JP6888109B2 - インテリジェントセキュリティ管理 - Google Patents
インテリジェントセキュリティ管理 Download PDFInfo
- Publication number
- JP6888109B2 JP6888109B2 JP2019546873A JP2019546873A JP6888109B2 JP 6888109 B2 JP6888109 B2 JP 6888109B2 JP 2019546873 A JP2019546873 A JP 2019546873A JP 2019546873 A JP2019546873 A JP 2019546873A JP 6888109 B2 JP6888109 B2 JP 6888109B2
- Authority
- JP
- Japan
- Prior art keywords
- activity
- documents
- document
- user
- topic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000694 effects Effects 0.000 claims description 233
- 238000000034 method Methods 0.000 claims description 64
- 238000013528 artificial neural network Methods 0.000 claims description 43
- 230000009471 action Effects 0.000 claims description 37
- 238000012549 training Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 28
- 230000002547 anomalous effect Effects 0.000 claims description 19
- 230000000306 recurrent effect Effects 0.000 claims description 18
- 238000012545 processing Methods 0.000 claims description 15
- 230000015654 memory Effects 0.000 claims description 11
- 238000007637 random forest analysis Methods 0.000 claims description 10
- 230000009193 crawling Effects 0.000 claims description 7
- 239000013598 vector Substances 0.000 claims description 7
- 230000006399 behavior Effects 0.000 description 22
- 238000003860 storage Methods 0.000 description 21
- 238000013459 approach Methods 0.000 description 16
- 230000002159 abnormal effect Effects 0.000 description 10
- 230000006870 function Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 10
- 230000008520 organization Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000004458 analytical method Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 238000013500 data storage Methods 0.000 description 6
- 230000003542 behavioural effect Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000002265 prevention Effects 0.000 description 5
- 239000008186 active pharmaceutical agent Substances 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 238000009499 grossing Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003058 natural language processing Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000513 principal component analysis Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 238000013515 script Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241000699666 Mus <mouse, genus> Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000002372 labelling Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000004884 risky behavior Effects 0.000 description 1
- 230000006403 short-term memory Effects 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/01—Dynamic search techniques; Heuristics; Dynamic trees; Branch-and-bound
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/04—Inference or reasoning models
- G06N5/045—Explanation of inference; Explainable artificial intelligence [XAI]; Interpretable artificial intelligence
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Mathematical Physics (AREA)
- Computer Hardware Design (AREA)
- Computational Linguistics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Accounting & Taxation (AREA)
- Medical Informatics (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Probability & Statistics with Applications (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
以下に、本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
訓練用文書のセットを使用してトピックモデルを訓練することであって、前記セットの各訓練用文書が、少なくとも1つの識別されたトピックと割り当てられたリスクスコアとを有する、前記トピックモデルを訓練すること、
訓練用文書の前記セットを使用して、ランダムフォレストリグレッサを訓練すること、 電子リソース環境全体にわたってエンティティ用に格納されている複数の文書をクロールし、前記複数の文書にインデックスを付けること、
少なくとも前記トピックモデルを使用して、前記複数の文書の各文書の1つ以上のトピックを判定すること、
少なくとも前記ランダムフォレストリグレッサを使用して、前記複数の文書の各文書のリスクスコアを判定すること、
前記電子リソース環境内の前記複数の文書に関する履歴アクティビティを使用して、再帰型ニューラルネットワークを訓練すること、
前記再帰型ニューラルネットワークを使用して、少なくとも1つの決められた期間にわたって前記複数の文書に関して指定されたユーザの予想されるアクティビティを判定すること、
前記複数の文書のうちの少なくとも指定された文書に関するユーザアクティビティを検出することであって、前記ユーザアクティビティが前記指定されたユーザに関連付けられる、前記ユーザアクティビティを検出すること、
前記再帰型ニューラルネットワークを使用して前記アクティビティを処理し、前記ユーザアクティビティが前記予想されるタイプのアクティビティから逸脱しているかどうかを判定することであって、前記判定がさらに、前記指定された文書に対して判定された少なくとも1つのトピックに少なくとも部分的に基づいている、前記アクティビティを処理すること、及び
前記ユーザアクティビティが、前記予想されるアクティビティから許容できないほど逸脱すると判定され、前記ユーザアクティビティまたは前記指定された文書の少なくとも1つに対するリスクスコアが、少なくともアラート閾値を満たしている場合に、セキュリティアラートを生成すること
を含む、コンピュータ実施方法。
[C2]
前記再帰型ニューラルネットワークによる前記処理の結果を、カルマンフィルタを用いて処理して、複数の期間にわたる前記ユーザアクティビティを分析し、前記ユーザアクティビティが、前記予想されるアクティビティから許容量を超えて逸脱しているかどうかをさらに判定すること
をさらに含む、C1に記載のコンピュータ実施方法。
[C3]
前記指定されたユーザを含むピアグループ内のピアのピアアクティビティと前記ユーザアクティビティとをさらに比較すること、及び
前記ピアアクティビティに関する前記ユーザアクティビティの第2の逸脱にさらに基づいて、前記ユーザアクティビティが前記予想されるアクティビティから許容できないほど逸脱しているかどうかを判定すること
をさらに含む、C1に記載のコンピュータ実施方法。
[C4]
前記電子リソース環境の前記複数の文書及び複数のユーザに関して監視されたアクティビティデータを使用して訓練された教師なし分類器を使用して、前記指定されたユーザを含む前記ピアグループを判定すること
をさらに含む、C3に記載のコンピュータ実施方法。
[C5]
電子リソース環境で、エンティティのために格納された複数の文書に関する履歴アクティビティを使用してニューラルネットワークを訓練すること、
前記再帰型ニューラルネットワークを使用して、少なくとも1つの決められた期間にわたって前記複数の文書に関して指定されたユーザの予想されるアクティビティを判定すること、
前記複数の文書のうちの少なくとも指定された文書に関するユーザアクティビティを、少なくとも決められた期間にわたって検出することであって、前記ユーザアクティビティが前記指定されたユーザに関連付けられる、前記ユーザアクティビティを検出すること、 前記ユーザアクティビティを、前記ニューラルネットワークを使用して処理して、前記ユーザアクティビティが、前記予想されるタイプのアクティビティから逸脱しているかどうかを判定すること、及び
前記ユーザアクティビティが前記予想されるタイプのアクティビティから許容できないほど逸脱すると判断された場合に、決められたアクションを実行すること
を含むコンピュータ実施方法。
[C6]
判定されたリスクスコアに少なくとも部分的に基づいて、実行すべき前記アクションを判定することであって、少なくとも1つのリスク閾値が実行される可能性のあるアクションに関連付けられており、前記アクションは、それぞれがリスクスコアの範囲にそれぞれ関連付けられた複数の可能なアクションの1つであり、前記可能なアクションが、セキュリティアラートの生成、異常なアクティビティデータの記録、または前記指定されたユーザもしくは前記指定された文書の少なくとも1つに関連付けられたアクセス権の調節のうちの少なくとも1つを含む、前記アクションを判定すること
をさらに含む、C5に記載のコンピュータ実施方法。
[C7]
前記指定されたユーザを含むピアグループ内のピアのピアアクティビティと前記ユーザアクティビティとをさらに比較すること、
前記ピアアクティビティに関する前記ユーザアクティビティの第2の逸脱に少なくとも部分的に基づいて、前記ユーザアクティビティが前記予想されるユーザアクティビティから許容できないほど逸脱しているかどうかを判定すること、及び
前記電子リソース環境の前記複数の文書及び複数のユーザに関して監視されたアクティビティデータを使用して訓練された教師なし分類器を使用して、前記指定されたユーザを含む前記ピアグループを判定すること
をさらに含む、C5に記載のコンピュータ実施方法。
[C8]
前記指定された文書に関連する少なくとも1つのトピックを判定すること、
前記少なくとも1つのトピックを、前記予想されるアクティビティに関連するトピックと比較すること、及び
前記少なくとも1つのトピックと前記予想されるアクティビティに関連する前記トピックとの間のトピックベクトル空間におけるトピック距離に少なくとも部分的に基づいて、前記ユーザアクティビティが、前記予想されるユーザアクティビティから許容できないほど逸脱するかどうかを判定すること
をさらに含む、C5に記載のコンピュータ実施方法。
[C9]
前記ユーザアクティビティには、アクセスの種類、アクセスの頻度、一定期間のアクセス試行の合計数、アクセスの送信元アドレス、アクセスされたトピック、アクセスされた文書の種類、アクセスの場所、前記アクセスの日もしくは時間、または前記アクセスを取得するために使用されるアプリケーションプログラミングインタフェース(API)呼出しのうちの少なくとも1つが含まれる、C5に記載のコンピュータ実施方法。
[C10]
システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されるとき、前記システムに、
訓練用文書のセットを使用してトピックモデルを訓練することであって、前記セットの各訓練用文書が、少なくとも1つの識別されたトピックと割り当てられたリスクスコアとを有する、前記トピックモデルを訓練すること、
電子リソース環境全体にわたってエンティティ用に格納されている複数の文書をクロールし、前記複数の文書にインデックスを付けること、
少なくとも前記トピックモデルを使用して、前記複数の文書の各文書の1つ以上のトピックを判定すること、
前記複数の文書の各文書のリスクスコアを判定すること、及び
前記エンティティに関連付けられた許可ユーザによるアクセスのためのセキュリティ情報を提供することであって、前記セキュリティ情報には、前記識別されたトピックの情報と、前記エンティティ用に格納されている前記複数の文書のリスクスコアとが含まれる、前記セキュリティ情報を提供すること
を行わせる命令を含むメモリと
を備えた前記システム。
[C11]
前記命令が、実行されると、前記システムにさらに、
前記電子リソース環境の前記エンティティ用に格納された新たな文書または文書の変更のうちの少なくとも1つに対応する更新された文書データを検出すること、及び
前記更新された文書データのインスタンス毎に前記トピックモデルをさらに訓練すること
を行わせる、C10に記載のシステム。
[C12]
前記命令が、実行されると、前記システムにさらに、
自然言語理解(NLU)を利用して前記複数の文書を分析し、前記複数の文書の各文書に関連付けられた1つ以上のトピックを判定すること
を行わせる、C10に記載のシステム。
[C13]
前記命令が、実行されると、前記システムにさらに、
前記複数の文書に含まれる複数の要素を判定することであって、前記複数の要素の各要素が、前記エンティティに潜在的なセキュリティリスクをもたらす、前記複数の要素を判定すること、
前記複数の要素の各要素にそれぞれリスクスコアを割り当てること、及び
指定された文書に関連付けられた前記要素の1つに対する最高のそれぞれのリスクスコアに少なくとも部分的に基づいて、前記複数の文書のうちの前記指定された文書の前記リスクスコアを判定すること
を行わせる、C10に記載のシステム。
[C14]
前記命令が、実行されると、前記システムにさらに、
前記電子リソース環境の前記エンティティ用に格納された新たな文書を検出すること、 前記新たな文書に関連する1つ以上のトピックを判定すること、
前記新たな文書の前記1つ以上のトピックを有する他の文書に関連付けられた文書バケットに前記新たな文書を割り当てること、及び
前記文書バケットのバケットリスクスコアに少なくとも部分的に基づいて、前記新たな文書にリスクスコアを割り当てること
を行わせる、C10に記載のシステム。
[C15]
前記命令が、実行されると、前記システムにさらに、
前記訓練されたトピックモデルを使用して、前記複数の文書を処理することにより、新しいトピックを学習させること
を行わせる、C10に記載のシステム。
Claims (14)
- 訓練用文書のセットを使用してトピックモデルを訓練することであって、前記セットの各訓練用文書が、少なくとも1つの識別されたトピックと割り当てられたリスクスコアとを有する、前記トピックモデルを訓練すること、
訓練用文書の前記セットを使用して、ランダムフォレストリグレッサを訓練すること、 電子リソース環境全体にわたってエンティティ用に格納されている複数の文書をクロールし、前記複数の文書にインデックスを付けること、
少なくとも前記トピックモデルを使用して、前記複数の文書の各文書の1つ以上のトピックを判定すること、
少なくとも前記ランダムフォレストリグレッサを使用して、前記複数の文書の各文書のリスクスコアを判定すること、
前記電子リソース環境内の前記複数の文書に関する履歴アクティビティを使用して、再帰型ニューラルネットワークを訓練すること、
前記再帰型ニューラルネットワークを使用して、少なくとも1つの決められた期間にわたって前記複数の文書に関して指定されたユーザの予想されるアクティビティを判定すること、
前記複数の文書のうちの少なくとも指定された文書に関するユーザアクティビティを検出することであって、前記ユーザアクティビティが前記指定されたユーザに関連付けられる、前記ユーザアクティビティを検出すること、
前記再帰型ニューラルネットワークを使用して前記アクティビティを処理し、前記ユーザアクティビティが前記予想されるタイプのアクティビティから逸脱しているかどうかを判定することであって、前記判定がさらに、前記指定された文書に対して判定された少なくとも1つのトピックに少なくとも部分的に基づいている、前記アクティビティを処理すること、及び
前記ユーザアクティビティが、前記予想されるアクティビティから許容できないほど逸脱すると判定され、前記ユーザアクティビティまたは前記指定された文書の少なくとも1つに対するリスクスコアが、少なくともアラート閾値を満たしている場合に、セキュリティアラートを生成すること
を含む、コンピュータ実施方法。 - 前記再帰型ニューラルネットワークによる前記処理の結果を、カルマンフィルタを用いて処理して、複数の期間にわたる前記ユーザアクティビティを分析し、前記ユーザアクティビティが、前記予想されるアクティビティから許容量を超えて逸脱しているかどうかをさらに判定すること
をさらに含む、請求項1に記載のコンピュータ実施方法。 - 前記指定されたユーザを含むピアグループ内のピアのピアアクティビティと前記ユーザアクティビティとをさらに比較すること、及び
前記ピアアクティビティに関する前記ユーザアクティビティの第2の逸脱にさらに基づいて、前記ユーザアクティビティが前記予想されるアクティビティから許容できないほど逸脱しているかどうかを判定すること
をさらに含む、請求項1に記載のコンピュータ実施方法。 - 前記電子リソース環境の前記複数の文書及び複数のユーザに関して監視されたアクティビティデータを使用して訓練された教師なし分類器を使用して、前記指定されたユーザを含む前記ピアグループを判定すること
をさらに含む、請求項3に記載のコンピュータ実施方法。 - 電子リソース環境で、エンティティのために格納された複数の文書に関する履歴アクティビティを使用してニューラルネットワークを訓練すること、
前記ニューラルネットワークを使用して、少なくとも1つの決められた期間にわたって前記複数の文書に関して指定されたユーザの予想されるアクティビティを判定すること、
前記複数の文書のうちの少なくとも指定された文書に関するユーザアクティビティを、少なくとも決められた期間にわたって検出することであって、前記ユーザアクティビティが前記指定されたユーザに関連付けられる、前記ユーザアクティビティを検出すること、 前記指定された文書に関連する少なくとも1つのトピックを判定すること、
前記少なくとも1つのトピックを、前記予想されるアクティビティに関連するトピックと比較すること、
前記ユーザアクティビティを、前記ニューラルネットワークを使用して処理して、前記ユーザアクティビティが、前記予想されるタイプのアクティビティから逸脱しているかどうかを判定すること、前記判定は、前記少なくとも1つのトピックと前記予想されるアクティビティに関連する前記トピックとの間のトピックベクトル空間におけるトピック距離に少なくとも部分的に基づいており、及び
前記ユーザアクティビティが前記予想されるタイプのアクティビティから許容できないほど逸脱すると判断された場合に、決められたアクションを実行すること
を含むコンピュータ実施方法。 - 判定されたリスクスコアに少なくとも部分的に基づいて、実行すべき前記アクションを判定することであって、少なくとも1つのリスク閾値が実行される可能性のあるアクションに関連付けられており、前記アクションは、それぞれがリスクスコアの範囲にそれぞれ関連付けられた複数の可能なアクションの1つであり、前記可能なアクションが、セキュリティアラートの生成、異常なアクティビティデータの記録、または前記指定されたユーザもしくは前記指定された文書の少なくとも1つに関連付けられたアクセス権の調節のうちの少なくとも1つを含む、前記アクションを判定すること
をさらに含む、請求項5に記載のコンピュータ実施方法。 - 前記指定されたユーザを含むピアグループ内のピアのピアアクティビティと前記ユーザアクティビティとをさらに比較すること、
前記ピアアクティビティに関する前記ユーザアクティビティの第2の逸脱に少なくとも部分的に基づいて、前記ユーザアクティビティが前記予想されるユーザアクティビティから許容できないほど逸脱しているかどうかを判定すること、及び
前記電子リソース環境の前記複数の文書及び複数のユーザに関して監視されたアクティビティデータを使用して訓練された教師なし分類器を使用して、前記指定されたユーザを含む前記ピアグループを判定すること
をさらに含む、請求項5に記載のコンピュータ実施方法。 - 前記ユーザアクティビティには、アクセスの種類、アクセスの頻度、一定期間のアクセス試行の合計数、アクセスの送信元アドレス、アクセスされたトピック、アクセスされた文書の種類、アクセスの場所、前記アクセスの日もしくは時間、または前記アクセスを取得するために使用されるアプリケーションプログラミングインタフェース(API)呼出しのうちの少なくとも1つが含まれる、請求項5に記載のコンピュータ実施方法。
- システムであって、
少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されるとき、前記システムに、
訓練用文書のセットを使用してトピックモデルを訓練することであって、前記セットの各訓練用文書が、少なくとも1つの識別されたトピックと割り当てられたリスクスコアとを有する、前記トピックモデルを訓練すること、
電子リソース環境全体にわたってエンティティ用に格納されている複数の文書をクロールし、前記複数の文書にインデックスを付けること、
少なくとも前記トピックモデルを使用して、前記複数の文書の各文書の1つ以上のトピックを判定すること、
前記複数の文書の各文書のリスクスコアを判定すること、及び
前記エンティティに関連付けられた許可ユーザによるアクセスのためのセキュリティ情報を提供することであって、前記セキュリティ情報には、前記識別されたトピックの情報と、前記エンティティ用に格納されている前記複数の文書のリスクスコアとが含まれる、前記セキュリティ情報を提供すること
を行わせる命令を含むメモリと
を備えた前記システム。 - 前記命令が、実行されると、前記システムにさらに、
前記電子リソース環境の前記エンティティ用に格納された新たな文書または文書の変更のうちの少なくとも1つに対応する更新された文書データを検出すること、及び
前記更新された文書データのインスタンス毎に前記トピックモデルをさらに訓練すること
を行わせる、請求項9に記載のシステム。 - 前記命令が、実行されると、前記システムにさらに、
自然言語理解(NLU)を利用して前記複数の文書を分析し、前記複数の文書の各文書に関連付けられた1つ以上のトピックを判定すること
を行わせる、請求項9に記載のシステム。 - 前記命令が、実行されると、前記システムにさらに、
前記複数の文書に含まれる複数の要素を判定することであって、前記複数の要素の各要素が、前記エンティティに潜在的なセキュリティリスクをもたらす、前記複数の要素を判定すること、
前記複数の要素の各要素にそれぞれリスクスコアを割り当てること、及び
指定された文書に関連付けられた前記要素の1つに対する最高のそれぞれのリスクスコアに少なくとも部分的に基づいて、前記複数の文書のうちの前記指定された文書の前記リスクスコアを判定すること
を行わせる、請求項9に記載のシステム。 - 前記命令が、実行されると、前記システムにさらに、
前記電子リソース環境の前記エンティティ用に格納された新たな文書を検出すること、 前記新たな文書に関連する1つ以上のトピックを判定すること、
前記新たな文書の前記1つ以上のトピックを有する他の文書に関連付けられた文書バケットに前記新たな文書を割り当てること、及び
前記文書バケットのバケットリスクスコアに少なくとも部分的に基づいて、前記新たな文書にリスクスコアを割り当てること
を行わせる、請求項9に記載のシステム。 - 前記命令が、実行されると、前記システムにさらに、
前記訓練されたトピックモデルを使用して、前記複数の文書を処理することにより、新しいトピックを学習させること
を行わせる、請求項9に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/443,801 | 2017-02-27 | ||
US15/443,801 US10320819B2 (en) | 2017-02-27 | 2017-02-27 | Intelligent security management |
PCT/US2018/017420 WO2018156359A1 (en) | 2017-02-27 | 2018-02-08 | Intelligent security management |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020510926A JP2020510926A (ja) | 2020-04-09 |
JP6888109B2 true JP6888109B2 (ja) | 2021-06-16 |
Family
ID=61249735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019546873A Active JP6888109B2 (ja) | 2017-02-27 | 2018-02-08 | インテリジェントセキュリティ管理 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10320819B2 (ja) |
EP (1) | EP3586274A1 (ja) |
JP (1) | JP6888109B2 (ja) |
CN (1) | CN110462606B (ja) |
WO (1) | WO2018156359A1 (ja) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11465640B2 (en) * | 2010-06-07 | 2022-10-11 | Affectiva, Inc. | Directed control transfer for autonomous vehicles |
CN105204825B (zh) * | 2014-06-05 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 终端系统安全监控的方法和装置 |
US9798883B1 (en) * | 2014-10-06 | 2017-10-24 | Exabeam, Inc. | System, method, and computer program product for detecting and assessing security risks in a network |
US11468101B2 (en) | 2015-05-29 | 2022-10-11 | Kuni Ahi LLC | Context-rich key framework implementations for global concept management |
US10320819B2 (en) | 2017-02-27 | 2019-06-11 | Amazon Technologies, Inc. | Intelligent security management |
US10841321B1 (en) * | 2017-03-28 | 2020-11-17 | Veritas Technologies Llc | Systems and methods for detecting suspicious users on networks |
US10841338B1 (en) | 2017-04-05 | 2020-11-17 | Exabeam, Inc. | Dynamic rule risk score determination in a cybersecurity monitoring system |
US10878067B2 (en) * | 2017-07-13 | 2020-12-29 | Nec Corporation Of America | Physical activity and IT alert correlation |
GB2578258B (en) * | 2017-08-18 | 2022-02-16 | Landmark Graphics Corp | Rate of penetration optimization for wellbores using machine learning |
US10623427B2 (en) * | 2017-09-08 | 2020-04-14 | Microsoft Technology Licensing, Llc | Adaptive online data activity protection |
US10686816B1 (en) * | 2017-09-28 | 2020-06-16 | NortonLifeLock Inc. | Insider threat detection under user-resource bi-partite graphs |
US10728256B2 (en) * | 2017-10-30 | 2020-07-28 | Bank Of America Corporation | Cross channel authentication elevation via logic repository |
US10621341B2 (en) | 2017-10-30 | 2020-04-14 | Bank Of America Corporation | Cross platform user event record aggregation system |
US10721246B2 (en) | 2017-10-30 | 2020-07-21 | Bank Of America Corporation | System for across rail silo system integration and logic repository |
US20190180276A1 (en) | 2017-12-07 | 2019-06-13 | Bank Of America Corporation | Automated Event Processing Computing Platform for Handling and Enriching Blockchain Data |
US11196747B2 (en) | 2017-12-07 | 2021-12-07 | Bank Of America Corporation | Automated event processing computing platform for handling and enriching blockchain data |
US11423143B1 (en) | 2017-12-21 | 2022-08-23 | Exabeam, Inc. | Anomaly detection based on processes executed within a network |
WO2019139595A1 (en) * | 2018-01-11 | 2019-07-18 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
US11431741B1 (en) | 2018-05-16 | 2022-08-30 | Exabeam, Inc. | Detecting unmanaged and unauthorized assets in an information technology network with a recurrent neural network that identifies anomalously-named assets |
US11651314B1 (en) * | 2018-06-26 | 2023-05-16 | Gbt Travel Services Uk Limited | Determining customer attrition risk |
US10733044B2 (en) | 2018-07-09 | 2020-08-04 | Microsoft Technology Licensing, Llc | Use of cache for content validation and error remediation |
JP7320248B2 (ja) * | 2018-09-19 | 2023-08-03 | 国立大学法人電気通信大学 | 興味推定方法、興味推定装置および興味推定プログラム |
US11374958B2 (en) * | 2018-10-31 | 2022-06-28 | International Business Machines Corporation | Security protection rule prediction and enforcement |
CN109740044B (zh) * | 2018-12-24 | 2023-03-21 | 东华大学 | 一种基于时间序列智能预测的企业异动预警方法 |
CN109783715A (zh) * | 2019-01-08 | 2019-05-21 | 鑫涌算力信息科技(上海)有限公司 | 网络爬虫系统及方法 |
US11074341B2 (en) | 2019-02-10 | 2021-07-27 | Microsoft Technology Licensing, Llc | Dynamic cybersecurity peer identification using groups |
US11625534B1 (en) * | 2019-02-12 | 2023-04-11 | Text IQ, Inc. | Identifying documents that contain potential code words using a machine learning model |
US10447727B1 (en) * | 2019-02-27 | 2019-10-15 | Cyberark Software Ltd. | Predicting and addressing harmful or sensitive network activity |
US11093480B2 (en) | 2019-03-05 | 2021-08-17 | Microsoft Technology Licensing, Llc | Aggregation analysis and remediation of data invalidations |
CN109918127B (zh) * | 2019-03-07 | 2022-02-11 | 扬州大学 | 一种基于代码修改模式差异的缺陷纠错方法 |
US11301563B2 (en) | 2019-03-13 | 2022-04-12 | International Business Machines Corporation | Recurrent neural network based anomaly detection |
US11930024B2 (en) * | 2019-04-18 | 2024-03-12 | Oracle International Corporation | Detecting behavior anomalies of cloud users |
US11694292B2 (en) | 2019-04-25 | 2023-07-04 | Fair Isaac Corporation | Soft segmentation based rules optimization for zero detection loss false positive reduction |
CN110222179B (zh) * | 2019-05-28 | 2022-10-25 | 深圳市小赢信息技术有限责任公司 | 一种通讯录文本分类方法、装置及电子设备 |
US11625366B1 (en) | 2019-06-04 | 2023-04-11 | Exabeam, Inc. | System, method, and computer program for automatic parser creation |
US11496495B2 (en) * | 2019-10-25 | 2022-11-08 | Cognizant Technology Solutions India Pvt. Ltd. | System and a method for detecting anomalous patterns in a network |
US12105801B2 (en) * | 2019-11-08 | 2024-10-01 | Bull Sas | Method for intrusion detection to detect malicious insider threat activities and system for intrusion detection |
US11483327B2 (en) * | 2019-11-17 | 2022-10-25 | Microsoft Technology Licensing, Llc | Collaborative filtering anomaly detection explainability |
US11716338B2 (en) * | 2019-11-26 | 2023-08-01 | Tweenznet Ltd. | System and method for determining a file-access pattern and detecting ransomware attacks in at least one computer network |
US10693804B1 (en) | 2019-12-04 | 2020-06-23 | Capital One Services, Llc | Using captured configuration changes to enable on-demand production of graph-based relationships in a cloud computing environment |
CN113055334B (zh) * | 2019-12-26 | 2023-07-28 | 国网山西省电力公司信息通信分公司 | 终端用户的网络行为的监管方法和装置 |
US11436149B2 (en) | 2020-01-19 | 2022-09-06 | Microsoft Technology Licensing, Llc | Caching optimization with accessor clustering |
US11587161B2 (en) * | 2020-03-19 | 2023-02-21 | Intuit Inc. | Explainable complex model |
WO2021199170A1 (ja) * | 2020-03-30 | 2021-10-07 | 三菱電機株式会社 | データ抽出装置、データ抽出方法およびデータ抽出プログラム |
CN111539612B (zh) * | 2020-04-17 | 2022-04-01 | 支付宝(杭州)信息技术有限公司 | 一种风险分类模型的训练方法和系统 |
US11363041B2 (en) | 2020-05-15 | 2022-06-14 | International Business Machines Corporation | Protecting computer assets from malicious attacks |
CN111859913B (zh) * | 2020-06-12 | 2024-04-12 | 北京百度网讯科技有限公司 | 风控特征因子的处理方法、装置、电子设备及存储介质 |
US11514321B1 (en) * | 2020-06-12 | 2022-11-29 | Amazon Technologies, Inc. | Artificial intelligence system using unsupervised transfer learning for intra-cluster analysis |
US11956253B1 (en) | 2020-06-15 | 2024-04-09 | Exabeam, Inc. | Ranking cybersecurity alerts from multiple sources using machine learning |
US20210397903A1 (en) * | 2020-06-18 | 2021-12-23 | Zoho Corporation Private Limited | Machine learning powered user and entity behavior analysis |
US11704560B2 (en) | 2020-06-25 | 2023-07-18 | Google Llc | Pattern-based classification |
CN112087447B (zh) * | 2020-09-07 | 2022-05-06 | 广西师范大学 | 面向稀有攻击的网络入侵检测方法 |
US12063226B1 (en) | 2020-09-29 | 2024-08-13 | Exabeam, Inc. | Graph-based multi-staged attack detection in the context of an attack framework |
CN112380562B (zh) * | 2020-11-17 | 2022-08-23 | 山东佳华百川传媒有限公司 | 安全信息管理平台 |
US20220230090A1 (en) * | 2021-01-15 | 2022-07-21 | International Business Machines Corporation | Risk assessment of a proposed change in a computing environment |
US20220272124A1 (en) * | 2021-02-19 | 2022-08-25 | Intuit Inc. | Using machine learning for detecting solicitation of personally identifiable information (pii) |
US11363049B1 (en) * | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for anomaly detection in data transmission |
US11363050B1 (en) * | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for incompliance detection in data transmission |
US11363048B1 (en) * | 2021-03-25 | 2022-06-14 | Bank Of America Corporation | Information security system and method for security threat detection in data transmission |
EP4338069A1 (en) * | 2021-05-11 | 2024-03-20 | Telefonaktiebolaget LM Ericsson (publ) | Categorizing a new user in an information technology system |
US12069082B2 (en) * | 2021-06-11 | 2024-08-20 | Cisco Technology, Inc. | Interpreting and remediating network risk using machine learning |
US11831688B2 (en) * | 2021-06-18 | 2023-11-28 | Capital One Services, Llc | Systems and methods for network security |
KR102365308B1 (ko) * | 2021-08-13 | 2022-02-23 | 주식회사 데이터아이 | 인공 신경망을 이용하여 기업 내부 문서의 리스크를 예측하는 방법 및 장치 |
US12095789B2 (en) * | 2021-08-25 | 2024-09-17 | Bank Of America Corporation | Malware detection with multi-level, ensemble artificial intelligence using bidirectional long short-term memory recurrent neural networks and natural language processing |
US12021895B2 (en) | 2021-08-25 | 2024-06-25 | Bank Of America Corporation | Malware detection with multi-level, ensemble artificial intelligence using bidirectional long short-term memory recurrent neural networks and natural language processing |
WO2023097026A2 (en) * | 2021-11-23 | 2023-06-01 | Strong Force TX Portfolio 2018, LLC | Transaction platforms where systems include sets of other systems |
EP4254228A1 (en) * | 2022-03-28 | 2023-10-04 | Thales Dis France SAS | A training method for training an assembling model to detect a condition |
US11971908B2 (en) * | 2022-06-17 | 2024-04-30 | Talkdesk, Inc. | Method and apparatus for detecting anomalies in communication data |
US12166787B2 (en) * | 2022-11-08 | 2024-12-10 | Starguard, Inc. | System configured to detect and block the distribution of malicious content that is attributable to an entity |
CN117037349B (zh) * | 2023-08-28 | 2024-02-20 | 珠海市辰宇智能技术有限公司 | 基于人脸识别技术及数据交互业务管控方法及系统 |
CN117150245B (zh) * | 2023-10-30 | 2024-02-13 | 北京大学深圳研究生院 | 一种企业智能诊断信息生成方法、装置、设备和存储介质 |
CN117749505B (zh) * | 2023-12-26 | 2024-11-08 | 上海航恩智能科技有限公司 | 权限控制方法、权限控制系统、电子设备及存储介质 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0973440A (ja) | 1995-09-06 | 1997-03-18 | Fujitsu Ltd | コラム構造の再帰型ニューラルネットワークによる時系列トレンド推定システムおよび方法 |
US7089592B2 (en) * | 2001-03-15 | 2006-08-08 | Brighterion, Inc. | Systems and methods for dynamic detection and prevention of electronic fraud |
JP3948389B2 (ja) * | 2002-10-24 | 2007-07-25 | 富士ゼロックス株式会社 | 通信分析装置 |
US7698188B2 (en) * | 2005-11-03 | 2010-04-13 | Beta-Rubicon Technologies, Llc | Electronic enterprise capital marketplace and monitoring apparatus and method |
WO2007133799A2 (en) * | 2006-05-15 | 2007-11-22 | Fair Isaac Corporation | Comprehensive online fraud detection system and method |
US20130226660A1 (en) * | 2010-03-04 | 2013-08-29 | Lusine Yepremyan | Cyclicality-Based Rules for Data Anomaly Detection |
CN102075352B (zh) * | 2010-12-17 | 2013-10-16 | 北京邮电大学 | 一种网络用户行为预测的方法和装置 |
US8479302B1 (en) * | 2011-02-28 | 2013-07-02 | Emc Corporation | Access control via organization charts |
US8682764B2 (en) * | 2011-03-01 | 2014-03-25 | Early Warning Services, Llc | System and method for suspect entity detection and mitigation |
US8881289B2 (en) * | 2011-10-18 | 2014-11-04 | Mcafee, Inc. | User behavioral risk assessment |
CN103095494B (zh) * | 2012-12-31 | 2016-06-29 | 北京邮电大学 | 一种电力通信网风险评估方法 |
US10067913B2 (en) * | 2013-05-08 | 2018-09-04 | Microsoft Technology Licensing, Llc | Cross-lingual automatic query annotation |
US9846836B2 (en) * | 2014-06-13 | 2017-12-19 | Microsoft Technology Licensing, Llc | Modeling interestingness with deep neural networks |
WO2016057480A1 (en) * | 2014-10-07 | 2016-04-14 | Google Inc. | Training neural networks on partitioned training data |
US10572877B2 (en) | 2014-10-14 | 2020-02-25 | Jpmorgan Chase Bank, N.A. | Identifying potentially risky transactions |
EP3761194B1 (en) | 2014-10-31 | 2023-05-10 | Proofpoint, Inc. | Systems and methods for privately performing application security analysis |
JP2016122273A (ja) * | 2014-12-24 | 2016-07-07 | 富士通株式会社 | アラート発信方法、プログラム、及び装置 |
AU2016202659A1 (en) * | 2015-04-28 | 2016-11-17 | Red Marker Pty Ltd | Device, process and system for risk mitigation |
US10430721B2 (en) * | 2015-07-27 | 2019-10-01 | Pivotal Software, Inc. | Classifying user behavior as anomalous |
US10185832B2 (en) * | 2015-08-12 | 2019-01-22 | The United States Of America As Represented By The Secretary Of The Army | Methods and systems for defending cyber attack in real-time |
EP3342124A1 (en) * | 2015-08-28 | 2018-07-04 | Statustoday Ltd | Malicious activity detection on a computer network and network metadata normalisation |
US10320819B2 (en) | 2017-02-27 | 2019-06-11 | Amazon Technologies, Inc. | Intelligent security management |
-
2017
- 2017-02-27 US US15/443,801 patent/US10320819B2/en active Active
-
2018
- 2018-02-08 WO PCT/US2018/017420 patent/WO2018156359A1/en active Application Filing
- 2018-02-08 JP JP2019546873A patent/JP6888109B2/ja active Active
- 2018-02-08 EP EP18706366.4A patent/EP3586274A1/en active Pending
- 2018-02-08 CN CN201880014092.5A patent/CN110462606B/zh active Active
-
2019
- 2019-05-30 US US16/426,830 patent/US11102221B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020510926A (ja) | 2020-04-09 |
US10320819B2 (en) | 2019-06-11 |
CN110462606B (zh) | 2024-05-14 |
US20180248895A1 (en) | 2018-08-30 |
US11102221B2 (en) | 2021-08-24 |
CN110462606A (zh) | 2019-11-15 |
WO2018156359A1 (en) | 2018-08-30 |
US20190281076A1 (en) | 2019-09-12 |
EP3586274A1 (en) | 2020-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6888109B2 (ja) | インテリジェントセキュリティ管理 | |
EP3925194B1 (en) | Systems and methods for detecting security incidents across cloud-based application services | |
US11379608B2 (en) | Monitoring entity behavior using organization specific security policies | |
US20210144153A1 (en) | Generating a Security Risk Persona Using Stressor Data | |
US10542021B1 (en) | Automated extraction of behavioral profile features | |
CN112567367A (zh) | 用于聚类和加速多个事故调查的基于相似性的方法 | |
US11755584B2 (en) | Constructing distributions of interrelated event features | |
US11888859B2 (en) | Associating a security risk persona with a phase of a cyber kill chain | |
US10795738B1 (en) | Cloud security using security alert feedback | |
US11245726B1 (en) | Systems and methods for customizing security alert reports | |
US20210224396A1 (en) | Using Concerning Behaviors When Performing Entity-Based Risk Calculations | |
US11610021B2 (en) | System and method for masking user identity in digital interactions | |
US11537668B2 (en) | Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index | |
US20180337937A1 (en) | Feature-Agnostic Behavior Profile Based Anomaly Detection | |
JP2023546842A (ja) | コンピューティング資産の自動ヘルスチェック・リスク評価システム、方法、プログラム | |
Soni et al. | Learning-based model for phishing attack detection | |
US20240121242A1 (en) | Cybersecurity insider risk management | |
US12223063B2 (en) | End-to-end measurement, grading and evaluation of pretrained artificial intelligence models via a graphical user interface (GUI) systems and methods | |
US20230325523A1 (en) | Regulation based protection of data for storage systems | |
US20250068743A1 (en) | Dynamic multi-model monitoring and validation for artificial intelligence models | |
US12204323B1 (en) | Mapping identified gaps in controls to operative standards using a generative artificial intelligence model | |
US20240406182A1 (en) | Utilizing patterns in operation of user input devices for user authenticity verification | |
Wendt | AI for Defense |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190911 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200902 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210420 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210519 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6888109 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |