JP7165830B2 - 異常判定システム、異常判定方法及びプログラム - Google Patents
異常判定システム、異常判定方法及びプログラム Download PDFInfo
- Publication number
- JP7165830B2 JP7165830B2 JP2021543457A JP2021543457A JP7165830B2 JP 7165830 B2 JP7165830 B2 JP 7165830B2 JP 2021543457 A JP2021543457 A JP 2021543457A JP 2021543457 A JP2021543457 A JP 2021543457A JP 7165830 B2 JP7165830 B2 JP 7165830B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- probability
- period
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/40—Extraction of image or video features
- G06V10/62—Extraction of image or video features relating to a temporal dimension, e.g. time-based feature extraction; Pattern tracking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V10/00—Arrangements for image or video recognition or understanding
- G06V10/70—Arrangements for image or video recognition or understanding using pattern recognition or machine learning
- G06V10/82—Arrangements for image or video recognition or understanding using pattern recognition or machine learning using neural networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V40/00—Recognition of biometric, human-related or animal-related patterns in image or video data
- G06V40/20—Movements or behaviour, e.g. gesture recognition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33025—Recurrent artificial neural network
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Evolutionary Computation (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Artificial Intelligence (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Molecular Biology (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Human Computer Interaction (AREA)
- Social Psychology (AREA)
- Psychiatry (AREA)
- Debugging And Monitoring (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
Claims (17)
- 複数の期間のそれぞれについて、当該期間における所与のコンピュータリソースに対するユーザの行動のログを示すログデータに基づいて、当該ログデータに対応付けられる、当該期間における入力データを生成する入力データ生成手段と、
学習済モデルに前記入力データを入力した際の当該学習済モデルからの出力に基づいて、当該入力データに対応付けられる前記ログデータが前記ユーザの行動のログを示すものである確率の確率値を示すユーザ確率データを生成するユーザ確率データ生成手段と、
最新の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、当該期間の直前の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、の差が、所定の閾値よりも大きいか否かに基づいて、当該最新の期間における前記ユーザの行動において異常が発生したか否かを判定する異常判定手段と、
を含むことを特徴とする異常判定システム。 - 複数の期間のそれぞれについて、当該期間における所与のコンピュータリソースに対するユーザの行動のログを示すログデータに基づいて、当該ログデータに対応付けられる、当該期間における入力データを生成する入力データ生成手段と、
学習済モデルに前記入力データを入力した際の当該学習済モデルからの出力に基づいて、当該入力データに対応付けられる前記ログデータが前記ユーザの行動のログを示すものである確率の確率値を示すユーザ確率データを生成するユーザ確率データ生成手段と、
最新の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、当該期間よりも前の所定数の期間についての前記入力データに基づいて生成される前記ユーザ確率データが示す確率値の代表値と、の差が、所定の閾値よりも大きいか否かに基づいて、前記ユーザの行動における異常が発生したか否かを判定する異常判定手段と、
を含むことを特徴とする異常判定システム。 - 当該期間における前記ログデータに基づいて、当該期間における前記ユーザの行動の統計を示す統計データを生成する統計データ生成手段と、
当該期間までの複数の前記期間における前記統計データが含まれる、当該期間における時系列入力データを生成する時系列入力データ生成手段と、をさらに含み、
前記入力データ生成手段は、当該期間における前記時系列入力データが含まれる、当該期間における前記入力データを生成する、
ことを特徴とする請求項1又は2に記載の異常判定システム。 - 前記統計データ生成手段は、少なくとも1つの所与のURLのそれぞれについての当該期間におけるアクセス回数を示すアクセス頻度データ、前記コンピュータリソースに対する当該期間における最初のアクセス時刻を示す最初アクセス時刻データ、前記コンピュータリソースに対する当該期間における最終のアクセス時刻を示す最終アクセス時刻データ、前記コンピュータリソースに対する当該期間におけるアクセス期間を示すアクセス期間データ、前記コンピュータリソースへの当該期間における総アップロードデータサイズを示す総アップロードデータサイズデータ、又は、前記コンピュータリソースからの当該期間における総ダウンロードデータサイズを示す総ダウンロードデータサイズデータ、のうちの少なくとも1つを示す前記統計データを生成する、
ことを特徴とする請求項3に記載の異常判定システム。 - 前記入力データ生成手段は、当該期間における前記ログデータに基づいて生成される、当該ログデータが示すユーザの行動を可視化した入力画像がさらに含まれる、当該期間における前記入力データを生成する、
