-
公开(公告)号:DE102016203565A1
公开(公告)日:2016-09-08
申请号:DE102016203565
申请日:2016-03-04
Applicant: IBM
Inventor: HU XIN , JIYONG JANG , WANG TING , ZHANG JIALONG
IPC: H04L45/28
Abstract: Bereitgestellt wird ein Identifizieren von bösartigen Servern. Auf Grundlage von ermittelten, auf dem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die unsichtbaren Server-Knoten entsprechen, die an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Kanten zwischen Server-Knoten ermittelt, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind. Auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, werden bösartige Server-Knoten in dem bipartiten Graphen identifiziert. Der Zugriff durch Client-Einheiten auf bösartige Server, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen, wird blockiert.
-
公开(公告)号:DE102016203565B4
公开(公告)日:2021-06-10
申请号:DE102016203565
申请日:2016-03-04
Applicant: IBM
Inventor: HU XIN , JIYONG JANG , WANG TING , ZHANG JIALONG
IPC: G06F15/173 , H04L45/28 , G06F21/55 , H04L12/22
Abstract: Computerrealisiertes Verfahren zum Identifizieren von bösartigen Servern, wobei das computerrealisierte Verfahren aufweist:Ermitteln von bösartigen Kanten zwischen Server-Knoten, die sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind, durch einen Computer auf Grundlage von ermittelten auf einem Graphen beruhenden Merkmalen innerhalb eines bipartiten Graphen, die sichtbaren und unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind, und ermittelten, auf einem Abstand beruhenden Merkmalen, die den unsichtbaren Server-Knoten entsprechen, welche an den Netzwerkverkehr-Umleitungsketten beteiligt sind;Identifizieren von bösartigen Server-Knoten in dem bipartiten Graphen durch den Computer auf Grundlage der ermittelten bösartigen Kanten zwischen den Server-Knoten, die den sichtbaren Servern und unsichtbaren Servern entsprechen, welche an Netzwerkverkehr-Umleitungsketten beteiligt sind; undBlockieren des Zugriffs durch Client-Einheiten auf bösartige Server durch den Computer, die den ermittelten bösartigen Server-Knoten in dem bipartiten Graphen entsprechen.
-
公开(公告)号:DE112019000631T5
公开(公告)日:2020-10-29
申请号:DE112019000631
申请日:2019-04-10
Applicant: IBM
Inventor: LEE TAESUNG , MOLLOY IAN MICHAEL , CARVALHO WILKA , EDWARDS BENJAMIN JAMES , ZHANG JIALONG , CHEN BRYANT
IPC: G06N3/08
Abstract: Mechanismen werden bereitgestellt, um ein trainiertes Machine-Learning-Modell auszuwerten, um festzustellen, ob das Machine-Learning-Modell über einen Backdoor-Trigger verfügt. Die Mechanismen verarbeiten einen Testdatensatz, um Ausgabeklassifikationen für den Testdatensatz zu erzeugen, und erzeugen Gradientendaten für den Testdatensatz, die einen Änderungsgrad von Elementen innerhalb des Testdatensatzes auf der Grundlage der durch das Verarbeiten des Testdatensatzes erzeugten Ausgabe angeben. Die Mechanismen analysieren die Gradientendaten, um ein Muster von Elementen innerhalb des Testdatensatzes zu identifizieren, das auf einen Backdoor-Trigger hinweist. Die Mechanismen erzeugen, als Reaktion auf die Analyse, die das Muster von Elementen identifiziert, das auf einen Backdoor-Trigger hinweist, eine Ausgabe, die das Vorhandensein des Backdoor-Triggers in dem trainierten Machine-Learning-Modell angibt.
-
4.
公开(公告)号:DE102021125856A1
公开(公告)日:2022-05-19
申请号:DE102021125856
申请日:2021-10-05
Applicant: IBM
Inventor: ZHANG JIALONG , GU ZHONGSHU , JANG JIYONG , STOECKLIN MARC PHILIPPE , MOLLOY IAN MICHAEL
Abstract: Ein Verfahren, eine Vorrichtung und ein Computerprogrammprodukt zum Schützen eines tiefen neuronalen Netzes (deep neural network (DNN)) mit einer Mehrzahl von Schichten, einschließlich einer oder mehrerer Zwischenschichten. In diesem Ansatz wird ein Trainingsdatensatz empfangen. Während des Trainierens des DNNs unter Verwendung des empfangenen Trainingsdatensatzes wird eine Darstellung von Aktivierungen aufgezeichnet, die einer Zwischenschicht zugeordnet sind. Für mindestens eine oder mehrere der Darstellungen wird ein separater Klassifikator (Modell) trainiert. Die Klassifikatoren werden gemeinsam verwendet, um ein Ausreißer-Erkennungsmodell zu trainieren. Auf das Trainieren folgend wird das Ausreißer-Erkennungsmodell verwendet, um eine feindliche Eingabe in das tiefe neuronale Netz zu erkennen. Das Ausreißer-Erkennungsmodell erzeugt eine Vorhersage und einen Indikator, ob eine gegebene Eingabe die feindliche Eingabe ist. Gemäß einem weiteren Aspekt wird eine Aktion vorgenommen, um ein eingesetztes System, das dem DNN zugeordnet ist, als Reaktion auf die Erkennung der feindlichen Eingabe zu schützen.
-
-
-