Identifizieren von bösartigen Web-Infrastrukturen

    公开(公告)号:DE102016203565A1

    公开(公告)日:2016-09-08

    申请号:DE102016203565

    申请日:2016-03-04

    Applicant: IBM

    Abstract: Bereitgestellt wird ein Identifizieren von bösartigen Servern. Auf Grundlage von ermittelten, auf dem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die unsichtbaren Server-Knoten entsprechen, die an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Kanten zwischen Server-Knoten ermittelt, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind. Auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Server-Knoten in dem bipartiten Graphen identifiziert. Der Zugriff durch Client-Einheiten auf bösartige Server, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen, wird blockiert.

    Identifizieren von bösartigen Web-Infrastrukturen

    公开(公告)号:DE102016203565B4

    公开(公告)日:2021-06-10

    申请号:DE102016203565

    申请日:2016-03-04

    Applicant: IBM

    Abstract: Computerrealisiertes Verfahren zum Identifizieren von bösartigen Servern, wobei das computerrealisierte Verfahren aufweist:Ermitteln von bösartigen Kanten zwischen Server-Knoten, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind, durch einen Computer auf Grundlage von ermittelten auf einem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die sichtbaren und unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die den unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind;Identifizieren von bösartigen Server-Knoten in dem bipartiten Graphen durch den Computer auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind; undBlockieren des Zugriffs durch Client-Einheiten auf bösartige Server durch den Computer, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen.

    VERWENDEN VON GRADIENTEN, UM BACKDOORS IN NEURONALEN NETZEN ZU ERKENNEN

    公开(公告)号:DE112019000631T5

    公开(公告)日:2020-10-29

    申请号:DE112019000631

    申请日:2019-04-10

    Applicant: IBM

    Abstract: Mechanismen werden bereitgestellt, um ein trainiertes Machine-Learning-Modell auszuwerten, um festzustellen, ob das Machine-Learning-Modell über einen Backdoor-Trigger verfügt. Die Mechanismen verarbeiten einen Testdatensatz, um Ausgabeklassifikationen für den Testdatensatz zu erzeugen, und erzeugen Gradientendaten für den Testdatensatz, die einen Änderungsgrad von Elementen innerhalb des Testdatensatzes auf der Grundlage der durch das Verarbeiten des Testdatensatzes erzeugten Ausgabe angeben. Die Mechanismen analysieren die Gradientendaten, um ein Muster von Elementen innerhalb des Testdatensatzes zu identifizieren, das auf einen Backdoor-Trigger hinweist. Die Mechanismen erzeugen, als Reaktion auf die Analyse, die das Muster von Elementen identifiziert, das auf einen Backdoor-Trigger hinweist, eine Ausgabe, die das Vorhandensein des Backdoor-Triggers in dem trainierten Machine-Learning-Modell angibt.

    ERKENNEN VON FEINDLICHEN ANGRIFFEN AUF EIN TIEFES NEURONALES NETZ (DEEP NEURAL NETWORK (DNN))

    公开(公告)号:DE102021125856A1

    公开(公告)日:2022-05-19

    申请号:DE102021125856

    申请日:2021-10-05

    Applicant: IBM

    Abstract: Ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Schützen eines tiefen neuronalen Netzes (deep neural network (DNN)) mit einer Mehrzahl von Schichten, einschließlich einer oder mehrerer Zwischenschichten. In diesem Ansatz wird ein Trainingsdatensatz empfangen. Während des Trainierens des DNNs unter Verwendung des empfangenen Trainingsdatensatzes wird eine Darstellung von Aktivierungen aufgezeichnet, die einer Zwischenschicht zugeordnet sind. Für mindestens eine oder mehrere der Darstellungen wird ein separater Klassifikator (Modell) trainiert. Die Klassifikatoren werden gemeinsam verwendet, um ein Ausreißer-Erkennungsmodell zu trainieren. Auf das Trainieren folgend wird das Ausreißer-Erkennungsmodell verwendet, um eine feindliche Eingabe in das tiefe neuronale Netz zu erkennen. Das Ausreißer-Erkennungsmodell erzeugt eine Vorhersage und einen Indikator, ob eine gegebene Eingabe die feindliche Eingabe ist. Gemäß einem weiteren Aspekt wird eine Aktion vorgenommen, um ein eingesetztes System, das dem DNN zugeordnet ist, als Reaktion auf die Erkennung der feindlichen Eingabe zu schützen.

Patent Agency Ranking