検知システムのAdversarial Attackに対する耐性を評価することができる。
なお、上記の実施形態で述べた評価装置10の機能を実現するプログラムを所望の情報処理装置(コンピュータ)にインストールすることによって実装できる。例えば、パッケージソフトウェアやオンラインソフトウェアとして提供される上記のプログラムを情報処理装置に実行させることにより、情報処理装置を評価装置10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータ、ラック搭載型のサーバコンピュータ等が含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等がその範疇に含まれる。また、評価装置10を、クラウドサーバに実装してもよい。
図7を用いて、上記のプログラム(評価プログラム)を実行するコンピュータの一例を説明する。図7に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011およびRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
ここで、図7に示すように、ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。前記した実施形態で説明した各種データや情報は、例えばハードディスクドライブ1090やメモリ1010に記憶される。
そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
なお、上記の評価プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、上記のプログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
10 評価装置
11 入出力部
12 制御部
13 記憶部
121 ラベル付与部
122 分類部
123 学習部
124 評価部

Claims (5)

  1. 入力データとしてラベルなしデータを用いる変分オートエンコーダの潜在変数の入力を受け付ける入力部と、
    入力された前記潜在変数を所定のクラスタリング手法によりクラスタリングし、クラスタごとに当該クラスタに属する潜在変数に前記クラスタのラベルを付与するラベル付与部と、
    前記ラベルが付与された潜在変数を教師データとして用いて分類器の学習を行う学習部と、
    学習後の前記分類器に対し、Adversarial Attackの耐性評価を行う評価部と、
    前記Adversarial Attackの耐性評価の結果を、前記変分オートエンコーダのAdversarial Attackの耐性評価として出力する出力部と、
    を備えることを特徴とする評価装置。
  2. 前記所定のクラスタリング手法は、
    X-meansであることを特徴とする請求項1に記載の評価装置。
  3. 前記評価部は、
    学習後の前記分類器に入力されるデータに加えるノイズの強さごとに、前記分類器が、前記ノイズの付加後のデータを前記ノイズの付加前のデータに付与されたラベルと同じラベルに分類する確率を測定することにより、前記学習後の分類器に対するAdversarial Attackの耐性評価を行う
    ことを特徴とする請求項1に記載の評価装置。
  4. 評価装置により実行される評価方法であって、
    入力データとしてラベルなしデータを用いる変分オートエンコーダの潜在変数の入力を受け付けるステップと、
    前記入力された潜在変数を所定のクラスタリング手法によりクラスタリングし、クラスタごとに当該クラスタに属する潜在変数に前記クラスタのラベルを付与するラベル付与ステップと、
    前記ラベルが付与された潜在変数を教師データとして用いて分類器の学習を行う学習ステップと、
    学習後の前記分類器に対し、Adversarial Attackの耐性評価を行う評価ステップと、
    前記Adversarial Attackの耐性評価の結果を、前記変分オートエンコーダのAdversarial Attackの耐性評価として出力する出力ステップと、
    を含むことを特徴とする評価方法。
  5. 入力データとしてラベルなしデータを用いる変分オートエンコーダの潜在変数の入力を受け付ける入力ステップと、
    入力された前記潜在変数を所定のクラスタリング手法によりクラスタリングし、クラスタごとに当該クラスタに属する潜在変数に前記クラスタのラベルを付与するラベル付与ステップと、
    前記ラベルが付与された潜在変数を教師データとして用いて分類器の学習を行う学習ステップと、
    学習後の前記分類器に対し、Adversarial Attackの耐性評価を行う評価ステップと、
    前記Adversarial Attackの耐性評価の結果を、前記変分オートエンコーダのAdversarial Attackの耐性評価として出力する出力ステップと、
    をコンピュータに実行させることを特徴とする評価プログラム。
JP2019058884A 2019-03-26 2019-03-26 評価装置、評価方法、および、評価プログラム Active JP7183904B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2019058884A JP7183904B2 (ja) 2019-03-26 2019-03-26 評価装置、評価方法、および、評価プログラム
CN202080018178.2A CN113544704B (zh) 2019-03-26 2020-03-11 评价装置、评价方法以及记录介质
EP20779293.8A EP3929818B1 (en) 2019-03-26 2020-03-11 Evaluation device, evaluation method, and evaluation program
US17/441,701 US11977627B2 (en) 2019-03-26 2020-03-11 Evaluation device, evaluation method, and evaluation program
PCT/JP2020/010520 WO2020195826A1 (ja) 2019-03-26 2020-03-11 評価装置、評価方法、および、評価プログラム
AU2020246084A AU2020246084B2 (en) 2019-03-26 2020-03-11 Evaluation device, evaluation method, and evaluation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019058884A JP7183904B2 (ja) 2019-03-26 2019-03-26 評価装置、評価方法、および、評価プログラム

Publications (2)

