Detecting adversary attacks on a deep neural network (DNN)

    公开(公告)号:GB2601898A

    公开(公告)日:2022-06-15

    申请号:GB202115088

    申请日:2021-10-21

    Applicant: IBM

    Abstract: Protecting a DNN with one or more intermediate layers by recording a representation of activations associated with an intermediate layer, training a classifier for each of those, and using the trained classifier to detect an adversarial input. The classifier may generate a set of label arrays, a label array being a set of labels for the representation of activations associated with the intermediate layer. Using the classifiers may further include aggregating respective sets of the label arrays into an outlier detection model. The outlier detection model may generate a prediction, together with an indicator whether a given input is the adversarial input. The method may further include taking an action in response to detection of adversary attack, and the action may include issuing a notification, preventing an adversary from providing one or more additional inputs that are determined to be adversarial or taking an action to protect a deployed system associated with the DNN.

    Identifizieren von bösartigen Web-Infrastrukturen

    公开(公告)号:DE102016203565B4

    公开(公告)日:2021-06-10

    申请号:DE102016203565

    申请日:2016-03-04

    Applicant: IBM

    Abstract: Computerrealisiertes Verfahren zum Identifizieren von bösartigen Servern, wobei das computerrealisierte Verfahren aufweist:Ermitteln von bösartigen Kanten zwischen Server-Knoten, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind, durch einen Computer auf Grundlage von ermittelten auf einem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die sichtbaren und unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die den unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind;Identifizieren von bösartigen Server-Knoten in dem bipartiten Graphen durch den Computer auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind; undBlockieren des Zugriffs durch Client-Einheiten auf bösartige Server durch den Computer, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen.

    Inferring temporal relationships for cybersecurity events

    公开(公告)号:GB2598493B

    公开(公告)日:2022-07-20

    申请号:GB202114777

    申请日:2020-03-23

    Applicant: IBM

    Abstract: A cognitive security analytics platform is enhanced by providing a technique for automatically inferring temporal relationship data for cybersecurity events. In operation, a description of a security event is received, typically as unstructured security content or data. Information such as temporal data or cues, are extracted from the description, along with security entity and relationship data. Extracted temporal information is processing according to a set of temporal markers (heuristics) to determine a time value marker (i.e., an established time) of the security event. This processing typically involves retrieval of information from one or more structured data sources. The established time is linked to the security entities and relationships. The resulting security event, as augmented with the identified temporal data, is then subjected to a management operation.

    Inferring temporal relationships for cybersecurity events

    公开(公告)号:GB2598493A

    公开(公告)日:2022-03-02

    申请号:GB202114777

    申请日:2020-03-23

    Applicant: IBM

    Abstract: A cognitive security analytics platform is enhanced by providing a technique for automatically inferring temporal relationship data for cybersecurity events. In operation, a description of a security event is received, typically as unstructured security content or data. Information such as temporal data or cues, are extracted from the description, along with security entity and relationship data. Extracted temporal information is processing according to a set of temporal markers (heuristics) to determine a time value marker (i.e., an established time) of the security event. This processing typically involves retrieval of information from one or more structured data sources. The established time is linked to the security entities and relationships. The resulting security event, as augmented with the identified temporal data, is then subjected to a management operation.

    Identifizieren von bösartigen Web-Infrastrukturen

    公开(公告)号:DE102016203565A1

    公开(公告)日:2016-09-08

    申请号:DE102016203565

    申请日:2016-03-04

    Applicant: IBM

    Abstract: Bereitgestellt wird ein Identifizieren von bösartigen Servern. Auf Grundlage von ermittelten, auf dem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die unsichtbaren Server-Knoten entsprechen, die an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Kanten zwischen Server-Knoten ermittelt, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind. Auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Server-Knoten in dem bipartiten Graphen identifiziert. Der Zugriff durch Client-Einheiten auf bösartige Server, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen, wird blockiert.

Patent Agency Ranking