ことを特徴とする請求項3又は4に記載の異常判定システム。 - 前記入力画像は、所与のアプリケーション又は所与のプロトコルのうちの少なくとも一方についての前記ユーザの使用状況を可視化した画像である、
ことを特徴とする請求項5に記載の異常判定システム。 - 前記入力画像は、1日における毎分の前記使用状況を可視化したヒートマップである、
ことを特徴とする請求項6に記載の異常判定システム。 - 前記入力画像は、縦又は横の一方の軸で毎時の前記使用状況が表現され、他方の軸で当該時における毎分の前記使用状況が表現された前記ヒートマップである、
ことを特徴とする請求項7に記載の異常判定システム。 - 前記学習済モデルは、学習済の第1のニューラルネットワークと、学習済の第2のニューラルネットワークと、を含み、
前記ユーザ確率データ生成手段は、前記学習済の第1のニューラルネットワークに前記入力画像を入力するとともに、前記学習済の第2のニューラルネットワークに前記時系列入力データを入力した際の、前記学習済モデルからの出力に基づいて、前記ユーザ確率データを生成する、
ことを特徴とする請求項5から8のいずれか一項に記載の異常判定システム。 - 前記第1のニューラルネットワークは、畳み込みニューラルネットワークである、
ことを特徴とする請求項9に記載の異常判定システム。 - 前記第2のニューラルネットワークは、再帰的ニューラルネットワーク(RNN)である、
ことを特徴とする請求項9又は10に記載の異常判定システム。 - 前記ユーザの行動における異常が発生したと判定された際に当該ユーザに関するアラートを生成するアラート生成手段、をさらに含む、
ことを特徴とする請求項1から11のいずれか一項に記載の異常判定システム。 - 前記ユーザの行動における異常が発生したと判定された際に通知を行う通知手段、をさらに含む、
ことを特徴とする請求項1から12のいずれか一項に記載の異常判定システム。 - 入力データ生成手段が、複数の期間のそれぞれについて、当該期間における所与のコンピュータリソースに対するユーザの行動のログを示すログデータに基づいて、当該ログデータに対応付けられる、当該期間における入力データを生成するステップと、
ユーザ確率データ生成手段が、学習済モデルに前記入力データを入力した際の当該学習済モデルからの出力に基づいて、当該入力データに対応付けられる前記ログデータが前記ユーザの行動のログを示すものである確率の確率値を示すユーザ確率データを生成するステップと、
異常判定手段が、最新の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、当該期間の直前の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、の差が、所定の閾値よりも大きいか否かに基づいて、当該最新の期間における前記ユーザの行動において異常が発生したか否かを判定するステップと、
を含むことを特徴とする異常判定方法。 - 入力データ生成手段が、複数の期間のそれぞれについて、当該期間における所与のコンピュータリソースに対するユーザの行動のログを示すログデータに基づいて、当該ログデータに対応付けられる、当該期間における入力データを生成するステップと、
ユーザ確率データ生成手段が、学習済モデルに前記入力データを入力した際の当該学習済モデルからの出力に基づいて、当該入力データに対応付けられる前記ログデータが前記ユーザの行動のログを示すものである確率の確率値を示すユーザ確率データを生成するステップと、
異常判定手段が、最新の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、当該期間よりも前の所定数の期間についての前記入力データに基づいて生成される前記ユーザ確率データが示す確率値の代表値と、の差が、所定の閾値よりも大きいか否かに基づいて、前記ユーザの行動における異常が発生したか否かを判定するステップと、
を含むことを特徴とする異常判定方法。 - 複数の期間のそれぞれについて、当該期間における所与のコンピュータリソースに対するユーザの行動のログを示すログデータに基づいて、当該ログデータに対応付けられる、当該期間における入力データを生成する手順、
学習済モデルに前記入力データを入力した際の当該学習済モデルからの出力に基づいて、当該入力データに対応付けられる前記ログデータが前記ユーザの行動のログを示すものである確率の確率値を示すユーザ確率データを生成する手順、
最新の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、当該期間の直前の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、の差が、所定の閾値よりも大きいか否かに基づいて、当該最新の期間における前記ユーザの行動において異常が発生したか否かを判定する手順、
をコンピュータに実行させることを特徴とするプログラム。 - 複数の期間のそれぞれについて、当該期間における所与のコンピュータリソースに対するユーザの行動のログを示すログデータに基づいて、当該ログデータに対応付けられる、当該期間における入力データを生成する手順、
学習済モデルに前記入力データを入力した際の当該学習済モデルからの出力に基づいて、当該入力データに対応付けられる前記ログデータが前記ユーザの行動のログを示すものである確率の確率値を示すユーザ確率データを生成する手順、
最新の期間における前記入力データに基づいて生成される前記ユーザ確率データが示す確率値と、当該期間よりも前の所定数の期間についての前記入力データに基づいて生成される前記ユーザ確率データが示す確率値の代表値と、の差が、所定の閾値よりも大きいか否かに基づいて、前記ユーザの行動における異常が発生したか否かを判定する手順、
をコンピュータに実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022077665A JP2022097617A (ja) | 2020-09-29 | 2022-05-10 | 異常判定システム、異常判定方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/037004 WO2022070278A1 (ja) | 2020-09-29 | 2020-09-29 | 異常判定システム、異常判定方法及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022077665A Division JP2022097617A (ja) | 2020-09-29 | 2022-05-10 | 異常判定システム、異常判定方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022070278A1 JPWO2022070278A1 (ja) | 2022-04-07 |
JP7165830B2 true JP7165830B2 (ja) | 2022-11-04 |
Family
ID=80951269
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021543457A Active JP7165830B2 (ja) | 2020-09-29 | 2020-09-29 | 異常判定システム、異常判定方法及びプログラム |
JP2022077665A Pending JP2022097617A (ja) | 2020-09-29 | 2022-05-10 | 異常判定システム、異常判定方法及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022077665A Pending JP2022097617A (ja) | 2020-09-29 | 2022-05-10 | 異常判定システム、異常判定方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US12058155B2 (ja) |
EP (1) | EP4006760B1 (ja) |
JP (2) | JP7165830B2 (ja) |
TW (1) | TWI824261B (ja) |
WO (1) | WO2022070278A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12058155B2 (en) | 2020-09-29 | 2024-08-06 | Rakuten Group, Inc. | Anomaly determining system, anomaly determining method and program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113778054B (zh) * | 2021-09-09 | 2022-06-14 | 大连理工大学 | 一种针对工业控制***攻击的双级检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175984A (ja) | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証装置、本人認証方法および本人認証プログラム |
US10645109B1 (en) | 2017-03-31 | 2020-05-05 | Exabeam, Inc. | System, method, and computer program for detection of anomalous user network activity based on multiple data sources |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4940220B2 (ja) * | 2008-10-15 | 2012-05-30 | 株式会社東芝 | 異常動作検出装置及びプログラム |
US10673880B1 (en) * | 2016-09-26 | 2020-06-02 | Splunk Inc. | Anomaly detection to identify security threats |
JP6981361B2 (ja) * | 2017-06-08 | 2021-12-15 | トヨタ車体株式会社 | 運搬台車 |
JP6374573B1 (ja) * | 2017-06-08 | 2018-08-15 | ヤフー株式会社 | 生成装置、生成方法、及び生成プログラム |
JP6890559B2 (ja) | 2018-02-16 | 2021-06-18 | 日本電信電話株式会社 | アクセス分析システム及びアクセス分析方法 |
US11368476B2 (en) * | 2018-02-22 | 2022-06-21 | Helios Data Inc. | Data-defined architecture for network data management |
TWI667587B (zh) * | 2018-05-15 | 2019-08-01 | 玉山商業銀行股份有限公司 | 資訊安全防護方法 |
US10726134B2 (en) * | 2018-08-14 | 2020-07-28 | Intel Corporation | Techniques to detect perturbation attacks with an actor-critic framework |
US11218498B2 (en) * | 2018-09-05 | 2022-01-04 | Oracle International Corporation | Context-aware feature embedding and anomaly detection of sequential log data using deep recurrent neural networks |
US11336668B2 (en) * | 2019-01-14 | 2022-05-17 | Penta Security Systems Inc. | Method and apparatus for detecting abnormal behavior of groupware user |
US10891546B2 (en) * | 2019-04-29 | 2021-01-12 | Google Llc | Network anomaly detection |
CN111131314B (zh) | 2019-12-31 | 2022-04-12 | 奇安信科技集团股份有限公司 | 网络行为的检测方法、装置、计算机设备和存储介质 |
CN111368650B (zh) * | 2020-02-18 | 2024-03-12 | 北京交通大学 | 一种基于轨迹数据的人群拥挤行为识别方法 |
US12058155B2 (en) | 2020-09-29 | 2024-08-06 | Rakuten Group, Inc. | Anomaly determining system, anomaly determining method and program |
-
2020
- 2020-09-29 US US17/418,873 patent/US12058155B2/en active Active
- 2020-09-29 JP JP2021543457A patent/JP7165830B2/ja active Active
- 2020-09-29 EP EP20904235.7A patent/EP4006760B1/en active Active
- 2020-09-29 WO PCT/JP2020/037004 patent/WO2022070278A1/ja unknown
-
2021
- 2021-06-28 TW TW110123570A patent/TWI824261B/zh active
-
2022
- 2022-05-10 JP JP2022077665A patent/JP2022097617A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175984A (ja) | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 本人認証装置、本人認証方法および本人認証プログラム |
US10645109B1 (en) | 2017-03-31 | 2020-05-05 | Exabeam, Inc. | System, method, and computer program for detection of anomalous user network activity based on multiple data sources |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US12058155B2 (en) | 2020-09-29 | 2024-08-06 | Rakuten Group, Inc. | Anomaly determining system, anomaly determining method and program |