Publication Number Publication Date
JP2020160743A JP2020160743A (ja) 2020-10-01
JP7183904B2 true JP7183904B2 (ja) 2022-12-06

Family

ID=72611427

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019058884A Active JP7183904B2 (ja) 2019-03-26 2019-03-26 評価装置、評価方法、および、評価プログラム

Country Status (6)

Country Link
US (1) US11977627B2 (ja)
EP (1) EP3929818B1 (ja)
JP (1) JP7183904B2 (ja)
CN (1) CN113544704B (ja)
AU (1) AU2020246084B2 (ja)
WO (1) WO2020195826A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11893111B2 (en) * 2019-11-26 2024-02-06 Harman International Industries, Incorporated Defending machine learning systems from adversarial attacks
US20230410472A1 (en) * 2020-11-10 2023-12-21 Nippon Telegraph And Telephone Corporation Learning device, learning method and program
CN112463999A (zh) * 2020-12-10 2021-03-09 中国科学院深圳先进技术研究院 视觉位置识别方法及装置、计算机设备及可读存储介质
EP4057193A1 (en) * 2021-03-10 2022-09-14 Tata Consultancy Services Limited Method and system for identifying mislabeled data samples using adversarial attacks
JP2023008415A (ja) 2021-07-06 2023-01-19 富士通株式会社 評価プログラム、評価方法および情報処理装置
EP4120136A1 (en) 2021-07-14 2023-01-18 Volkswagen Aktiengesellschaft Method for automatically executing a vehicle function, method for training a machine learning defense model and defense unit for a vehicle
CN114301719B (zh) * 2022-03-10 2022-05-13 中国人民解放军国防科技大学 一种基于变分自编码器的恶意更新检测方法及系统
JP7311820B1 (ja) 2022-11-30 2023-07-20 ダイトロン株式会社 異常判定方法、異常判定装置及びプログラム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019101982A (ja) 2017-12-07 2019-06-24 日本電信電話株式会社 学習装置、検知システム、学習方法及び学習プログラム

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180174035A1 (en) * 2013-05-06 2018-06-21 Knowmtech, Llc Universal machine learning building block
CN105247533B (zh) * 2013-05-20 2017-12-12 日本电信电话株式会社 信息处理装置和确定方法
EP3230890A4 (en) * 2014-12-10 2018-07-25 Kyndi, Inc. Technical and semantic signal processing in large, unstructured data fields
WO2016103651A1 (ja) * 2014-12-22 2016-06-30 日本電気株式会社 情報処理システム、情報処理方法、及び、記録媒体
JP6258189B2 (ja) * 2014-12-24 2018-01-10 日本電信電話株式会社 特定装置、特定方法および特定プログラム
US10831577B2 (en) * 2015-12-01 2020-11-10 Preferred Networks, Inc. Abnormality detection system, abnormality detection method, abnormality detection program, and method for generating learned model
CN109844777A (zh) * 2016-10-26 2019-06-04 索尼公司 信息处理装置和信息处理方法
US10685293B1 (en) * 2017-01-20 2020-06-16 Cybraics, Inc. Methods and systems for analyzing cybersecurity threats
US10621586B2 (en) * 2017-01-31 2020-04-14 Paypal, Inc. Fraud prediction based on partial usage data
JP2018139071A (ja) * 2017-02-24 2018-09-06 株式会社リコー 生成モデル学習方法、生成モデル学習装置およびプログラム
US11049243B2 (en) * 2017-04-19 2021-06-29 Siemens Healthcare Gmbh Target detection in latent space
JP6725452B2 (ja) * 2017-05-26 2020-07-22 日本電信電話株式会社 分類装置、分類方法および分類プログラム
US10990677B2 (en) * 2017-06-05 2021-04-27 Microsoft Technology Licensing, Llc Adversarial quantum machine learning
DE102017223751A1 (de) * 2017-12-22 2019-06-27 Robert Bosch Gmbh Verfahren und Vorrichtung zur Erkennung von Anomalien in einem Datenstrom eines Kommunikationsnetzwerks
CN108334497A (zh) * 2018-02-06 2018-07-27 北京航空航天大学 自动生成文本的方法和装置
CN108389239A (zh) * 2018-02-23 2018-08-10 深圳市唯特视科技有限公司 一种基于条件多模式网络的微笑脸部视频生成方法
CN108492118B (zh) * 2018-04-03 2020-09-29 电子科技大学 汽车售后服务质量评价回访文本数据的两阶段抽取方法
CN108573227B (zh) * 2018-04-09 2022-04-29 深圳竹信科技有限公司 心电图数据质量评价方法及装置
CN108776806A (zh) * 2018-05-08 2018-11-09 河海大学 基于变分自编码器和密度峰值的混合属性数据聚类方法
CN108881196B (zh) * 2018-06-07 2020-11-24 中国民航大学 基于深度生成模型的半监督入侵检测方法
JP7119631B2 (ja) * 2018-06-20 2022-08-17 日本電信電話株式会社 検知装置、検知方法および検知プログラム
CN109214408A (zh) * 2018-07-10 2019-01-15 武汉科技大学 基于生成对抗模型识别肝肿瘤的方法及装置
CN109063291B (zh) * 2018-07-20 2021-07-13 西安交通大学 机电装备冷却通道结构智能化拓扑优化设计方法
CN109360191B (zh) * 2018-09-25 2020-06-12 南京大学 一种基于变分自编码器的图像显著性检测方法
CN109447137B (zh) * 2018-10-15 2022-06-14 聚时科技(上海)有限公司 一种基于分解因子的图像局部风格迁移方法
CN109507648A (zh) * 2018-12-19 2019-03-22 西安电子科技大学 基于VAE-ResNet网络的雷达辐射源识别方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019101982A (ja) 2017-12-07 2019-06-24 日本電信電話株式会社 学習装置、検知システム、学習方法及び学習プログラム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
KOS, Jernej et al.,Adversarial Examples for Generative Models,arXiv [online],2017年02月22日,[検索日 2020.05.25], インターネット: <URL: https://arxiv.org/pdf/1702.06832v1>
LOSALKA, Arpan,Resisting Adversarial Attacks Using Gaussian Mixture Variational Autoencoders,Towards Data Science [online],2019年02月18日,[検索日 2020.05.25], インターネット: <URL: https://towardsdatascience.com/resisting-adversarial-atta
PELLEG, Dan et al.,X-means: Extending K-means with Efficient Estimation of the Number of Clusters,Proc. of the 17th International Conference on Machine Learning,2000年,pp.727-734
佐藤聖,軽くてシンプルでLチカ相当「K-means」を動かす,Interface,日本,CQ出版株式会社,2018年05月01日,第44巻, 第5号,pp.75-80,ISSN 0387-9569
村田祐樹ほか,Random Forestと畳み込み特徴に基づくインタラクティブ機械学習による人物識別 ―移動ロボットの教室内巡回,人工知能学会第31回全国大会論文集DVD,一般社団法人人工知能学会,2017年05月23日

Also Published As

Publication number Publication date
EP3929818B1 (en) 2024-08-07
CN113544704B (zh) 2024-07-19
US11977627B2 (en) 2024-05-07
JP2020160743A (ja) 2020-10-01
CN113544704A (zh) 2021-10-22
WO2020195826A1 (ja) 2020-10-01
AU2020246084B2 (en) 2023-02-23
EP3929818A1 (en) 2021-12-29
EP3929818A4 (en) 2022-11-30
AU2020246084A1 (en) 2021-10-14
US20220147620A1 (en) 2022-05-12

Similar Documents

Publication Publication Date Title
JP7183904B2 (ja) 評価装置、評価方法、および、評価プログラム
AU2016264813B2 (en) Cascading classifiers for computer security applications
US11637859B1 (en) System and method for analyzing binary code for malware classification using artificial neural network techniques
US8401982B1 (en) Using sequencing and timing information of behavior events in machine learning to detect malware
JP2023537826A (ja) ディープ・ラーニングによるネットワーク侵入検知
Chapaneri et al. A comprehensive survey of machine learning-based network intrusion detection
US20220053010A1 (en) System and method for determining a communication anomaly in at least one network
US8626675B1 (en) Systems and methods for user-specific tuning of classification heuristics
Zhao et al. CAN bus intrusion detection based on auxiliary classifier GAN and out-of-distribution detection
Omar Machine learning for cybersecurity: Innovative deep learning solutions
US11836251B2 (en) Malware detection using a machine learning model
US11663363B2 (en) System and method of detecting a false positive outcome in classification of files
Bowen et al. BLoCNet: a hybrid, dataset-independent intrusion detection system using deep learning
JP2024525288A (ja) 高次元空間にわたる異常検出方法、システム、プログラム
Čeponis et al. Evaluation of deep learning methods efficiency for malicious and benign system calls classification on the AWSCTD
EP3588349B1 (en) System and method for detecting malicious files using two-stage file classification
CN115529159B (zh) 加密流量检测模型的训练方法、装置、设备及存储介质
CN114443113B (zh) 异常应用或组件的识别方法、装置、存储介质与电子设备
CN113065132B (zh) 一种宏程序的混淆检测方法、装置、电子设备和存储介质
Paulikas et al. Survey of Cloud Traffic Anomaly Detection Algorithms
US20240143747A1 (en) System and method for automatic binary segmentation
Sharukh A Hybrid Deep Learning Approach for Detecting Zero-Day Malware Attacks
Albaseer et al. Exploiting the Divergence Between Output of ML Models to Detect Adversarial Attacks in Streaming IoT Applications
Wang et al. An Incremental Learning Model for Network Intrusion Detection Systems
Omar Machine Learning for Cybersecurity

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221107

R150 Certificate of patent or registration of utility model

Ref document number: 7183904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150