38
Copyright©2019, T.D.I.CO.,LTD. ディープラーニング技術を使ったマルウェア対策 1 情報技術開発株式会社 営業本部 iDC&セキュリティ営業グループ 志村 安孝 情報技術で未来創造

ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

Copyright©2019, T.D.I.CO.,LTD.

ディープラーニング技術を使ったマルウェア対策

1

情報技術開発株式会社

営業本部 iDC&セキュリティ営業グループ

志村 安孝 情報技術で未来を創造

Page 2: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 2

ディープラーニング技術を使ったマルウェア対策 SOPHOS Labs×Deep Learning

Deep Learning技術を活かしたIntercept X

まとめ

アジェンダ

Page 3: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

管理本部 ソリューション本部

大連特迪信息技術開発有限公司

パナソニック事業部 関西支社

カゴヤ・ジャパン(株)

TDIシステムサービス(株) TDIプロダクトソリューション(株) リンク情報システム(株) (株)ファスト 株式会社Flexas Ζ IMGコンサルティング(株)

営業本部 東日本システム営業部 西日本システム営業部 中部システム営業部 九州システム営業グループ 開発本部 東日本事業部 西日本事業部 中部事業部 九州開発センター

商号 情報技術開発株式会社(略称:tdi)

英文社名 T.D.I. CO., LTD (Technological Development of Information-processing)

本社 東京都新宿区西新宿6丁目8番1号 住友不動産新宿オークタワー

資本金 13億5,100万円 創業 1968年9月2日 (昭和43年)

従業員数 (連結) 1,710名 (2019年3月31日現在)

事業内容 ソフトウェア開発、情報処理サービス エンベデッド・ユビキタス/半導体関連、ソフトウェア商品等の開発・販売

子会社

TDIシステムサービス株式会社 TDIプロダクトソリューション株式会社 リンク情報システム株式会社 カゴヤ・ジャパン株式会社 株式会社ファスト 株式会社Flexas Ζ IMGコンサルティング株式会社 大連特迪信息技術開発有限公司

関連会社 株式会社アクトシティ レイヤーズ・TDIソリューションズ株式会社

3

はじめに

Page 4: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 4

はじめに

iDCSでのセキュリティ製品主要取扱いメーカー

iDC&セキュリティグループは、 お客様のセキュリティニーズに合わせて

包括的なソリューションをご提供致します。

アンチランサムウェア アンチエクスプロイト

EDR

IT資産管理 Windows10管理

操作ログ管理 働き方改革

NWセキュリティ 脅威検出・隔離

HDD暗号化 ソリューション

リモートアクセス サービス

Page 5: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2017, T.D.I.CO.,LTD.

ディープラーニング技術を使ったマルウェア対策

5

Page 6: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 6

拡大するサイバー攻撃による被害

高度化・巧妙化する攻撃手法

標的型攻撃

マルウェア ランサムウェア

Page 7: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 7

高度な攻撃テクニックと、絶え間ない革新 ■ 「マルウェア・アズ・ア・サービス (MaaS)」 ■プログラムの入手が容易

マルウェア・ランサムウェアの攻撃が成功している理由とは?

企業側のセキュリティホール ■OSやアプリケーションのアップデートなど、 セキュリティパッチが迅速に適用されていない ■ IT セキュリティの知識が不足している ■バックアップ戦略が十分ではない (リアルタイムバックアップを実施していない、 バックアップがオフラインまたはオフサイトに保管されていない)

保護テクノロジーが最新でない

■従来型のアンチウィルス製品を利用している。

Page 8: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 8

従来型アンチウィルス~パターンマッチング方式

アンチウィルス ベンダー

定義データベース

の提供

シグネチャ パターンファイル

マッチング

防御対策

Page 9: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 9

従来型アンチウィルス~パターンマッチング方式の弱点

アンチウィルスベンダー

定義データベース の提供

シグネチャ パターンファイル

マッチング

防御対策

パターンファイルが登録された定義データベースを 常に最新化する必要有 ⇒更新を忘れてはいけない

パターンファイル作成が追い付けない速度で 攻撃されると追いつけない

⇒亜種や新種へのリアルタイムな対応には限界がある

「既知」の攻撃に対する「事後対策」としては有効 ⇒未知のマルウェアに対しては無防備で、

すり抜けられてしまう可能性がある

Page 10: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

次世代型アンチウィルス対策

10

Page 11: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

Sophos社のご紹介~会社概要

11

Page 12: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

Sophos社のご紹介~会社評価 ガートナー社のマジック・クアドラント2部門でリーダーの評価

エンドポイント保護プラットフォーム部門と UTM の部門で リーダーに存在するのは “ソフォス”だけ

出展: Gartner "Magic Quadrant for Endpoint Protection Platforms "Ian McShane, Avivah Litan, Eric Ouellet, Prateek Bhajanka, 24 January 2018 Gartner "Magic Quadrant for Unified Threat Management (SMB Multifunction Firewalls)" Jeremy D'Hoinne, Rajpreet Kaur, Adam Hils, 20 June 2017 免責事項: 本図表は、ガートナー・リサーチの発行物の一部であり、発行物全体のコンテクストにおいてご覧いただく必要があります。ガートナーの発行物は、リクエストによりソフォスからご提供することが可能です。 ガートナーは、ガートナー・リサーチの発行物に掲載された特定のベンダー、製品またはサービスを推奨するものではありません。また、最高のレーティング又はその他の評価を得たベンダーのみを選択するように助言するものではありません。ガートナー・リサーチの発行物は、ガートナー・リサーチの見解を表したものであり、事実を表現したものではありません。ガートナーは、明示または黙示を問わず、本リサーチの商品性や特定目的への適合性を含め、一切の保証を行うものではありません。

MAGIC QUADRANT for UNIFIED THREAT MANAGEMENT

MAGIC QUADRANT for ENDPOINT PROTECTION PLATFORMS

12

Page 13: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

Sophos社のご紹介~OEM提供

有名なセキュリティベンダーへSophosソリューションはOEM提供されています。

Zero day Malware

URL Classificati

on

IP/File Reputatio

n

Cloud Lookups

Spam Intelligenc

e

Application

Categories Wide range of Industry

Applications Live Protection by

SophosLabs

SDKs White-label Threat Intelligence

80+ Sophos OEM Partners

13

Page 14: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

Intercept X 機能紹介 ~概要

CryptoGuard

ランサムウエア の防止

ランサムウエア攻撃の防止 自動ロールバック

アンチ エクスプロイト

ハッキング行為 の防止

脆弱性を付くエクスプロイトの 攻撃テクニックを包括的に

検知・抑止

根本原因解析

脅威追跡

脅威感染元の追跡 ログ解析・可視化 (EDR lite)

駆除

脅威の排除

未知の脅威の フォレンジック検知と シグネチャレス駆除

ディープラーニング

未知の脅威 からの保護

シグネチャレス ファイル実行前 軽いパフォーマンス

14

Page 15: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

従来型との違い

従来型アンチウイルス:ファイルスキャン

シグネチャ照合 クラウド

Big Data 最新検索エンジン/ML

Live Scan

Genotype(遺伝子解析応用)

15

Intercept-X 2.0:ファイルスキャン機能

機械学習 DLエンジン

update ビッグデータ 学習モデル生成

・静的検知 ・実行前診断 ・ディープラーニングエンジン ・シグネチャレス

Page 16: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

AIのモデルタイプ

16

ディープラーニング

ニューロンが相互接続されるレイヤー、それぞれが複雑な特徴を特定する

入力 出力

機械学習

出力

決定木

入力

ランダムフォレスト

出力 入力

Page 17: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

AIのモデルタイプ

17

ディープラーニング

ニューロンが相互接続されるレイヤー、それぞれが複雑な特徴を特定する

入力 出力

機械学習

出力

決定木

入力

ランダムフォレスト

出力 入力

利用できるサンプル数と特徴数が 多いほど、予測の精度が向上。 残念ながら、従来型の機械学習では、 効率的に処理できるサンプル数と特徴の数が限定されている。

Page 18: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2017, T.D.I.CO.,LTD.

SOPHOS LABS × DEEP LEARNING

18

Page 19: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

ディープラーニングと他の機械学習モデルとの違い

19

Intercept X は、まるで人間の脳のように働くディープラーニング ニューラルネットワークを使っている…

この結果、既知のマルウエアやゼロデイマルウエアの 高い精度での検知と低い誤検知率をもたらした。

- ESG Lab Report, December 2017

スケーラブル 軽い スマート

Page 20: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

ソフォスのディープラーニングの特長

20

• 業界トップクラスのマルウェア検出率 • Sophos Labs の専門のデータサイエンティストたちが作成 • シグネチャのない未知のマルウェアを防止 • 数ミリ秒で脅威を検出して防止

当社のテストで過去 最高のパフォーマンスのスコア Maik Morgenstern 氏、CTO、AV-TEST

Page 21: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

SOPHOSが持つマルウェア解析のナレッジ

21

解析の経験値

SOPHOSは30年以上に渡りウィルスやマルウェアからの保護を目的とした研究と開発、そして検体の解析 を行っています。 その集大成と言えるSophos Labsは、 マルウェア作成者とは比較にならないほど優秀なスタッフによって構成されており、そのナレッジはセキュリティベンダーの中でもトップクラスです。

Page 22: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

マルウェア検出における問題点とは何か?

22

マルウェアは解析することができるが・・・ 自動解析

(機械学習)

アナリストによる解析

経験豊富なアナリストでも 解析に時間を要する場合あり

膨大な数の亜種 作成キットの普及

Page 23: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

理想的なAIの特徴

23

× =

古今東西のマルウェアの特徴や解析のナレッジを、 優秀なDeep Learning技術と融合することで、 「経験豊富なマルウェア解析者」のような 解析思考を生み出すことが重要

高い解析思考

Page 24: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

0.02秒でファイルを解析する熟練アナリストの誕生

24

× =

お客様のPCでAIという熟練アナリストが、 常に解析を行います

Page 25: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

重要な二つの構成要素

25

× = 高度なAI技術 少ない

学習データ 精度が低い

× = チープなAI 豊富な 学習データ 精度が低い

× = 高度なAI技術 豊富な 学習データ 精度が高い

Page 26: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2017, T.D.I.CO.,LTD. 26

Deep Learning技術を 活かしたIntercept X

Page 27: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

Intercept X 機能紹介 ~概要

CryptoGuard

ランサムウエア の防止

ランサムウエア攻撃の防止 自動ロールバック

アンチ エクスプロイト

ハッキング行為 の防止

脆弱性を付くエクスプロイトの 攻撃テクニックを包括的に

検知・抑止

根本原因解析

脅威追跡

脅威感染元の追跡 ログ解析・可視化 (EDR lite)

駆除

脅威の排除

未知の脅威の フォレンジック検知と シグネチャレス駆除

ディープラーニング

未知の脅威 からの保護

シグネチャレス ファイル実行前 軽いパフォーマンス

27

Page 28: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

CryptoGuard • ランサムウエア検知と復旧 • Universally prevents

spontaneous encryption of data

• Notifies end user on rapid encryption events

• Rollback to pre-encrypted state

CRYPTOGUARD

Exploit 防御

5

ランサムウェアに特化した対策

シグネチャレス検知

根本原因解析による脅威チェーン

柔軟な運用

インシデント対応

Sophos Clean

・・・ 悪意ある暗号化の防止/攻撃元特定/感染後の自動回復

次世代エンドポイントInterceptXの主な特長

・・・ 不正トラフィック検知/包括的なエクスプロイト検知

・・・ IOC操作履歴リスト/攻撃イベントの分析・可視化

・・・ 他のAV製品と共存可能 ※一部競合する製品有り

Page 29: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 6

①プロセス監視

②コピーを生成 (バックアップ)

⑤ロールバック

②書き換え (暗号化)

④プロセスロック

③ランサムウエア 行動検知

ランサムウェア

アンチランサムウェア:CryptoGuard

Page 30: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

グラフィック表示から判読できること • 検出したイベント(ビーコン) • 影響が波及した範囲

様々な攻撃に対してケースを記録し詳細情報を提供します

サマリーに記録される情報 • 脅威の名称 • 関連するファイル • 発生した場所とユーザー • 発生日時 • 感染元

検出したイベント(ビーコン)

根本的な原因

影響の種別(接続した・書き込んだ)を矢印の添字で説明 色でファイル・プロセス・レジストリ・ネットワークを区別

根本原因分析:Root Cause Analysis①

7

Page 31: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

P

Net

F

Reg

OutLook pdf

ダウンロード

wscript

Wscript file

C&C アクセス

Acrobat

起動 起動 P P

F

F

Outlookのメール添付データより感染

根本的な原因

検出したイベント(ビーコン)

根本原因とビーコンを結び付けたプロセス

根本原因分析:Root Cause Analysis②

8

Page 32: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 11

• ブートレコード等に潜伏しOSやアンチマルウェアを操作する脅威 • OSやアンチマルウェアが起動する前に動作する脅威 • 駆除・修復中に再攻撃を試みる脅威

スパイウェア トロイの木馬

ルートキット

ポリモーフィック型 マルウェア

悪質なクッキー

除去

除去

除去

除去 除去

マルウェアが作成する悪意のあるコードやレジストリキーを除去しPCを修復します

修復機能:Sophos Clean

Page 33: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 33

InterceptXを導入することで、以下のプロセスにて、脅威の発見から原因の調査、特定までの運用を行うことができます。

6段階の運用ステップ 1. Sophos Central Dashboardでアラート監視 2. Sophos Central Adminを起動し、詳細調査 3. アラート詳細確認 4. インシデントのステータス変更 5. 感染原因、経緯の調査 6. 端末の被害状況の調査

InterceptXの運用

Page 34: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 34

InterceptXの運用

Sophos Central (Cloud管理基盤)

IT部門 担当者

IntercepXが動作するPCのIT管理者 IntercepXが動作するPC

レポート参照

警告通知

必要に応じた二次調査・対策

ログの解析と関連検査を自動的に抽出し一連の動作をレポート

前後のログをCloudへアップロード

マルウェアによる不正な動作を検出・プロセスの停止

運用の流れ

時系列

Page 35: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 35

InterceptXの運用

IT担当者

アラート監視 アラート メール受信

Central Admin 起動

アラート 詳細確認

インシデント ステータス変更

感染原因・ 経緯の調査

端末の被害状況調査

IT担当者 操作 IT管理者 操作

Page 36: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 36

まとめ:ディープラーニング技術を使ったマルウェア対策

これからは、従来型のアンチウイルスでの侵入防御に加えて

侵入されてからも被害を最小限に留める対策をしましょう。

Page 37: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD. 37

まとめ:ディープラーニング技術を使ったマルウェア対策

従来のパターンマッチングでは対応できない未知のランサムウェアを検知

CryptoGuardでランサムウェアのプロセスを監視

Web経由の脆弱性、メールの標的型攻撃に対する防御および攻撃手法の分析

アンチエクスプロイト機能で脆弱性をつく攻撃から防御

既存システムへの変更が負担にならない

他社AV製品と共存できるため、既存システムの変更は不要

Intercept Xは

Page 38: ディープラーニング技術を使ったマルウェア対策 · ハッキング行為 . の防止. 脆弱性を付くエクスプロイトの ... ディープラーニングと他の機械学習モデルとの違い

情報技術で未来を創造 Copyright©2019, T.D.I.CO.,LTD.

ご清聴ありがとうございました。

【お問合せ先】

情報技術開発株式会社 営業本部

iDC&セキュリティ営業グループ

TEL(東京) : 03-3372-9823 TEL(大阪) : 06-6201-7764 Email : [email protected]

17