CN105531679A - 在网络客户端上进行的异常检测 - Google Patents
在网络客户端上进行的异常检测 Download PDFInfo
- Publication number
- CN105531679A CN105531679A CN201380079494.0A CN201380079494A CN105531679A CN 105531679 A CN105531679 A CN 105531679A CN 201380079494 A CN201380079494 A CN 201380079494A CN 105531679 A CN105531679 A CN 105531679A
- Authority
- CN
- China
- Prior art keywords
- request
- source
- web browser
- data
- monitoring module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Mining & Analysis (AREA)
- Debugging And Monitoring (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在本文中概括地描述了用于在网络客户端上进行的异常检测的实施例。网络客户端上的处理器被监视,其中网络浏览器安装在网络客户端上,同时网络浏览器被布置以渲染网页,网页包括源自多个来源的内容。用于将数据存储在网络客户端上的来自网页的请求被截取,其中该请求源自多个来源中的特定来源。分析所述请求,以及基于特定的来源批准或拒绝所述请求。
Description
技术领域
本文中所描述的实施例总体上涉及计算机监视,并且特别地涉及在网络客户端上进行的异常检测。
背景技术
当用户浏览网站时,少量的信息存储在用户的机器上。信息可以被存储在文件中,该文件在浏览器重启之间留存(persist)。当用户将来浏览相同的网站时,该信息可以从文件中恢复并被使用。一种常见的机制是跟踪器(cookie)的使用。跟踪器(也被称为HTTP跟踪器、网页跟踪器、或者浏览器跟踪器)是存储了有限的量的数据的文件,用于在用户的浏览会话(例如,会话跟踪器)期间使用,或用于多个会话(例如,持久跟踪器)。跟踪器对于维持状态、维护用户验证信息、或保存用户对于网站的偏好来说是有用的。然而,跟踪器由于其最大可允许大小而在一定程度上在功能方面受到限制。
在更现代的浏览器中,被称为“网络存储”的标准支持更大的存储分配。网络存储提供两种不同的存储类型:本地存储和会话存储,其分别起类似于持久跟踪器和会话跟踪器的作用。存储在本地存储中的数据是每域(perdomain)的,并且在浏览器被关闭后留存。会话存储是每页每窗口(per-page-per-window)的,并且受限于窗口的寿命。会话存储旨在允许相同的网络应用的单独的实例在不同的窗口中运行而不相互干扰,这是跟踪器不能很好地支持的用例。
然而,随着存储对象(本地类型和会话类型两者)的可允许大小的增加,存在使得待要写入或存储在用户的机器上的大量数据引起不稳定、不可访问、或其它拒绝服务类型的攻击的恶意活动的威胁。
附图说明
在非必须按照比例绘制的附图中,相同的数字可以描述不同视图中的相同的组件。具有不同字母下标的相同数字可以表示相同组件的不同实例。一些实施例通过示例而非限制的方式在附图中示出,其中:
图1是根据实施例的示出了系统的示意图;
图2是根据实施例的示出了用于在网络客户端上进行异常检测的计算设备的示意图;
图3是根据实施例的示出了用于监视和评估事件并且施行(enforce)策略的过程的控制流程图;
图4是根据实施例的示出了用于在网络客户端上进行异常检测的方法的流程图;
图5是根据示例实施例的示出了示例机器的方框图,其中根据该机器,可以执行在本文中所讨论的技术(例如,方法论)中的一个或多个。
具体实施方式
超文本标记语言第5版(HTML5)是用于构建和表示万维网(WWW)的内容的标记语言。网络存储是由HTML5支持的标准并且提供用于保存会话信息的客户端方法。利用客户端脚本语言(例如,),网页能够存储并且取回(retrieve)来自网络存储容器的数据。因此,利用网络存储,网络应用能够存储信息,用于在会话内或从会话到会话重新使用。
网络存储容器通常受限于最大大小,例如,2兆字节(MB)、5MB、或10MB。有两种类型的网络存储容器:会话存储(sessionStorage)和本地存储(localStorage)。两者表现相似,但会话存储对象仅仅可用于即时会话,而本地存储对象在多个浏览会话间留存。网络存储容器链接至来源(origin)。来源是由域名、应用层协议、以及运行脚本的HTML5文档的端口数组成的元组。通过这种方式,可以将网络存储容器可以被限制于每来源最大大小(maximumsizeperorigin)。例如,网站“http://www.example.com/home.html”可以与本地存储容器相关联。因为协议不同(http对https),所以另一个网站“https://www.example.com/home.html”不能访问“http://www.example.com/home.html”的本地存储容器。
在许多现代网络应用中,将来自多个来源的内容呈现在相同的演示区域内。这可以一般地被称为“混搭(mashup)”。混搭通常使用并组合来自两个或多个源的数据、演示、或功能以创建新的演示或服务。混搭可以以聚集显示的方式提供相关的信息,为了使终端用户更容易消费数据。
一些混搭是来自几个相关的源的相关数据的组合。例如,针对虚构的公司Example,Inc.的混搭可以使用“example.com”作为其域,并且可以在组合界面(例如,混搭)中提供来自子域(例如“news.example.com”、“sports.example.com”和“weather.example.com”)的信息。或者,当用户导航通过“example.com”网站时,用户可以导航到来自子域(例如,weather.example.com)的内容。在这两种情况中的任一中,产生了关于如下的问题:截然不同的子域是否应该被授予网络存储分配的三个配额(例如,三倍的5MB,总共15MB),或者整个网络应用(例如,混搭)是否应该被约束于所述网络存储配额(例如,对于example.com以及子域是5MB)。如果遵循第一模型,则其可以开放平台以便滥用。例如,具有恶意目的的某人可以创建人工子域(或下属域(affiliatedomain)),并且使得用户的计算机存储许多(可能数千个或数百万个)5MB的网络存储容器。这样的活动将很可能产生错误,使机器变得无响应,或以其它方式造成严重破坏。如果遵循第二模型,则合法的网络应用可能被无必要地限制使用为合适的操作所需的磁盘空间。相似的问题可能与下属域(以混搭方式或利用交叉链接(cross-linking),彼此相关或隶属、并且一起呈现的网络应用)共存。需要的是用于监视和管理网络存储分配请求的机制。
本公开描述了用于评估网络浏览器活动并且确保这样的活动与存储策略一致的机制。这样的机制对于检测在网络浏览器行为中的异常来说是有用的。所描述的一些实施例对多个浏览器有效。这样的实施例与如何通过任何一个浏览器传递内容无关、降低在特定浏览器中由网络存储机制的执行不力引起的易损性、并且也降低或消除终端用户为了最安全的体验而选择正确的网络浏览器的需求。
用于监视和管理网络存储分配请求的机制可以以各种形式被实现,包括但不限于浏览器插件、客户端软件、或固件。机制可以从网络应用中检测可疑的行为、关于这样的行为向用户发出警报、或者施行合适的策略以降低风险。所述机制可以使用基于入侵检测或基于机器学习的各种检测算法。
图1是根据实施例的示出了系统100的示意图。系统100包括通过网络106连接的网络服务器102、服务提供商系统104、以及计算设备108。尽管网络服务器102和服务提供商系统104在图1中被示出为单个机器,但在各种实施例中,网络服务器102或服务提供商系统104可以包括一起工作的多个服务器(例如,并置、分布、或作为基于云端的系统)。计算设备108可以是包括台式计算机、智能手机、蜂窝手机、移动手机、膝上型计算机、平板计算机、超极本车载计算机、自助服务终端、或其它网络化的设备等任何类型的设备。针对该公开的目的的网络客户端包括能够将网站呈现给用户的任何设备,例如,计算设备108。
用户可以操作计算设备108以访问由网络服务器102提供的网络应用。当网络应用尝试在计算设备108上经由HTML5将数据存储在本地存储对象或会话存储对象中时,计算设备108上的监视模块截取(intercept)该尝试,并且确定存储指令是否应该继续。在实施例中,监视模块访问本地数据库,本地数据库具有可以被监视模块用来确定对网络应用的存储请求是允许还是拒绝的数据、规则或者其它信息。在另一个实施例中,监视模块使用远程服务,例如,在服务提供商系统104上托管(host)以评估网络应用的存储请求的服务。如果存储请求被授权,则监视模块可以与计算设备108上的浏览器或计算设备108的其它部分(例如,存储器管理器、文件系统、资源调度器、或操作系统或固件的其它方面)相连接,以处理存储请求。
图2是根据实施例的示出了用于在网络客户端上进行异常检测的计算设备108的示意图。计算设备108(例如,网络客户端)包括网络浏览器200和客户端插件监视器202。网络浏览器200包括浏览器用户界面(UI)组件204。浏览器UI组件204被用于向网络浏览器200的用户显示网页、警报、用户界面元素、以及其它对象。
客户端插件监视器202包括浏览器接口206、监视模块208、监视数据库(DB)210、以及硬件(HW)接口212。当针对网络存储写入请求进行监视时,监视模块208可以与监视DB210、企业监视服务220、或云监视服务222相连接。监视DB210包括关于网站、域、和网络应用存储用途策略的信息。网络应用存储用途策略可以是用户定义的或(例如,由企业管理员或商业服务)集中定义的。企业范围或其它广域服务的使用可以提供对业务量或数据行为的更深的分析,得出更为智能的算法以将合法的请求与可能的恶意活动相区分。
在操作中,浏览器接口206截取由网页发起的存储请求,所述网页是由网站服务并且由网络浏览器200处理的。监视模块208从浏览器接口206接收关于该请求的通知,并且可以对照监视DB210、企业监视服务220、或云监视服务222来检查请求以验证请求的合法性。监视模块208相应地提供响应动作(例如,用户警报、拒绝/允许存储请求)。当监视模块208拒绝请求时,监视模块208可以将发出请求的来源添加到黑名单以阻止来自该来源的未来的存储请求。另外地或可替代地,监视模块108可以被布置以例如通过与HW接口212相接口来阻止装置上的数据的存储。
HW接口212可以与资源调度器214或输入/输出存储器管理单元(IOMMU)216相接口,其中,资源调度器214或IOMMU216可以执行对存储218的读取和写入。IOMMU216可以基于一些策略来限制存储器访问,而资源调度器214可以基于其它策略来限制对各种资源的访问。
图2示出了机制可以如何工作以防止恶意网站占满磁盘的一个示例。然而,可以实现添加客户端侧(client-side)的运行时间监视器的想法以防止其它类型的程序错误(bug)、不安全的浏览器实现(browserimplementation)、或恶意攻击。此外,允许/拒绝存储分配的决策过程可以由更为智能的决策引擎和服务来增强。可以被用于对行为进行评估的特征的一些示例包括但不限于:添加新数据的速度、子域的数量、子域改变的频率、以及针对数据进行的读取对写入的比率等。这样的参数或特征可以至少部分地通过规则控制,所述规则是在存储在监视DB210、企业监视服务220、或云监视服务222中的策略中定义的。
除了所监视的行为之外,机器学习或其它决策制定机制可以用于确定在特定的策略中什么动作应该被允许或被拒绝。执行所述确定可以是在服务器层面(例如,服务提供商系统104)或客户端层面(例如,计算设备108),或者是以组合方式利用客户端和服务器两者。所述确定也可以利用分布在许多客户端之间的协同的/基于云端的方法来执行。
策略可以包括一个或多个规则。规则可以由两部分组成:对象和属性。对象可以是事物(things)或者动作(actions)。例如,对象可以是“域名”、“子域名”、或“网络应用”。对象的进一步的示例(作为动作)包括“写入请求”或“读取请求”。
属性用于定义关于对象的许可。属性的示例包括“每子域许可5MB”、“限制子域使用网络存储”、“每网络应用许可20MB”等。对象和属性可以用标准化的语言传达,例如,可扩展标记语言,或者利用标准化语言的一些具体的模式。
图3是根据实施例的示出了用于监视和评估存储请求并且施行策略的过程300的控制流程图。在方框302处,在浏览器处接收客户端存储请求。客户端存储请求可以被封装在客户端侧脚本中。例如,客户端侧可以利用本地存储对象以借助于localStorage.setItem()操作将“密钥和值(keyandvalue)”的对偶存储在对象中。
在方框304处,浏览器接口模块截取请求并且将请求发送至监视模块。浏览器接口模块可以利用应用程序接口(API)被包含在浏览器中,使得当在网络应用中的脚本尝试将数据存储在本地存储对象或会话存储对象中时,该操作被浏览器接口模块捕获(trap)。
可选地,在方框306处,监视模块可以将请求发送至外部分析引擎。外部分析引擎可以提供企业范围或网络范围的服务以分析并确定写入请求的有效性。使用企业范围或网络范围的服务可以具有从更多的机器中使用数据、度量和统计结果的优点,以关于允许还是拒绝存储请求而做出更智能的决策。
在方框308处,关于请求是否源自相同的网络应用进行检查。如果该请求与之前的请求来自相同的网络应用,则在方框310处,做出检查以验证该请求的合法性。在实施例中,监视模块可以访问监视数据库以验证请求的合法性。监视数据库可以包括白名单或黑名单,当所述白名单或黑名单可用时可以关于允许还是拒绝来自包含在白名单或黑名单中的给定的网络应用、域、或者其它验证特征的请求而提供自动化的确定。另外地,监视数据库可以包括由监视模块使用的参数、阈值、或其它数据以确定合法性。
在决策方框312处,确定请求是否OK。例如,如果请求源自白名单上存在的已知的网络应用,则可以批准请求。可选地,如果请求来自黑名单上的网络应用,则可以拒绝请求。如果批准请求,则在方框314处允许存储请求。如果拒绝请求,则在方框316处拒绝存储请求并且生成用户警报。用户警报可以以弹出窗口、日志条目、状态栏指示、或其它类型的通知(音频、视频、多媒体、图形等)的形式存在。
返回方框308,如果请求不是来自相同的网络应用的,则在决策方框318处关于每个个体的存储请求是否在存储限制内做出确定。存储限制可以由浏览器或由针对监视模块的设置来设定。存储限制可以是用户定义的。例如,如果存储限制是每来源5MB,则在方框318处,针对脚本和相关的来源确定存储请求是否在该配额以内。如果个体的请求低于该存储限制,则在方框314处允许存储请求。或者,如果个体的请求超过该存储限制,则在方框316处拒绝存储请求并且可以向用户发出警报。
在实施例中,在方框318处可以进行额外的处理以检查个体的请求。例如,即使当每个个体的请求在限制以内时,恶意应用也可以添加大量的子域以创建拒绝服务攻击(denialofserviceattack)。因此,除了检查网络应用中针对特定的子域的每个个体的限制之外,还计算或估算[access]总的存储量,并且分析总的存储量以确定其是否在限制以内。另外地或可替代地,处理可以包括对进行存储请求的子域的总数是否合理(例如,在给定的会话中低于100个子域)进行确定。
尽管图3示出了用于检测客户端侧网络浏览器异常的一种机制,但是应当理解的是,其它类型的分析可以由监视模块或外部分析引擎来使用。例如,监视模块或外部分析引擎可以提供脚本恶意软件检测服务。没有空白空间的、具有看起来是无限循环或长期运转的循环的、使用递归的、或具有其它属性的脚本,可以被认为是不安全的。由于该结论,这样的脚本可以是被拒绝的存储请求。外部分析引擎可以被用于分析网络业务量和数据行为。例如,如果由某个域、来源、子域的组、或下属域的组进行异常大量的存储请求,则网络应用可以被列入黑名单。域/来源可以被列入黑名单直到或除非由用户批准。
图4是根据实施例的示出了用于在网络客户端上进行异常检测的方法400的流程图。在方框402处监视网络浏览器。网络浏览器是安装在网络客户端(例如,计算设备108)上的。监视可以由网络客户端的处理器执行。网络浏览器被布置以渲染网页,其中网页包括源自多个来源的内容。在实施例中,网络浏览器是安装在网络客户端上的多个网络浏览器中的一个,并且其中,分析请求包括根据特定于网络浏览器的设置来分析请求,所述设置指定用以应对(handle)来自多个相关的来源中的一个的存储请求的策略。在进一步的实施例中,多个网络浏览器中的每一个都包括不同的用于应对来自多个相关的来源中的一个的存储请求的设置。
在方框404处,从网页上截取请求,其中,请求用于在网络客户端上存储数据,并且其中,请求源自多个来源中的特定来源。
在方框406处分析请求。在示例中,用于在装置上存储数据的来自网页的请求是用于在本地存储对象中存储数据的HTML5请求。
在方框408处基于特定的来源而批准或拒绝请求。在实施例中,分析和批准请求包括识别特定的来源,用特定的来源查询数据库以确定特定的来源是否在来源的白名单上,并且当特定的来源在白名单上时批准请求。在实施例中,数据库存储在网络客户端上。在另一个实施例中,数据库存储在远离网络客户端的服务器上。
在示例中,分析和批准请求包括分析网络浏览器行为的特征,并且基于网络浏览器的特征而批准请求。在各种实施例中,网络浏览器行为的特征至少是下列中的至少一个:向装置存储数据的速度、请求存储数据的来源的子域的数量、子域改变的频率、或对所存储的数据进行的读取和写入的比率。
在进一步的实施例中,当拒绝请求时,将通知呈现至网络客户端的用户。例如,可以关于用以存储数据的请求通知用户,并且可以给用户提供用以允许请求继续(例如进行存储)的选项,从而将对可能的恶意软件活动的自动化响应覆盖掉(override)。
在实施例中,利用网络浏览器的插件来执行方法400。
硬件平台
可以在硬件、固件、和软件中的一个或其组合中实现实施例。也可以将实施例实现为存储在机器可读存储设备上的指令,其可以由至少一个处理器读取和执行以执行在本文中所描述的操作。机器可读存储设备可以包括用于以由机器(例如,计算机)可读的形式存储信息的任何非瞬时性机制。例如,机器可读存储设备可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储器设备、以及其它存储设备和介质。
如在本文中所描述的示例可以包括或可以运行在逻辑或多个组件、模块、或机制上。模块是能够执行具体的操作并且可以以某种方式被配置或被布置的有形的实体(例如,硬件)。在示例中,可以以具体的方式将电路布置(例如,内部地或者关于外部实体,例如其它电路)成模块。在示例中,一个或多个计算机系统(例如,独立式的、客户端或服务器计算机系统)或者一个或多个硬件处理器的全部或一部分可以由固件或软件(例如,指令、应用部分、或应用)配置为运行以执行具体的操作的模块。在示例中,软件可以驻留在机器可读介质上。在实例中,当由模块的底层硬件执行时,软件使得硬件执行具体的操作。
相应地,将术语“模块”理解为包含有形的实体,其是物理地构建的、具体地配置的(例如,固线)、或暂时地(例如,瞬时地)配置的(例如,编程的)的实体,来以具体的方式运行或来执行在本文中所描述的任何操作的部分或全部。考虑模块暂时地配置在其中的示例,在任何时刻,模块中的每一个都不需要被实例化。例如,在模块包括利用软件被配置的通用硬件处理器的情况下,通用硬件处理器可以在不同的时间被配置为分别不同的模块。软件可以相应地配置硬件处理器例如以在一个时刻构成特定的模块,并且在不同的时刻构成不同的模块。
图5是根据示例实施例的以计算机系统500的示例形式示出了机器的方框图,其中一组或一系列的指令可以在系统内被执行以使得机器执行在本文中所讨论的方法论中的任何一个。在可替代的实施例中,机器作为独立式设备运行,或者可以连接(例如,联网)至其它机器。在网络化布局中,机器可以在服务器-客户端网络环境中以服务器或客户端机器的能力(capacity)来运行,或者其可以在对等(或分布式)网络环境中充当对等机。机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、个人数字助理(PDA)、移动电话、网络家电、或能够执行指定该机器将采取的动作的指令(顺序地或以其它方式)的任何机器。此外,尽管仅仅示出了单个机器,但是术语“机器”也应该视为包括独立地或共同地执行一组(或多组)指令以执行在本文中所讨论的方法论中的任何一个或多个的机器的任何集合。
示例计算机系统500包括至少一个处理器502(例如,中央处理单元(CPU)、图形处理器单元(GPU)或两者、处理器核、计算节点等)、主存储器504和静态存储器506,其经由链路508(例如,总线)相互通信。计算机系统500还可以包括视频显示单元510、字母数字输入设备512(例如,键盘)、以及用户界面(UI)导航设备514(例如,鼠标)。在一个实施例中,视频显示单元510、输入设备512和UI导航设备514被包含在触摸屏显示器中。计算系统500可以另外地包括存储设备516(例如,驱动器单元)、信号生成设备518(例如,扬声器)、网络接口设备520、以及一个或多个传感器(未示出),例如,全球定位系统(GPS)传感器、指南针、加速计、或其它传感器。
存储设备516包括机器可读介质522,在其上存储的一组或多组数据结构和指令524(例如,软件)体现了或被用于在本文中所描述的方法论或功能中的任何一个或多个。指令524也可以完全地或至少部分地驻留在主存储器504、静态存储器506内部,和/或在由计算机系统500执行期间驻留在处理器502内部,同时主存储器504、静态存储器506、以及处理器502也构成机器可读介质。
尽管机器可读介质522在示例实施例中被示出是单个介质,但是术语“机器可读介质”可以包括存储一个或多个指令524的单个介质或多个介质(例如,集中式或分布式数据库、和/或相关联的缓存和服务器)。术语“机器可读介质”也应该被视为包括如下所述任何有形的介质:其能够存储、编码、或运载由机器执行的指令,并且使得机器执行本公开的方法论中的一个或多个,或其能够存储、编码、或运载由这样的指令使用或与这样的指令相关联的数据结构。因此,术语“机器可读介质”应被视为包括但不限于,固态存储器、以及光和磁介质。机器可读介质的具体的示例包括非易失性存储器,其通过示例的方式包括,半导体存储器设备(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪速存储器设备;磁盘,例如,内置硬盘和可移动硬盘;磁光盘;以及CD-ROM和DVD-ROM盘。
指令524可以进一步通过通信网络526、利用传输介质、经由网络接口设备1020、利用多个公知的传送协议中的任何一个(例如,HTTP)被发送或被接收。通信网络的示例包括局域网(LAN)、广域网(WAN)、互联网、移动电话网络、简易老式电话(POTS)网络、以及无线数据网络(例如,Wi-Fi、3G、以及4GLTE/LTE-A或WiMAX网络)。术语“传输介质”应该被视为包括能够存储、编码、或运载用于由机器执行的指令的任何无形的介质,并且包括数字的或模拟的通信信号或者用于促进这样的软件的通信的其它无形的介质。
另外的注释或示例:
示例1所包括的主题(例如,设备、装置、或机器)包括:用于在网络客户端上进行异常检测的系统,所述系统包括:被布置以执行以下功能的监视模块:监视安装在装置上的网络浏览器,其中网络浏览器被布置以渲染网页,网页包括源自多个来源的内容;截取用于将数据存储在装置上的来自网页的请求,该请求是源自多个来源中的特定的来源的;分析请求;以及基于特定的来源而批准或拒绝请求。
在示例2中,示例1的主题可以可选地包括:其中,网络浏览器是安装在装置上的多个网络浏览器中的一个,并且其中,为了分析请求,监视模块被布置以根据特定于网络浏览器的设置来分析请求,设置指定用以应对来自多个相关的来源中的一个的存储请求的策略。
在示例3中,示例1到2中的任何一个或多个的主题可以可选地包括:其中,多个网络浏览器中的每一个都包括不同的用于应对来自多个相关的来源中的一个的存储请求的设置。
在示例4中,示例1到3中的任何一个或多个的主题可以可选地包括:其中,为了分析和批准请求,监视模块被布置以:识别特定的来源;用特定的来源查询数据库以确定特定的来源是否在来源的白名单上;以及当特定的来源在白名单上时批准请求。
在示例5中,示例1到4中的任何一个或多个的主题可以可选地包括:其中,数据库存储在装置上。
在示例6中,示例1到5中的任何一个的主题可以可选地包括:其中,数据库存储在远离装置的服务器上。
在示例7中,示例1到6中的任何一个或多个的主题可以可选地包括:其中,监视模块是网络浏览器的插件。
在示例8中,示例1到7中的任何一个或多个的主题可以可选地包括:其中,为了分析和批准请求,监视模块被布置以:分析网络浏览器行为的特征;以及基于网络浏览器行为的特征批准请求。
在示例9中,示例1到8中的任何一个或多个的主题可以可选地包括:其中,网络浏览器行为的特征是以下中的至少一个:将数据存储到装置的速度、请求将数据存储在装置上的来源的子域的数量、子域改变的频率、或对所存储的数据进行的读取和写入的比率。
在示例10中,示例1到9中的任何一个或多个的主题可以可选地包括:其中,用于将数据存储在装置上的来自网页的请求是用于将数据存储在本地存储对象中的HTML5请求。
在示例11中,示例1到10中的任何一个或多个的主题可以可选地包括:包括被布置以当监视模块拒绝请求时将通知呈现至装置的用户的通知模块。
在示例12中,示例1到11中的任何一个或多个的主题可以可选地包括:其中,为了拒绝请求,监视模块被布置以将特定的来源添加到黑名单以阻止来自特定的来源的未来的存储请求。
在示例13中,示例1到12中的任何一个或多个的主题可以可选地包括:其中,为了拒绝请求,监视模块被布置以阻止在装置上存储数据。
示例14包括用于在网络客户端上进行异常检测的主题(例如,方法、用于执行动作的单元、包括当由机器执行时使得机器执行动作的指令的机器可读介质、或者被配置以执行的装置),其包括,利用网络客户端上的处理器来监视被安装在网络客户端上的网络浏览器,网络浏览器被布置以渲染网页,网页包括源自多个来源的内容;截取用于将数据存储在网络客户端上的来自网页的请求,请求源自多个来源中的特定的来源;并且基于特定的来源而批准或拒绝请求。
在示例15中,示例14的主题可以可选地包括:其中,网络浏览器是安装在网络客户端上的多个网络浏览器中的一个,并且其中,分析请求包括根据特定于网络浏览器的设置来分析请求,所述设置指定用以应对来自多个相关的来源中的一个的存储请求的策略。
在示例16中,示例14到15中的任何一个或多个的主题可以可选地包括:其中,多个网络浏览器中的每一个都包括不同的用于应对来自多个相关的来源中的一个的存储请求的设置。
在示例17中,示例14到16中的任何一个或多个的主题可以可选地包括:其中,分析和批准请求包括:识别特定的来源;用特定的来源查询数据库以确定特定的来源是否在来源的白名单上;以及当特定的来源在白名单上时批准请求。
在示例18中,示例14到17中的任何一个或多个的主题可以可选地包括:其中,数据库存储在网络客户端上。
在示例19中,示例14到18中的任何一个或多个的主题可以可选地包括:其中,数据库存储在远离网络客户端的服务器上。
在示例20中,示例14到19中的任何一个或多个的主题可以可选地包括:其中,方法是利用网络浏览器的插件执行的。
在示例21中,示例14到20中的任何一个或多个的主题可以可选地包括:其中,分析和批准请求包括:分析网络浏览器行为的特征;以及基于网络浏览器行为的特征批准请求。
在示例22中,示例14到21中的任何一个或多个的主题可以可选地包括:其中,网络浏览器行为的特征是以下中的至少一个:存储数据的速度、请求将数据存储的来源的子域的数量、子域改变的频率、或对所存储的数据进行的读取和写入的比率。
在示例23中,示例14到22中的任何一个或多个的主题可以可选地包括:其中,用于将数据存储在装置上的来自网页的请求是用于将数据存储在本地存储对象中的HTML5请求。
在示例24中,示例14到24中的任何一个或多个的主题可以可选地包括:当拒绝请求时将通知呈现至网络客户端的用户。
在示例25中,示例14到24中的任何一个或多个的主题可以可选地包括:将特定的来源添加到黑名单以阻止来自特定的来源的未来的存储请求。
在示例26中,示例14到25中的任何一个或多个的主题可以可选地包括:阻止在网络客户端上存储数据。
示例27包括机器可读介质,其包括用于在网络客户端上进行异常检测的指令,当指令由机器执行时,使得机器执行示例1到26中的任何一个的操作。
示例28包括装置,其包括用于执行示例1到26中的任何一个的单元。
示例29包括用于在网络客户端上进行异常检测的装置,其包括:用于利用网络客户端上的处理器对被安装在网络客户端上的网络浏览器进行监视的单元,网络浏览器被布置以渲染网页,网页包括源自多个来源的内容;用于截取用于将数据存储在网络客户端上的来自网页的请求的单元,请求源自多个来源中的特定的来源;用于分析请求的单元;以及用于基于特定的来源而批准或拒绝请求的单元。
以上的具体实施方式包括对附图的参引,其形成了具体实施方式的一部分。附图现通过说明的方式示出了可以被实践的具体的实施例。这些实施例在本文中也被称为“示例”。这样的示例可以包括除了那些所示出的或所描述的之外的元素。然而,也可以设想包括所示出的或所描述的元素的示例。此外,也可以设想利用那些关于特定的示例(或其一个或多个方面)或关于在本文中所示出或描述的其它示例(或其一个或多个方面)而示出或描述的元素(或其一个或多个方面)的组合或排列的示例。
在本文档中所提及的出版物、专利、以及专利文档通过以其整体在本文中引用而被包含,就像通过引用而被分别地包含一样。倘若在该文档和通过引用被包含的那些文档间的用法不一致,被包含的引用中的用法是对于本文档中的用法的补充;对于不可调和的不一致,以本文档中的用法为准。
如在专利文档中常见的,在本文档中,术语“一”或“一个”被用于包括一个或多于一个,而不论“至少一个”或“一个或多个”的任何其它实例或用法。在该文档中,除非另外指出,术语“或”被用于指非排他性的或,例如,“A或B”包括“A并且没有B”、“B并且没有A”、以及“A和B”。在所附权利要求中,术语“包括”和“在其中”分别如同简单的英语同义词“包含”和“其中”而被使用。同样,在以下的权利要求中,术语“包括”和“包含”是开放式的,即,包括除了那些在权利要求中的这样的术语之后列出的之外的元素的系统、设备、物品、或过程仍然被视为落入该权利要求的范围之内。此外,在以下的权利要求中,术语“第一”、“第二”、和“第三”等仅仅被用作标签,并且不旨在暗示针对其对象的数字顺序。
以上的描述旨在是说明性的,并且不是限制性的。例如,上述示例(或其一个或多个方面)可以与其它示例相组合使用。其它实施例例如在由本领域普通技术人员通过阅读以上的实施方式之后可以使用。摘要用于允许读者快速地确定技术公开的实质,例如,遵守美国的37C.F.R§1.72(b)。摘要是按照其将不会用于解释或限制权力要求的范围或含义的理解而提交的。同样,在以上的具体实施方式中,可以将各种特征编组到一起以简化本公开。然而,因为实施例的特征可以在于所述特征的子集,所以权利要求可以不阐述在本文中所公开的每个特征。此外,实施例可以包括比那些在特定的示例中所公开的更少的特征。因此,以下的权利要求由此被包含在具体实施方式中,同时权利要求作为单独的实施例而独立成立。在本文中所公开的实施例的范围将关于所附权利要求连同这些权利要求所赋予的等价物的全部范围而确定。
Claims (25)
1.一种用于在网络客户端上进行异常检测的装置,所述装置包括:
监视模块,被布置以:
监视安装在所述装置上的网络浏览器,所述网络浏览器被布置以渲染网页,所述网页包括源自多个来源的内容;
截取用于将数据存储在所述装置上的来自所述网页的请求,所述请求是源自所述多个来源中的特定的来源的;
分析所述请求;以及
基于所述特定的来源而批准或拒绝所述请求。
2.根据权利要求1所述的装置,其中,所述网络浏览器是安装在所述装置上的多个网络浏览器中的一个,并且其中,为了分析所述请求,所述监视模块被布置以根据特定于所述网络浏览器的设置来分析所述请求,所述设置指定用以应对来自多个相关的来源中的一个的存储请求的策略。
3.根据权利要求2所述的装置,其中,所述多个网络浏览器中的每个都包括不同的用于应对来自多个相关的来源中的一个的存储请求的设置。
4.根据权利要求1所述的装置,其中,为了分析和批准所述请求,所述监视模块被布置以:
识别所述特定的来源;
用所述特定的来源查询数据库以确定所述特定的来源是否在来源的白名单上;以及
当所述特定的来源在所述白名单上时,批准所述请求。
5.根据权利要求4所述的装置,其中,所述数据库存储在所述装置上。
6.根据权利要求4所述的装置,其中,所述数据库存储在远离所述装置的服务器上。
7.根据权利要求1所述的装置,其中,所述监视模块是所述网络浏览器的插件。
8.根据权利要求1所述的装置,其中,为了分析和批准所述请求,所述监视模块被布置以:
分析网络浏览器行为的特征;以及
基于网络浏览器行为的所述特征批准所述请求。
9.根据权利要求8所述的装置,其中,网络浏览器行为的所述特征是以下中的至少一个:将数据存储到所述装置的速度、请求将数据存储在所述装置上的来源的子域的数量、子域改变的频率、或对所存储的数据进行的读取和写入的比率。
10.根据权利要求1所述的装置,其中,用于将数据存储在所述装置上的来自所述网页的所述请求是用于将数据存储在本地存储对象中的HTML5请求。
11.根据权利要求1所述的装置,包括被布置以当所述监视模块拒绝所述请求时向所述装置的用户呈现通知的通知模块。
12.根据权利要求1所述的装置,其中,为了拒绝所述请求,所述监视模块被布置以将所述特定的来源添加到黑名单以阻止来自所述特定的来源的未来的存储请求。
13.根据权利要求1所述的装置,其中,为了拒绝所述请求,所述监视模块被布置以阻止在所述装置上存储数据。
14.一种用于在网络客户端上进行异常检测的方法,所述方法包括:
利用所述网络客户端上的处理器来监视被安装在所述网络客户端上的网络浏览器,所述网络浏览器被布置以渲染网页,所述网页包括源自多个来源的内容;
截取用于将数据存储在所述网络客户端上的来自所述网页的请求,所述请求源自所述多个来源中的特定的来源;
分析所述请求;以及
基于所述特定的来源而批准或拒绝所述请求。
15.根据权利要求14所述的方法,其中,所述网络浏览器是安装在所述网络客户端上的多个网络浏览器中的一个,并且其中,分析所述请求包括根据特定于所述网络浏览器的设置来分析所述请求,所述设置指定用以应对来自多个相关的来源中的一个的存储请求的策略。
16.根据权利要求15所述的方法,其中,所述多个网络浏览器中的每个都包括不同的用于应对来自多个相关的来源中的一个的存储请求的设置。
17.根据权利要求14所述的方法,其中,分析和批准所述请求包括:
识别所述特定的来源;
用所述特定的来源查询数据库以确定所述特定的来源是否在来源的白名单上;以及
当所述特定的来源在所述白名单上时,批准所述请求。
18.根据权利要求17所述的方法,其中,所述数据库存储在所述网络客户端上。
19.根据权利要求17所述的方法,其中,所述数据库存储在远离所述网络客户端的服务器上。
20.根据权利要求14所述的方法,其中,所述方法是利用所述网络浏览器的插件执行的。
21.根据权利要求14所述的方法,其中,分析和批准所述请求包括:
分析网络浏览器行为的特征;以及
基于网络浏览器行为的所述特征而批准所述请求。
22.根据权利要求21所述的方法,其中,网络浏览器行为的所述特征是以下中的至少一个:存储数据的速度、请求将数据存储的来源的子域的数量、子域改变的频率、或对所存储的数据进行的读取和写入的比率。
23.根据权利要求14所述的方法,其中,用于将数据存储在所述装置上的来自所述网页的所述请求是用于将数据存储在本地存储对象中的HTML5请求。
24.一种机器可读介质,包括用于在网络客户端上进行异常检测的指令,当所述指令由机器执行时,使得所述机器执行方法权利要求14-23中的任何一个的操作。
25.一种装置,包括用于执行权利要求14-23的方法中的任何一个的单元。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/064395 WO2015053780A1 (en) | 2013-10-10 | 2013-10-10 | Anomaly detection on web client |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105531679A true CN105531679A (zh) | 2016-04-27 |
CN105531679B CN105531679B (zh) | 2018-05-15 |
Family
ID=52810808
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380079494.0A Active CN105531679B (zh) | 2013-10-10 | 2013-10-10 | 在网络客户端上进行的异常检测 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9544319B2 (zh) |
EP (1) | EP3055773B1 (zh) |
CN (1) | CN105531679B (zh) |
WO (1) | WO2015053780A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789938A (zh) * | 2016-11-30 | 2017-05-31 | 四川秘无痕信息安全技术有限责任公司 | 一种实时监控手机端浏览器搜索痕迹的方法 |
CN110505181A (zh) * | 2018-05-17 | 2019-11-26 | 优酷网络技术(北京)有限公司 | 客户端识别方法及装置 |
CN112689002A (zh) * | 2020-12-18 | 2021-04-20 | 北京易车互联信息技术有限公司 | app行为监控系统 |
CN113542047A (zh) * | 2020-04-21 | 2021-10-22 | 北京沃东天骏信息技术有限公司 | 异常请求的检测方法、装置、电子设备及计算机可读介质 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015053780A1 (en) | 2013-10-10 | 2015-04-16 | Intel Corporation | Anomaly detection on web client |
US9294490B1 (en) * | 2014-10-07 | 2016-03-22 | Cloudmark, Inc. | Apparatus and method for identifying a domain name system resource exhaustion attack |
US10491685B2 (en) * | 2015-03-31 | 2019-11-26 | Microsoft Technology Licensing, Llc | Session transfer between resources |
CN106548067B (zh) * | 2015-09-21 | 2020-05-22 | 百度在线网络技术(北京)有限公司 | 用于转发访问请求的方法和装置 |
US10623427B2 (en) * | 2017-09-08 | 2020-04-14 | Microsoft Technology Licensing, Llc | Adaptive online data activity protection |
EP3742308A1 (en) * | 2019-05-21 | 2020-11-25 | Siemens Healthcare GmbH | Computer-implemented method for providing cross-linking between cloud-based webapplications |
CN112817789B (zh) * | 2021-02-23 | 2023-01-31 | 浙江大华技术股份有限公司 | 一种基于浏览器传输的建模方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010930A1 (en) * | 2003-07-11 | 2005-01-13 | Vaught Jeffrey A. | System and method for high-performance profiling of application events |
CN101009764A (zh) * | 2006-01-27 | 2007-08-01 | 中国科学院声学研究所 | 一种基于tftp的iptv机顶盒软件网络升级方法 |
CN101018141A (zh) * | 2007-03-02 | 2007-08-15 | 李沫南 | 为电子公告版提供即时通信的方法与系统 |
WO2008011576A2 (en) * | 2006-07-20 | 2008-01-24 | Breach Security, Inc. | System and method of securing web applications across an enterprise |
US8347394B1 (en) * | 2009-07-15 | 2013-01-01 | Trend Micro, Inc. | Detection of downloaded malware using DNS information |
US20130007882A1 (en) * | 2011-06-28 | 2013-01-03 | The Go Daddy Group, Inc. | Methods of detecting and removing bidirectional network traffic malware |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6006252A (en) * | 1996-10-08 | 1999-12-21 | Wolfe; Mark A. | System and method for communicating information relating to a network resource |
US6256620B1 (en) * | 1998-01-16 | 2001-07-03 | Aspect Communications | Method and apparatus for monitoring information access |
US6760750B1 (en) * | 2000-03-01 | 2004-07-06 | Polycom Israel, Ltd. | System and method of monitoring video and/or audio conferencing through a rapid-update web site |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
US20030115191A1 (en) * | 2001-12-17 | 2003-06-19 | Max Copperman | Efficient and cost-effective content provider for customer relationship management (CRM) or other applications |
US7849183B1 (en) * | 2004-08-31 | 2010-12-07 | Precise Software Solutions, Inc. | Method of monitoring network and application performance by analyzing web clients and web servers |
US9143572B2 (en) * | 2004-09-17 | 2015-09-22 | About, Inc. | Method and system for providing content to users based on frequency of interaction |
US8713040B2 (en) * | 2005-07-11 | 2014-04-29 | Iac Search & Media, Inc. | Method and apparatus for increasing query traffic to a web site |
KR100656953B1 (ko) * | 2005-10-20 | 2006-12-14 | 엔에이치엔(주) | 방문 웹사이트 검색 시스템 및 이를 이용한 방문 웹사이트검색 방법 |
US20070118607A1 (en) * | 2005-11-22 | 2007-05-24 | Niko Nelissen | Method and System for forensic investigation of internet resources |
US8244745B2 (en) | 2005-12-29 | 2012-08-14 | Nextlabs, Inc. | Analyzing usage information of an information management system |
US20080022378A1 (en) * | 2006-06-21 | 2008-01-24 | Rolf Repasi | Restricting malicious libraries |
US20080034424A1 (en) * | 2006-07-20 | 2008-02-07 | Kevin Overcash | System and method of preventing web applications threats |
US20080307077A1 (en) * | 2007-06-08 | 2008-12-11 | Brendan Langoulant | Methods and systems for configuring an email account on an email client |
US8429180B1 (en) * | 2008-03-31 | 2013-04-23 | Symantec Corporation | Cooperative identification of malicious remote objects |
US8621635B2 (en) * | 2008-08-18 | 2013-12-31 | Microsoft Corporation | Web page privacy risk detection |
US20100235915A1 (en) * | 2009-03-12 | 2010-09-16 | Nasir Memon | Using host symptoms, host roles, and/or host reputation for detection of host infection |
JP5206631B2 (ja) * | 2009-08-27 | 2013-06-12 | 富士通株式会社 | ナビゲーションシステム、サーバ装置、通信装置、ナビゲーション情報の生成方法及びコンピュータプログラム |
US20110066676A1 (en) * | 2009-09-14 | 2011-03-17 | Vadim Kleyzit | Method and system for reducing web page download time |
JP2011077804A (ja) * | 2009-09-30 | 2011-04-14 | Oki Networks Co Ltd | 通信装置およびその通信方法 |
US8458765B2 (en) * | 2009-12-07 | 2013-06-04 | Samsung Electronics Co., Ltd. | Browser security standards via access control |
WO2011126911A1 (en) * | 2010-03-30 | 2011-10-13 | Authentic8, Inc | Disposable browsers and authentication techniques for a secure online user environment |
US8984604B2 (en) * | 2010-05-07 | 2015-03-17 | Blackberry Limited | Locally stored phishing countermeasure |
US8452749B2 (en) * | 2011-04-01 | 2013-05-28 | Pomian & Corella, Llc | Browsing real-time search results effectively |
US8856259B2 (en) * | 2011-05-20 | 2014-10-07 | International Business Machines Corporation | Multi-domain co-browsing utilizing localized state management |
US8688620B2 (en) | 2011-09-23 | 2014-04-01 | Hewlett-Packard Development Company, L.P. | Anomaly detection in data centers |
US8950005B1 (en) * | 2011-11-04 | 2015-02-03 | Symantec Corporation | Method and system for protecting content of sensitive web applications |
US9609020B2 (en) * | 2012-01-06 | 2017-03-28 | Optio Labs, Inc. | Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines |
US9015844B1 (en) * | 2012-06-25 | 2015-04-21 | Symantec Corporation | Techniques for web application vulnerability scanning |
EP3522034B1 (en) * | 2013-02-10 | 2023-09-13 | Wix.com Ltd. | Third party application communication api |
US9477774B2 (en) * | 2013-09-25 | 2016-10-25 | Akamai Technologies, Inc. | Key resource prefetching using front-end optimization (FEO) configuration |
WO2015053780A1 (en) | 2013-10-10 | 2015-04-16 | Intel Corporation | Anomaly detection on web client |
-
2013
- 2013-10-10 WO PCT/US2013/064395 patent/WO2015053780A1/en active Application Filing
- 2013-10-10 EP EP13895328.6A patent/EP3055773B1/en active Active
- 2013-10-10 US US14/129,514 patent/US9544319B2/en active Active
- 2013-10-10 CN CN201380079494.0A patent/CN105531679B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050010930A1 (en) * | 2003-07-11 | 2005-01-13 | Vaught Jeffrey A. | System and method for high-performance profiling of application events |
CN101009764A (zh) * | 2006-01-27 | 2007-08-01 | 中国科学院声学研究所 | 一种基于tftp的iptv机顶盒软件网络升级方法 |
WO2008011576A2 (en) * | 2006-07-20 | 2008-01-24 | Breach Security, Inc. | System and method of securing web applications across an enterprise |
CN101018141A (zh) * | 2007-03-02 | 2007-08-15 | 李沫南 | 为电子公告版提供即时通信的方法与系统 |
US8347394B1 (en) * | 2009-07-15 | 2013-01-01 | Trend Micro, Inc. | Detection of downloaded malware using DNS information |
US20130007882A1 (en) * | 2011-06-28 | 2013-01-03 | The Go Daddy Group, Inc. | Methods of detecting and removing bidirectional network traffic malware |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789938A (zh) * | 2016-11-30 | 2017-05-31 | 四川秘无痕信息安全技术有限责任公司 | 一种实时监控手机端浏览器搜索痕迹的方法 |
CN106789938B (zh) * | 2016-11-30 | 2020-04-21 | 四川秘无痕科技有限责任公司 | 一种实时监控手机端浏览器搜索痕迹的方法 |
CN110505181A (zh) * | 2018-05-17 | 2019-11-26 | 优酷网络技术(北京)有限公司 | 客户端识别方法及装置 |
CN113542047A (zh) * | 2020-04-21 | 2021-10-22 | 北京沃东天骏信息技术有限公司 | 异常请求的检测方法、装置、电子设备及计算机可读介质 |
CN112689002A (zh) * | 2020-12-18 | 2021-04-20 | 北京易车互联信息技术有限公司 | app行为监控系统 |
CN112689002B (zh) * | 2020-12-18 | 2023-06-20 | 北京易车互联信息技术有限公司 | app行为监控系统 |
Also Published As
Publication number | Publication date |
---|---|
US9544319B2 (en) | 2017-01-10 |
CN105531679B (zh) | 2018-05-15 |
EP3055773A1 (en) | 2016-08-17 |
WO2015053780A1 (en) | 2015-04-16 |
EP3055773A4 (en) | 2017-06-21 |
EP3055773B1 (en) | 2018-12-19 |
US20150106870A1 (en) | 2015-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105531679A (zh) | 在网络客户端上进行的异常检测 | |
US20200356666A1 (en) | Techniques for sharing network security event information | |
US8443452B2 (en) | URL filtering based on user browser history | |
US10142362B2 (en) | Cloud based systems and methods for determining security risks of users and groups | |
US8813174B1 (en) | Embedded security blades for cloud service providers | |
US8484726B1 (en) | Key security indicators | |
US8763071B2 (en) | Systems and methods for mobile application security classification and enforcement | |
Yan et al. | Survey on zero-trust network security | |
CN108847990A (zh) | 提供移动设备管理功能 | |
US8713674B1 (en) | Systems and methods for excluding undesirable network transactions | |
US11468185B2 (en) | Dynamically controlling access to linked content in electronic communications | |
US20210019400A1 (en) | Security infrastructure as a service | |
US10860382B1 (en) | Resource protection using metric-based access control policies | |
EP4285550A1 (en) | Method and systems for analyzing security coverage of a set of enterprise access management policies | |
US11729145B2 (en) | User interface for web server risk awareness | |
Ulltveit‐Moe et al. | Enforcing mobile security with location‐aware role‐based access control | |
Lei et al. | Dynamically enabled defense effectiveness evaluation of a home Internet based on vulnerability analysis and attack layer measurement | |
Tang | Vulnerability evaluation of multimedia subsystem based on complex network | |
Marouf et al. | Towards improving browser extension permission management and user awareness | |
US20230038796A1 (en) | Automated generation of privacy audit reports for web applications | |
US20240039954A1 (en) | Cybersecurity Risk Analysis and Modeling of Risk Data on an Interactive Display | |
US20220150277A1 (en) | Malware detonation | |
CN117540361A (zh) | 单点登录认证方法、装置、设备、介质和程序产品 | |
Sowmya et al. | An empirical framework to detect security attacks on the cloud data storage system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |