-
公开(公告)号:GB2601898A
公开(公告)日:2022-06-15
申请号:GB202115088
申请日:2021-10-21
Applicant: IBM
Inventor: JIALONG ZHANG , ZHONGSHU GU , JIYONG JANG , MARC PHILIPPE STOECKLIN , IAN MICHAEL MOLLOY
IPC: G06F21/55
Abstract: Protecting a DNN with one or more intermediate layers by recording a representation of activations associated with an intermediate layer, training a classifier for each of those, and using the trained classifier to detect an adversarial input. The classifier may generate a set of label arrays, a label array being a set of labels for the representation of activations associated with the intermediate layer. Using the classifiers may further include aggregating respective sets of the label arrays into an outlier detection model. The outlier detection model may generate a prediction, together with an indicator whether a given input is the adversarial input. The method may further include taking an action in response to detection of adversary attack, and the action may include issuing a notification, preventing an adversary from providing one or more additional inputs that are determined to be adversarial or taking an action to protect a deployed system associated with the DNN.
-
公开(公告)号:DE102016203565B4
公开(公告)日:2021-06-10
申请号:DE102016203565
申请日:2016-03-04
Applicant: IBM
Inventor: HU XIN , JIYONG JANG , WANG TING , ZHANG JIALONG
IPC: G06F15/173 , H04L45/28 , G06F21/55 , H04L12/22
Abstract: Computerrealisiertes Verfahren zum Identifizieren von bösartigen Servern, wobei das computerrealisierte Verfahren aufweist:Ermitteln von bösartigen Kanten zwischen Server-Knoten, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind, durch einen Computer auf Grundlage von ermittelten auf einem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die sichtbaren und unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die den unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind;Identifizieren von bösartigen Server-Knoten in dem bipartiten Graphen durch den Computer auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind; undBlockieren des Zugriffs durch Client-Einheiten auf bösartige Server durch den Computer, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen.
-
公开(公告)号:GB2598493B
公开(公告)日:2022-07-20
申请号:GB202114777
申请日:2020-03-23
Applicant: IBM
Inventor: PREETI RAVINDRA , YOUNGJA PARK , DHILUNG KIRAT , JIYONG JANG , MARK PHILIPPE STOECKLIN
IPC: H04L9/40 , G06F16/245 , G06F16/25 , G06F16/335 , G06F40/279 , G06F40/30
Abstract: A cognitive security analytics platform is enhanced by providing a technique for automatically inferring temporal relationship data for cybersecurity events. In operation, a description of a security event is received, typically as unstructured security content or data. Information such as temporal data or cues, are extracted from the description, along with security entity and relationship data. Extracted temporal information is processing according to a set of temporal markers (heuristics) to determine a time value marker (i.e., an established time) of the security event. This processing typically involves retrieval of information from one or more structured data sources. The established time is linked to the security entities and relationships. The resulting security event, as augmented with the identified temporal data, is then subjected to a management operation.
-
公开(公告)号:GB2598493A
公开(公告)日:2022-03-02
申请号:GB202114777
申请日:2020-03-23
Applicant: IBM
Inventor: PREETI RAVINDRA , YOUNGJA PARK , DHILUNG KIRAT , JIYONG JANG , MARK PHILIPPE STOECKLIN
IPC: H04L9/40 , G06F16/245 , G06F16/25 , G06F16/335 , G06F40/279 , G06F40/30
Abstract: A cognitive security analytics platform is enhanced by providing a technique for automatically inferring temporal relationship data for cybersecurity events. In operation, a description of a security event is received, typically as unstructured security content or data. Information such as temporal data or cues, are extracted from the description, along with security entity and relationship data. Extracted temporal information is processing according to a set of temporal markers (heuristics) to determine a time value marker (i.e., an established time) of the security event. This processing typically involves retrieval of information from one or more structured data sources. The established time is linked to the security entities and relationships. The resulting security event, as augmented with the identified temporal data, is then subjected to a management operation.
-
公开(公告)号:DE102016203565A1
公开(公告)日:2016-09-08
申请号:DE102016203565
申请日:2016-03-04
Applicant: IBM
Inventor: HU XIN , JIYONG JANG , WANG TING , ZHANG JIALONG
IPC: H04L45/28
Abstract: Bereitgestellt wird ein Identifizieren von bösartigen Servern. Auf Grundlage von ermittelten, auf dem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die unsichtbaren Server-Knoten entsprechen, die an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Kanten zwischen Server-Knoten ermittelt, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind. Auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Server-Knoten in dem bipartiten Graphen identifiziert. Der Zugriff durch Client-Einheiten auf bösartige Server, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen, wird blockiert.
-
-
-
-