-
公开(公告)号:DE112012003110T5
公开(公告)日:2014-04-10
申请号:DE112012003110
申请日:2012-04-26
Applicant: IBM
Inventor: TATSUBORI MICHIAKI , HIDO SHOHEI
Abstract: Problem Bereitstellen eines Verfahrens, bei dem in einem Prozess des Durchführens von Prüfungen und Bewertungen von Antragsdokumenten mittels überwachten Maschinenlernens fälschlicherweise akzeptierte Daten, die mit böswilliger Absicht erzeugt wurden, mit hoher Genauigkeit erfasst werden können. Mittel zur Lösung Gemäß der vorliegenden Erfindung werden sowohl in dem Fall, in dem überwachtes (Lernen) Daten erstellt werden als auch in dem Fall, in dem Testdaten erstellt werden, die Daten mit an die Daten angehängten Zeitinformationen aufgezeichnet. Anschließend werden die Lerndaten in einer Zielklasse Clustering unterzogen. Auf ähnliche Weise werden die Testdaten in der Zielklasse Clustering unterzogen. Anschließend wird die Wahrscheinlichkeitsdichte für jede der identifizierten Unterklassen für jedes der Zeitintervalle mit verschiedenen Zeitpunkten und Zeitdauern für die Lerndaten und für die Testdaten für jedes der Zeitintervalle in dem letzten Zeitraum, die verschiedene Breiten aufweisen, berechnet. Anschließend wird ein Verhältnis zwischen einer Wahrscheinlichkeitsdichte, die erhalten wird, wenn Lernen durchgeführt wird, und einer Wahrscheinlichkeitsdichte, die erhalten wird, wenn Testen durchgeführt wird, als eine relative Häufigkeit in jedem der Zeitintervalle für jede der Unterklassen bezogen. Eine Eingabe mit einer relativen Häufigkeit, die statistisch und merklich erhöht wird, wird als Anomalie erkannt, und es wird eine Warnung ausgegeben, so dass im Einzelnen überprüft wird, ob es sich um eine Anomalie handelt, die durch einen Angriff verursacht wurde.
-
公开(公告)号:GB2509853A
公开(公告)日:2014-07-16
申请号:GB201406029
申请日:2012-07-31
Applicant: IBM
Inventor: TATSUBORI MICHIAKI , SATO NAOTO
Abstract: In applications created according to a document centric architecture, this invention enables visually verifying the validity of a described business. The document state that is the trigger of starting business activity and the resultant document state are extracted from a design document saved in a computer-readable format, and, from matching of the triggers and results, multiple activity flows are automatically configured and made into diagrams. In other words, the design document and implementation of each activity support system are analyzed, and the document set that comprises the conditions of the document state that are the trigger for operation start, and the document state remaining as the operation result are extracted. In one specific example, this is screen transitioning and the design document of the logic relating thereto, and is analyzed using a semi-structured analysis extraction technique and natural language processing, for example. A flow graph is generated in which activities are nodes, activity results are link beginnings, and activity triggers are link ends. This graph is displayed ideally on a display. By looking at this flowchart, a user can check the validity of a design specification.
-
3.
公开(公告)号:DE112012004300T5
公开(公告)日:2014-07-24
申请号:DE112012004300
申请日:2012-07-31
Applicant: IBM
Inventor: TATSUBORI MICHIAKI , SATO NAOTO
Abstract: Problem: Um eine visuelle Überprüfung der Eignung von Arbeitseinheiten, die aufgezeichnet wurden, mit einer Anwendung zu ermöglichen, die gemäß einer dokumentenorientierten Architektur erstellt wurde. Mittel zur Lösung: Es gibt die Entnahme eines Dokumentzustands aus einem Entwurfsdokument, das in einem von einem Computer lesbaren Format gespeichert wird, welcher ein Auslöser für den Beginn von Arbeitsaktivität wird, und eines Dokumentzustands für das Ergebnis und auf der Grundlage eines Vergleichs der Auslöser und der Ergebnisse das Erstellen von Diagrammen durch die automatische Strukturierung eines Ablaufs für die Vielzahl der Aktivitäten. Insbesondere werden die Entwurfsdokumente und die Implementierungen für jedes Aktivitätsunterstützungssystem analysiert, und die Zusammenstellung von Dokumenten, die die Bedingungen für Dokumentzustände wurden, welche Auslöser für den Arbeitsbeginn werden, sowie die Dokumentzustände, die als Arbeitsergebnisse verbleiben, werden entnommen. In einem bestimmten Beispiel ist dies ein Entwurfsdokument für eine Anzeigeaktion und die zugehörige Logik, für die eine Analyse mit Hilfe einer semistrukturierten analytischen Entnahmetechnologie und der Verarbeitung von natürlicher Sprache durchgeführt wird. Ein Graph des Ablaufs wird erzeugt, mit einer Aktivität als Knoten, einem Aktivitätsergebnis als Verbindungsursprung und einem Aktivitätsauslöser als Verbindungsende. Indem er diesen Ablauf überwacht, kann der Benutzer die Eignung der Entwurfsspezifikation prüfen.
-
公开(公告)号:AU2003289118A1
公开(公告)日:2004-07-09
申请号:AU2003289118
申请日:2003-12-16
Applicant: IBM
Inventor: TATSUBORI MICHIAKI , TAKASE TOSHIROH , NAKAMURA YUHICHI
Abstract: Provided are a method, system, and program for processing call requests with respect to objects. A call request is received with respect to an object. Access authority for the object is require. An access authority set is read for execution of the call request with respect to the object. A determination is made as to whether the access authority is contained in the access authority set. A storage section storing execution results for a previous execution of the object is searched prior to executing the call request and in response to determining that the access authority is contained in the access authority set.
-
公开(公告)号:GB2507217A
公开(公告)日:2014-04-23
申请号:GB201401147
申请日:2012-04-26
Applicant: IBM
Inventor: TATSUBORI MICHIAKI , HIDO SHOHEI
Abstract: The objective of the present invention is to provide a technique capable of detecting, with high accuracy, data for a false positive that has been maliciously created in processing for reviewing or assessing an application form by way of supervised machine learning. According to the invention, first, both when preparing supervisor (learning) data and when preparing test data, a time is added when a data unit is recorded. Next, the learning data for the object class are clustered, and similarly, the test data for the object class are clustered. Next, with regard to the learning data, for each time frame of various times and durations, and with regard to the test data, for each immediate time frame of various durations, an identification probability density is aggregated for each subclass. Next, for each subclass of each time frame, the ratio of the probability densities for learning time to testing time are treated as a relative frequency, and an input for which the relative frequency increases significantly statistically is detected as an anomaly so as to trigger an alert to examine in detail whether or not the situation is an attack.
-
-
-
-