JP7309101B2 - 攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラム - Google Patents

攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラム Download PDF

Info

Publication number
JP7309101B2
JP7309101B2 JP2023527359A JP2023527359A JP7309101B2 JP 7309101 B2 JP7309101 B2 JP 7309101B2 JP 2023527359 A JP2023527359 A JP 2023527359A JP 2023527359 A JP2023527359 A JP 2023527359A JP 7309101 B2 JP7309101 B2 JP 7309101B2
Authority
JP
Japan
Prior art keywords
time
attack
recognition score
image data
series
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2023527359A
Other languages
English (en)
Other versions
JPWO2022264331A1 (ja
JPWO2022264331A5 (ja
Inventor
義博 小関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2022264331A1 publication Critical patent/JPWO2022264331A1/ja
Publication of JPWO2022264331A5 publication Critical patent/JPWO2022264331A5/ja
Application granted granted Critical
Publication of JP7309101B2 publication Critical patent/JP7309101B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/77Processing image or video features in feature spaces; using data integration or data reduction, e.g. principal component analysis [PCA] or independent component analysis [ICA] or self-organising maps [SOM]; Blind source separation
    • G06V10/776Validation; Performance evaluation
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/70Arrangements for image or video recognition or understanding using pattern recognition or machine learning
    • G06V10/82Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Molecular Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Image Analysis (AREA)
  • Burglar Alarm Systems (AREA)

Description

本開示は、攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラムに関する。
入力画像における各オブジェクトの位置をバウンディングボックスで示し、各オブジェクトの種類をラベルとして示す物体検知のタスクにおいて、ニューラルネットワークを用いた深層学習の手法が近年、非常に高い精度を達成している。非特許文献1は、電子的な摂動が加えられた画像を印刷した敵対的サンプルパッチを物理的に配置し、配置された敵対的サンプルパッチを撮影した画像を入力した際に物体検知による検知を逃れる敵対的サンプルパッチ攻撃の手法を開示している。
S. Thys et al.,"Fooling automated surveillance cameras: adversarial patches to attack person detection",CVPRW(Conference on Computer Vision and Pattern Recognition Workshops),IEEE(Institute of Electrical and Electronics Engineers)/CVF(Computer Vision Foundation),2019
既存技術によれば、敵対的サンプルパッチ攻撃が行われた場合に、当該攻撃を検知することが困難であるという課題がある。
本開示は、敵対的サンプルパッチ攻撃が行われた場合に、当該攻撃を検知することを目的とする。
本開示に係る攻撃検知装置は、
撮影時間範囲内の互いに異なる時刻に撮影範囲内の範囲を撮影した複数の画像データそれぞれを用いて計算された複数の認識スコアであって、前記複数の画像データそれぞれにおいて物体を検知した結果を示す複数の認識スコアを用いて生成された時系列データである時系列認識スコアに、敵対的サンプルパッチ攻撃が前記複数の画像データの少なくともいずれかに対して実施された場合において生じる異常パターンが含まれているか否かを検知する異常パターン検知部
を備える。
本開示に係る攻撃検知装置は、物体を検知した結果を示す認識スコアから成る時系列認識スコアに、敵対的サンプルパッチ攻撃が実施された場合において生じる異常パターンが含まれているか否かを検知する異常パターン検知部を備える。従って、本開示によれば、敵対的サンプルパッチ攻撃が行われた場合に、当該攻撃を検知することができる。
実施の形態1に係る敵対的サンプルパッチ検知システム100のシステム構成例を示す図。 実施の形態1に係る物体検知装置110の機能構成例を示す図。 実施の形態1に係る攻撃検知装置120の機能構成例を示す図。 実施の形態1に係る物体検知装置110及び攻撃検知装置120の各々のハードウェア構成例を示す図。 実施の形態1に係る敵対的サンプルパッチ検知システム100の動作を示すフローチャート。 実施の形態1の変形例に係る物体検知装置110及び攻撃検知装置120の各々のハードウェア構成例を示す図。
実施の形態の説明及び図面において、同じ要素及び対応する要素には同じ符号を付している。同じ符号が付された要素の説明は、適宜に省略又は簡略化する。図中の矢印はデータの流れ又は処理の流れを主に示している。また、「部」を、「回路」、「工程」、「手順」、「処理」又は「サーキットリー」に適宜読み替えてもよい。
実施の形態1.
以下、本実施の形態について、図面を参照しながら詳細に説明する。
***構成の説明***
図1は、本実施の形態に係る敵対的サンプルパッチ検知システム100のシステム構成例を示している。敵対的サンプルパッチ検知システム100は、物体検知装置110と攻撃検知装置120とを有する。物体検知装置110と攻撃検知装置120とは一体的に構成されてもよい。
物体検知装置110は、入力画像データxを入力として受け取り、物体検知結果である認識スコアyを出力する。
攻撃検知装置120は、認識スコアyを入力として受け取り、敵対的サンプルパッチ攻撃の検知結果rとして、敵対的サンプルパッチ攻撃による認識スコアの異常パターンが検知された場合には敵対的サンプルパッチ攻撃を検知したことを示す結果、それ以外の場合には敵対的サンプルパッチ攻撃を検知していないことを示す結果を出力する。敵対的サンプルパッチ攻撃は、敵対的サンプル攻撃の一種であり、特にニューラルネットワーク等を用いた物体検知を逃れる攻撃である。異常パターンは、具体例として、認識スコアの値が、一定時間継続して物体検知の閾値を多少下回る値であるパターンである。即ち、異常パターンは、時系列認識スコアが示す認識スコアの値が物体検知閾値未満異常検知閾値以上である時間が異常検知時間以上継続することを示すパターンである。現状の敵対的サンプルパッチを用いた攻撃では、認識スコアの値を、物体検知の閾値を下回るよう抑えることができるが、完全に0にすることはできない。そのため、この異常パターンは当該攻撃の検知において有効である。ただし、異常パターンはこのパターンのみに限定されない。
図2は、物体検知装置110の機能構成例を示している。物体検知装置110は、データ入力部111と物体検知器112とデータ出力部113とを有する。
データ入力部111は、物体検知の対象である入力画像データxを受け取り、受け取った入力画像データxを物体検知器112に入力する。
物体検知器112は、入力された入力画像データxを用いて認識スコアyを算出し、算出した認識スコアyをデータ出力部113に出力する。物体検知器112は、具体例としてニューラルネットワークによって構築された物体検知器112である。ニューラルネットワークは、具体例として、YOLO(You Only Look Once)、SSD(Single Shot Multibox Detector)、又はFaster R-CNN(Region-based Convolutional Neural Networks)等である。物体検知器112は、入力された画像に映る各オブジェクトに対応するバウンディングボックスの位置を表す座標と、各バウンディングボックス内のオブジェクトの種類及び確信度を示す確率を認識スコアとして出力する。物体検知器112は、複数の画像データそれぞれを用いて複数の認識スコアを計算する。物体検知器112は物体検知部とも呼ばれる。
データ出力部113は、物体検知器112が計算した認識スコアyを出力する。
図3は、攻撃検知装置120の機能構成例を示している。攻撃検知装置120は、データ入力部121と認識スコア集積部122と異常パターン検知部123とデータ出力部124とを有する。
データ入力部121は、認識スコアyを受け取り、受け取った認識スコアyを認識スコア集積部122に入力する。
認識スコア集積部122は、入力された認識スコアyを時系列認識スコアY’に追加することによって時系列認識スコアYを生成し、生成した時系列認識スコアYを異常パターン検知部123に入力する。時系列認識スコアYは更新された時系列認識スコアY’に当たる。時系列認識スコアY’は、新たな認識スコアyが入力されるまでに入力された認識スコアyを集積して生成した時系列データである。認識スコア集積部122は、認識スコア集積部122に認識スコアyが入力される度に時系列認識スコアYを異常パターン検知部123に入力しなくてもよく、一定時間毎に異常パターン検知部123が認識スコア集積部122から最新の時系列認識スコアYを取り出し、取り出した時系列認識スコアYを用いてもよい。時系列認識スコアは、複数の認識スコアを用いて生成された時系列データである。複数の認識スコアは、撮影時間範囲内の互いに異なる時刻に撮影範囲内の範囲を撮影した複数の画像データそれぞれを用いて計算され、また、当該複数の画像データそれぞれにおいて物体を検知した結果を示す。
異常パターン検知部123は、時系列認識スコアYに対して事前に指定された異常パターンとのマッチングを行う。異常パターン検知部123は、検知結果rとして、時系列認識スコアYが異常パターンに合致する場合には検知したことを示す結果、時系列認識スコアYが異常パターンに合致しない場合には敵対的サンプルパッチ攻撃を検知していないことを示す結果をデータ出力部124に入力する。異常パターン検知部123は、通常時の認識スコアの推移と異なる推移である異常パターンを検知した際に敵対的サンプルパッチによる攻撃が行われたと判定する。異常パターン検知部123は、時系列認識スコアに、敵対的サンプルパッチ攻撃が複数の画像データの少なくともいずれかに対して実施された場合において生じる異常パターンが含まれているか否かを検知する。
データ出力部124は、入力された検知結果rを出力する。
図4は、本実施の形態に係る物体検知装置110及び攻撃検知装置120の各々のハードウェア資源の一例を示す図である。物体検知装置110及び攻撃検知装置120の各々は、コンピュータから成り、また、複数のコンピュータから成ってもよい。
物体検知装置110及び攻撃検知装置120の各々は、プロセッサ11を備えている。プロセッサ11は、バス12を介してROM13と、RAM14と、通信ボード15と、表示装置であるディスプレイ51と、キーボード52と、マウス53と、ドライブ54と、磁気ディスク装置20等のハードウェアデバイスと接続され、これらのハードウェアデバイスを制御する。プロセッサ11は、演算処理を行うIC(Integrated Circuit)であり、具体例として、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、又はGPU(Graphics Processing Unit)である。物体検知装置110及び攻撃検知装置120の各々は、複数のプロセッサを備えてもよい。複数のプロセッサは、プロセッサ11の役割を分担する。
ドライブ54は、FD(Flexible Disk Drive)、CD(Compact Disc)、又はDVD(Digital Versatile Disc)等の記憶媒体を読み書きする装置である。
ROM13と、RAM14と、磁気ディスク装置20と、ドライブ54との各々は、記憶装置の一例である。記憶装置はコンピュータから独立していてもよい。
キーボード52と、マウス53と、通信ボード15との各々は入力装置の一例である。ディスプレイ51及び通信ボード15は出力装置の一例である。
通信ボード15は、有線又は無線で、LAN(Local Area Network)、インターネット、又は電話回線等の通信網に接続している。通信ボード15は、具体例として、通信チップ又はNIC(Network Interface Card)から成る。
磁気ディスク装置20は、OS(オペレーティングシステム)21と、プログラム群22と、ファイル群23とを記憶している。
プログラム群22は、本実施の形態において各部又は各器として説明する機能を実行するプログラムを含む。プログラムは、プロセッサ11により読み出され実行される。即ち、プログラムは、各部又は各器としてコンピュータを機能させるものであり、また、各部又は各器の手順又は方法をコンピュータに実行させるものである。
本明細書に記載されているいずれのプログラムも、コンピュータが読み取り可能な不揮発性の記録媒体に記録されていてもよい。不揮発性の記録媒体は、具体例として、光ディスク又はフラッシュメモリである。本明細書に記載されているいずれのプログラムも、プログラムプロダクトとして提供されてもよい。
ファイル群23は、本実施の形態において説明する各部又は各器で使用される各種データを含む。
***動作の説明***
物体検知装置110の動作手順は、物体検知方法に相当する。また、物体検知装置110の動作を実現するプログラムは、物体検知プログラムに相当する。攻撃検知装置120の動作手順は、攻撃検知方法に相当する。また、攻撃検知装置120の動作を実現するプログラムは、攻撃検知プログラムに相当する。
図5は、本実施の形態に係る敵対的サンプルパッチ検知システム100の処理の一例を示すフローチャートである。本図を参照して敵対的サンプルパッチ検知システム100の処理を説明する。
(ステップS11)
データ入力部111は、入力画像データxを受け取り、受け取った入力画像データxを物体検知器112に入力する。
(ステップS12)
物体検知器112は、入力された入力画像データxを用いて認識スコアyを算出する。
(ステップS13)
データ出力部113は、算出された認識スコアyを出力する。
(ステップS14)
データ入力部121は、認識スコアyを受け取り、受け取った認識スコアyを認識スコア集積部122に入力する。
(ステップS15)
認識スコア集積部122は、入力された認識スコアyを時系列認識スコアY’に追加することによって時系列認識スコアY’を時系列認識スコアYに更新し、更新した時系列認識スコアYを異常パターン検知部123に入力する。
(ステップS16)
異常パターン検知部123は、入力された時系列認識スコアYが事前に指定された異常パターンに合致するか否かを判定する。
異常パターンが時系列認識スコアYに合致する場合、攻撃検知装置120はステップS17に進む。それ以外の場合、攻撃検知装置120はステップS18に進む。
(ステップS17)
データ出力部124は、検知結果rとして、敵対的サンプルパッチ攻撃を検知したことを示す結果を出力する。
(ステップS18)
データ出力部124は、検知結果rとして、敵対的サンプルパッチ攻撃を検知していないことを示す結果を出力する。
***実施の形態1の効果の説明***
以上のように、本実施の形態によれば、時系列認識スコアが異常パターンに合致するか否かを判定することによって敵対的サンプルパッチ攻撃を検知することができる。
***他の構成***
<変形例1>
図6は、本変形例に係る物体検知装置110及び攻撃検知装置120の各々のハードウェア構成例を示している。
物体検知装置110及び攻撃検知装置120の各々は、プロセッサ11、プロセッサ11とROM13、プロセッサ11とRAM14、あるいはプロセッサ11とROM13とRAM14とに代えて、処理回路18を備える。
処理回路18は、物体検知装置110及び攻撃検知装置120の各々が備える各部の少なくとも一部を実現するハードウェアである。
処理回路18は、専用のハードウェアであってもよく、また、磁気ディスク装置20に格納されるプログラムを実行するプロセッサであってもよい。
処理回路18が専用のハードウェアである場合、処理回路18は、具体例として、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)又はこれらの組み合わせである。
物体検知装置110及び攻撃検知装置120の各々は、処理回路18を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路18の役割を分担する。
物体検知装置110及び攻撃検知装置120の各々において、一部の機能が専用のハードウェアによって実現されて、残りの機能がソフトウェア又はファームウェアによって実現されてもよい。
処理回路18は、具体例として、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現される。
プロセッサ11とROM13とRAM14と処理回路18とを、総称して「プロセッシングサーキットリー」という。つまり、物体検知装置110及び攻撃検知装置120の各々の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
***他の実施の形態***
実施の形態1について説明したが、本実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、本実施の形態を部分的に実施しても構わない。その他、本実施の形態は、必要に応じて種々の変更がなされても構わず、全体としてあるいは部分的に、どのように組み合わせて実施されても構わない。各部又は各器として説明するものは、ファームウェア、ソフトウェア、ハードウェア又はこれらの組み合わせのいずれで実装されても構わない。
なお、前述した実施の形態は、本質的に好ましい例示であって、本開示と、その適用物と、用途の範囲とを制限することを意図するものではない。フローチャート等を用いて説明した手順は、適宜変更されてもよい。
11 プロセッサ、12 バス、13 ROM、14 RAM、15 通信ボード、18 処理回路、20 磁気ディスク装置、21 OS、22 プログラム群、23 ファイル群、51 ディスプレイ、52 キーボード、53 マウス、54 ドライブ、100 敵対的サンプルパッチ検知システム、110 物体検知装置、111 データ入力部、112 物体検知器、113 データ出力部、120 攻撃検知装置、121 データ入力部、122 認識スコア集積部、123 異常パターン検知部、124 データ出力部。

Claims (4)

  1. 撮影時間範囲内の互いに異なる時刻に撮影範囲内の範囲を撮影した複数の画像データそれぞれを用いて計算された複数の認識スコアであって、前記複数の画像データそれぞれにおいて物体を検知した結果を示す複数の認識スコアを用いて生成された時系列データである時系列認識スコアに、敵対的サンプルパッチ攻撃が前記複数の画像データの少なくともいずれかに対して実施された場合において生じる異常パターンが含まれているか否かを検知する異常パターン検知部
    を備える攻撃検知装置であって、
    前記異常パターンは、前記時系列認識スコアが示す認識スコアの値が物体検知閾値未満異常検知閾値以上である時間が異常検知時間以上継続することを示すパターンである攻撃検知装置
  2. 請求項1に記載の攻撃検知装置と、
    前記複数の画像データそれぞれを用いて前記複数の認識スコアを計算する物体検知部を備える物体検知装置と
    を備える敵対的サンプルパッチ検知システム。
  3. コンピュータが、撮影時間範囲内の互いに異なる時刻に撮影範囲内の範囲を撮影した複数の画像データそれぞれを用いて計算された複数の認識スコアであって、前記複数の画像データそれぞれにおいて物体を検知した結果を示す複数の認識スコアを用いて生成された時系列データである時系列認識スコアに、敵対的サンプルパッチ攻撃が前記複数の画像データの少なくともいずれかに対して実施された場合において生じる異常パターンが含まれているか否かを検知する攻撃検知方法であって、
    前記異常パターンは、前記時系列認識スコアが示す認識スコアの値が物体検知閾値未満異常検知閾値以上である時間が異常検知時間以上継続することを示すパターンである攻撃検知方法
  4. 撮影時間範囲内の互いに異なる時刻に撮影範囲内の範囲を撮影した複数の画像データそれぞれを用いて計算された複数の認識スコアであって、前記複数の画像データそれぞれにおいて物体を検知した結果を示す複数の認識スコアを用いて生成された時系列データである時系列認識スコアに、敵対的サンプルパッチ攻撃が前記複数の画像データの少なくともいずれかに対して実施された場合において生じる異常パターンが含まれているか否かを検知する異常パターン検知処理
    をコンピュータである攻撃検知装置に実行させる攻撃検知プログラムであって、
    前記異常パターンは、前記時系列認識スコアが示す認識スコアの値が物体検知閾値未満異常検知閾値以上である時間が異常検知時間以上継続することを示すパターンである攻撃検知プログラム
JP2023527359A 2021-06-16 2021-06-16 攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラム Active JP7309101B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/022916 WO2022264331A1 (ja) 2021-06-16 2021-06-16 攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラム

Publications (3)

Publication Number Publication Date
JPWO2022264331A1 JPWO2022264331A1 (ja) 2022-12-22
JPWO2022264331A5 JPWO2022264331A5 (ja) 2023-07-05
JP7309101B2 true JP7309101B2 (ja) 2023-07-14

Family

ID=84526462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023527359A Active JP7309101B2 (ja) 2021-06-16 2021-06-16 攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラム

Country Status (5)

Country Link
US (1) US12537826B2 (ja)
JP (1) JP7309101B2 (ja)
CN (1) CN117425898A (ja)
DE (1) DE112021007504T5 (ja)
WO (1) WO2022264331A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12536300B2 (en) 2023-12-29 2026-01-27 Robert Bosch Gmbh System and method for query efficient blackbox physically realizable attack with bayesian optimization
US12464018B2 (en) * 2023-12-29 2025-11-04 Robert Bosch Gmbh System and method for high-resolution blackbox patch attack with Bayesian optimization
IL310277A (en) 2024-01-21 2025-08-01 Fujitsu Ltd Computer-readable recording medium, information processing method, and information processing device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125867A (ja) 2018-01-12 2019-07-25 パナソニックIpマネジメント株式会社 監視装置、監視システム及び監視方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2507217A (en) 2011-07-25 2014-04-23 Ibm Information identification method, program and system
US9779361B2 (en) 2014-06-05 2017-10-03 Mitsubishi Electric Research Laboratories, Inc. Method for learning exemplars for anomaly detection
JP6822328B2 (ja) 2017-06-27 2021-01-27 オムロン株式会社 見守り支援システム及びその制御方法
DE102017217733A1 (de) * 2017-10-05 2019-04-11 Conti Temic Microelectronic Gmbh Prüfen eines neuronalen Netzes
JP7047372B2 (ja) 2017-12-21 2022-04-05 東レ株式会社 データ識別装置およびデータ識別方法
US10915631B2 (en) * 2017-12-28 2021-02-09 Intel Corporation Deep learning on execution trace data for exploit detection
US10944767B2 (en) * 2018-02-01 2021-03-09 International Business Machines Corporation Identifying artificial artifacts in input data to detect adversarial attacks
JP7183904B2 (ja) 2019-03-26 2022-12-06 日本電信電話株式会社 評価装置、評価方法、および、評価プログラム
US11681796B2 (en) * 2019-09-10 2023-06-20 International Business Machines Corporation Learning input preprocessing to harden machine learning models
US11727109B2 (en) * 2020-01-24 2023-08-15 International Business Machines Corporation Identifying adversarial attacks with advanced subset scanning
US12019747B2 (en) * 2020-10-13 2024-06-25 International Business Machines Corporation Adversarial interpolation backdoor detection
CN116109521B (zh) * 2023-04-07 2023-07-14 北京建筑大学 局部对抗性攻击启发式防御方法和装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019125867A (ja) 2018-01-12 2019-07-25 パナソニックIpマネジメント株式会社 監視装置、監視システム及び監視方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DOSHI, K. et al.,Continual Learning for Anomaly Detection in Surveillance Videos,arXiv.org [online],arXiv:2004.07941,2020年04月15日,Retrieved from the Internet: <URL: https://arxiv.org/abs/2004.07941> [Retrieved on 2021-08-31]
JI, N., et al.,Adversarial YOLO: Defense Human Detection Patch Attacks via Detecting Adversarial Patches,arXiv.org [online],arXiv:2103.08860,2021年03月16日,Retrieved from the Internet: <URL: https://arxiv.org/abs/2103.08860> [Retrieved on 2021-08-31]
XIAO, C., et al.,AdvIT: Adversarial Frames Identifier Based on Temporal Consistency in Videos,Proceedings of 2019 IEEE/CVF International Conference on Computer Vision (ICCV),2019年10月27日,pp. 3967-3976,Retrieved from the Internet: <URL: https://ieeexplore.ieee.org/document/9010733> [Retrieved on 2021-08-31],DOI: 10.1109/ICCV.2019.00407

Also Published As

Publication number Publication date
JPWO2022264331A1 (ja) 2022-12-22
US12537826B2 (en) 2026-01-27
US20240064157A1 (en) 2024-02-22
CN117425898A (zh) 2024-01-19
DE112021007504T5 (de) 2024-02-29
WO2022264331A1 (ja) 2022-12-22

Similar Documents

Publication Publication Date Title
US12069087B2 (en) System and method for analyzing binary code for malware classification using artificial neural network techniques
JP7309101B2 (ja) 攻撃検知装置、敵対的サンプルパッチ検知システム、攻撃検知方法、及び、攻撃検知プログラム
JP5281717B2 (ja) 挙動に基づいた発見的方法の攻撃性の通知へのファイルの普及度の使用
CN103150506B (zh) 一种恶意程序检测的方法和装置
CN111222137A (zh) 一种程序分类模型训练方法、程序分类方法及装置
RU2708356C1 (ru) Система и способ двухэтапной классификации файлов
WO2020056390A1 (en) Bit-level data generation and artificial intelligence techniques and architectures for data protection
KR101558652B1 (ko) 바이너리 정보의 시각화를 이용한 악성 코드 분석 및 변종 탐지 방법, 그 방법을 수행하는 장치
CN111753290B (zh) 软件类型的检测方法及相关设备
US11663363B2 (en) System and method of detecting a false positive outcome in classification of files
US20180341769A1 (en) Threat detection method and threat detection device
KR102581154B1 (ko) 모델 앙상블을 이용한 객체 탐지 방법 및 장치
US20210097183A1 (en) Data scan system
US9842219B1 (en) Systems and methods for curating file clusters for security analyses
JP2016206950A (ja) マルウェア判定のための精査教師データ出力装置、マルウェア判定システム、マルウェア判定方法およびマルウェア判定のための精査教師データ出力プログラム
US20200005470A1 (en) Image detection device, image detection method and storage medium storing program
JP6579995B2 (ja) 静観候補特定装置、静観候補特定方法及び静観候補特定プログラム
CN114139154B (zh) 一种恶意代码检测方法、装置、计算机和可读存储介质
US11222113B1 (en) Automatically generating malware definitions using word-level analysis
US11941118B2 (en) System and method to build robust classifiers against evasion attacks
JP7571858B2 (ja) 判定装置、判定方法および判定プログラム
KR101853211B1 (ko) 모바일 gpu 환경에서 차영상 정보를 이용한 sift 알고리즘의 복잡도 감소 기법
JP6877959B2 (ja) 情報処理装置及び情報処理プログラム
WO2023223440A1 (ja) 画像処理装置、攻撃対策方法および攻撃対策プログラム
US20220207267A1 (en) Computer-readable recording medium storing detection program, detection method, and detection device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230508

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230508

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230704

R150 Certificate of patent or registration of utility model

Ref document number: 7309101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150