Certains contenus de cette application ne sont pas disponibles pour le moment.
Si cette situation persiste, veuillez nous contacter àObservations et contact
1. (WO2017223294) PROCÉDÉS ET APPAREIL POUR DÉTECTER SI UNE CHAÎNE DE CARACTÈRES REPRÉSENTE UNE ACTIVITÉ MALVEILLANTE EN UTILISANT L'APPRENTISSAGE AUTOMATIQUE
Dernières données bibliographiques dont dispose le Bureau international    Formuler une observation

N° de publication : WO/2017/223294 N° de la demande internationale : PCT/US2017/038715
Date de publication : 28.12.2017 Date de dépôt international : 22.06.2017
CIB :
G06F 11/00 (2006.01) ,G06F 12/14 (2006.01) ,G06F 17/30 (2006.01) ,G06F 21/55 (2013.01) ,G06F 21/56 (2013.01) ,G06N 99/00 (2010.01) ,G08B 23/00 (2006.01)
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
11
Détection d'erreurs; Correction d'erreurs; Contrôle de fonctionnement
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
12
Accès, adressage ou affectation dans des systèmes ou des architectures de mémoire
14
Protection contre l'utilisation non autorisée de mémoire
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
17
Equipement ou méthodes de traitement de données ou de calcul numérique, spécialement adaptés à des fonctions spécifiques
30
Recherche documentaire; Structures de bases de données à cet effet
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
G PHYSIQUE
06
CALCUL; COMPTAGE
F
TRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21
Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50
Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55
Détection d’intrusion locale ou mise en œuvre de contre-mesures
56
Détection ou traitement de programmes malveillants, p.ex. dispositions anti-virus
G PHYSIQUE
06
CALCUL; COMPTAGE
N
SYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
99
Matière non prévue dans les autres groupes de la présente sous-classe
G PHYSIQUE
08
SIGNALISATION
B
SYSTÈMES DE SIGNALISATION OU D'APPEL; TRANSMETTEURS D'ORDRES; SYSTÈMES D'ALARME
23
Alarmes réagissant à des conditions indésirables ou anormales, non spécifiées
Déposants :
INVINCEA, INC. [US/US]; 3975 University Drive, Suite 460 Fairfax, Virginia 22030, US
Inventeurs :
SAXE, Joshua Daniel; US
Mandataire :
TALBOT, C. Scott; US
HOPKINS, David W.; US
HUTTER, Christopher R.; US
Données relatives à la priorité :
62/353,28622.06.2016US
Titre (EN) METHODS AND APPARATUS FOR DETECTING WHETHER A STRING OF CHARACTERS REPRESENTS MALICIOUS ACTIVITY USING MACHINE LEARNING
(FR) PROCÉDÉS ET APPAREIL POUR DÉTECTER SI UNE CHAÎNE DE CARACTÈRES REPRÉSENTE UNE ACTIVITÉ MALVEILLANTE EN UTILISANT L'APPRENTISSAGE AUTOMATIQUE
Abrégé :
(EN) In some embodiments, a processor can receive an input string associated with a potentially malicious artifact and convert each character in the input string into a vector of values to define a character matrix. The processor can apply a convolution matrix to a first window of the character matrix to define a first subscore, apply the convolution matrix to a second window of the character matrix to define a second subscore and combine the first subscore and the second subscore to define a score for the convolution matrix. The processor can provide the score for the convolution matrix as an input to a machine learning threat model, identify the potentially malicious artifact as malicious based on an output of the machine learning threat model, and perform a remedial action on the potentially malicious artifact based on identifying the potentially malicious artifact as malicious.
(FR) Certains modes de réalisation de l'invention concernent un processeur qui peut recevoir une chaîne d'entrée associée à un artefact potentiellement malveillant et convertir chaque caractère de la chaîne d'entrée en un vecteur de valeurs pour définir une matrice de caractères. Le processeur peut appliquer une matrice de convolution à une première fenêtre de la matrice de caractères afin de définir un premier sous-score, appliquer la matrice de convolution à une deuxième fenêtre de la matrice de caractères afin de définir un deuxième sous-score et combiner le premier sous-score et le deuxième sous-score afin de définir un score pour la matrice de convolution. Le processeur peut fournir le score pour la matrice de convolution en tant qu'entrée à un modèle de menace d'apprentissage automatique, identifier l'artefact potentiellement malveillant comme étant malveillant en se basant sur une sortie du modèle de menace d'apprentissage automatique, et effectuer une action corrective sur l'artefact potentiellement malveillant en se basant sur l'identification de l'artefact potentiellement malveillant comme étant malveillant.
front page image
États désignés : AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BN, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DJ, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IR, IS, JO, JP, KE, KG, KH, KN, KP, KR, KW, KZ, LA, LC, LK, LR, LS, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PA, PE, PG, PH, PL, PT, QA, RO, RS, RU, RW, SA, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, RW, SD, SL, ST, SZ, TZ, UG, ZM, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, RU, TJ, TM)
Office européen des brevets (OEB (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, RS, SE, SI, SK, SM, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, KM, ML, MR, NE, SN, TD, TG)
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)