Also Published As
Publication number | Publication date |
---|---|
TW202213140A (zh) | 2022-04-01 |
WO2022070278A1 (ja) | 2022-04-07 |
US20220311790A1 (en) | 2022-09-29 |
EP4006760A1 (en) | 2022-06-01 |
JP2022097617A (ja) | 2022-06-30 |
EP4006760B1 (en) | 2023-06-28 |
EP4006760A4 (en) | 2022-09-21 |
JPWO2022070278A1 (ja) | 2022-04-07 |
US12058155B2 (en) | 2024-08-06 |
TWI824261B (zh) | 2023-12-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11973774B2 (en) | Multi-stage anomaly detection for process chains in multi-host environments | |
US11792229B2 (en) | AI-driven defensive cybersecurity strategy analysis and recommendation system | |
KR102480204B1 (ko) | 침입 탐지를 위한 지속적인 학습 | |
US20220078210A1 (en) | System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces | |
US20200160230A1 (en) | Tool-specific alerting rules based on abnormal and normal patterns obtained from history logs | |
Ramaki et al. | RTECA: Real time episode correlation algorithm for multi-step attack scenarios detection | |
JP2019145107A (ja) | 機械学習モデルを用いてeメールネットワークを保護するサイバー脅威防御システム | |
US20220414206A1 (en) | Browser extension for cybersecurity threat intelligence and response | |
EP4104408A1 (en) | System and method for improving cybersecurity | |
CN110798440B (zh) | 异常用户检测方法、装置、***及计算机存储介质 | |
US11765192B2 (en) | System and method for providing cyber security | |
CN113486334A (zh) | 网络攻击预测方法、装置、电子设备及存储介质 | |
Chu et al. | Bot or human? A behavior-based online bot detection system | |
JP2022097617A (ja) | 異常判定システム、異常判定方法及びプログラム | |
US20200012990A1 (en) | Systems and methods of network-based intelligent cyber-security | |
US20230135660A1 (en) | Educational Tool for Business and Enterprise Risk Management | |
US11695643B1 (en) | Statistical control rules for detecting anomalies in time series data | |
AU2016246074B2 (en) | Message report processing and threat prioritization | |
Puzanov et al. | Deep reinforcement one-shot learning for artificially intelligent classification in expert aided systems | |
Malliga et al. | A comprehensive review of deep learning techniques for the detection of (distributed) denial of service attacks | |
US11985144B2 (en) | Browser extension for cybersecurity threat intelligence and response | |
Khan et al. | Anomaly detection in IoT-based healthcare: machine learning for enhanced security | |
de la Torre-Abaitua et al. | A compression based framework for the detection of anomalies in heterogeneous data sources | |
Khalili | Monitoring and improving managed security services inside a security operation center | |
US10657140B2 (en) | Social networking automatic trending indicating system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210727 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220222 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220510 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20220621 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20220920 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20221018 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221024 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7165830 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |