Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2019199438 - TECHNOLOGIES D’APPRENTISSAGE DE CONSOLIDATION PROFONDE POUR DÉTECTER DES LOGICIELS MALVEILLANTS

Numéro de publication WO/2019/199438
Date de publication 17.10.2019
N° de la demande internationale PCT/US2019/023951
Date du dépôt international 26.03.2019
CIB
G06F 21/56 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
55Détection d’intrusion locale ou mise en œuvre de contre-mesures
56Détection ou traitement de programmes malveillants, p.ex. dispositions anti-virus
G06N 7/00 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
7Systèmes de calculateurs basés sur des modèles mathématiques spécifiques
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
G06N 20/00 2019.01
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
20Apprentissage automatique
G06N 3/02 2006.01
GPHYSIQUE
06CALCUL; COMPTAGE
NSYSTÈMES DE CALCULATEURS BASÉS SUR DES MODÈLES DE CALCUL SPÉCIFIQUES
3Systèmes de calculateurs basés sur des modèles biologiques
02utilisant des modèles de réseaux neuronaux
CPC
G06F 21/566
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
55Detecting local intrusion or implementing counter-measures
56Computer malware detection or handling, e.g. anti-virus arrangements
566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
G06F 2221/034
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
2221Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
034Test or assess a computer or a system
G06N 3/006
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
3Computer systems based on biological models
004Artificial life, i.e. computers simulating life
006based on simulated virtual individual or collective life forms, e.g. single "avatar", social simulations, virtual worlds or particle swarm optimisation
G06N 3/0445
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
3Computer systems based on biological models
02using neural network models
04Architectures, e.g. interconnection topology
0445Feedback networks, e.g. hopfield nets, associative networks
G06N 3/08
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
3Computer systems based on biological models
02using neural network models
08Learning methods
H04L 63/14
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
Déposants
  • MICROSOFT TECHNOLOGY LICENSING, LLC [US]/[US]
Inventeurs
  • WANG, Yu
  • STOKES, Jack, Wilson, III
  • MARINESCU, Adrian, Mihail
Mandataires
  • MINHAS, Sandip, S.
  • CHEN, Wei-Chen, Nicholas
  • HINOJOSA, Brianna, L.
  • HOLMES, Danielle, J.
  • SWAIN, Cassandra, T.
  • WONG, Thomas, S.
  • CHOI, Daniel
  • HWANG, William, C.
  • WIGHT, Stephen, A.
  • CHATTERJEE, Aaron, C.
  • JARDINE, John, S.
  • GOLDSMITH, Micah, P.
Données relatives à la priorité
15/949,87310.04.2018US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) DEEP REINFORCEMENT LEARNING TECHNOLOGIES FOR DETECTING MALWARE
(FR) TECHNOLOGIES D’APPRENTISSAGE DE CONSOLIDATION PROFONDE POUR DÉTECTER DES LOGICIELS MALVEILLANTS
Abrégé
(EN)
Technologies for detecting malware based on reinforcement learning model to detect whether a file is malicious or benign and to determine the best time to halt the file's execution in so detecting. The reinforcement learning model combined with an event classifier and a file classifier learns whether to halt execution after enough state information has been observed or to continue execution if more events are needed to make a highly confident determination. The algorithm disclosed allows the system to decide when to stop on a per file basis.
(FR)
La présente invention concerne des technologies pour détecter des logiciels malveillants sur la base d’un modèle d’apprentissage de consolidation pour détecter si un fichier est malveillant ou bénin et pour déterminer le meilleur moment pour arrêter l’exécution du fichier au cours d’une telle détection. Le modèle d’apprentissage de consolidation combiné avec un classificateur d’événement et avec un classificateur de fichier apprend s’il faut arrêter l’exécution après que suffisamment d’informations d’état ont été observées ou continuer l’exécution si davantage d’événements sont nécessaires pour réaliser une détermination plus fiable. L’algorithme selon la présente invention permet au système de décider du moment de l’arrêt sur une base par fichier.
Également publié en tant que
EP2019715801
Dernières données bibliographiques dont dispose le Bureau international