CN108809801A - 限制用户访问社交网络的可疑对象的系统和方法 - Google Patents

限制用户访问社交网络的可疑对象的系统和方法 Download PDF

Info

Publication number
CN108809801A
CN108809801A CN201710881545.1A CN201710881545A CN108809801A CN 108809801 A CN108809801 A CN 108809801A CN 201710881545 A CN201710881545 A CN 201710881545A CN 108809801 A CN108809801 A CN 108809801A
Authority
CN
China
Prior art keywords
cluster
prohibited
suspicious
linked
user profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710881545.1A
Other languages
English (en)
Other versions
CN108809801B (zh
Inventor
安娜·D·拉尔基娜
弗拉季斯拉夫·N·图沙卡诺夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kaspersky Lab AO
Original Assignee
Kaspersky Lab AO
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kaspersky Lab AO filed Critical Kaspersky Lab AO
Publication of CN108809801A publication Critical patent/CN108809801A/zh
Application granted granted Critical
Publication of CN108809801B publication Critical patent/CN108809801B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/21Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for social networking applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种限制用户访问社交网络的可疑对象的系统和方法。本发明涉及用于限制用户配置文件访问社交网络服务中的危险内容的系统和方法。所述系统针对社交网络服务中的给定的用户配置文件产生社交图,并且在社交图中识别对象(例如其它用户配置文件、内容)的集群。基于社交图中的某些对象的集群和已知的被禁止对象的数据库,所述系统分析这些对象是否应该被表征为可疑的。所述系统还可以了解未知对象并将未知对象添加至被禁止对象的数据库。

Description

限制用户访问社交网络的可疑对象的系统和方法
技术领域
本发明总体涉及社交网络服务,并且具体地涉及限制用户访问社交网络服务的可疑对象的系统和方法。
背景技术
目前,很难想象不使用计算机技术的任何人类活动领域。在现代世界,用户将他们的空闲时间更多地花费在互联网、特别是社交网络(也称为社交网络服务、社交媒介或社交网站)上。正因为如此,社交网络已经成为黑客的有利可图的地方。诈骗者在社交网络上创建伪造的用户配置文件或群组配置文件,并且还非法访问(“非法侵入”)普通用户的配置文件。利用这些伪造的配置文件,黑客从事恶意程序、禁用的且非法的内容以及社会工程、勒索、网络钓鱼和其它欺诈性甚至刑事上的应罚行为的传播。许多用户(特别是儿童)成为这些行为的受害者。
鉴于与儿童使用因特网相关产生的威胁日益增加,家长控制软件变得越来越受欢迎。家长控制软件根据由一个用户(通常为父或母)施加的规则限制另一用户(通常为孩子)访问计算机资源和因特网。然而,通过使用这样的系统,在不限制对社交网络本身(即整个社交网络)的访问的情况下,通常不可能限制对社交网络的特定被禁止对象和可疑对象(其它用户的配置文件、群组的配置文件、内容元素(诸如图片、音频录音和视频录音等等))的访问。出现了与社交网络的可疑对象的可访问性有关的技术问题。
然而,现有的技术不能解决用户访问社交网络的特定可疑对象的技术问题。
发明内容
因此,本文公开了一种用于限制用户访问社交网络服务的可疑对象的系统和方法。本发明的技术效果包括:能够限制用户访问社交网络的可疑对象,以及由于暴露于社交网络中的可疑对象和恶意行为的减少而导致的改进的安全性。
根据本发明的一个方面,提供了用于限制用户访问社交网络服务的可疑对象的方法。该方法包括:检索针对社交网络服务中的第一用户配置文件的社交图,其中,所述社交图包括多个对象,所述第一用户配置文件链接到所述多个对象。该方法还包括:在所述社交图中识别一个或多个集群的对象,以及针对被识别的每个集群确定第一对象,所述第一对象在相应的集群中链接到至少阈值数量的对等对象。该方法包括:响应于根据被禁止对象的数据库确定所述第一对象是被禁止的,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的,以及限制所述第一用户配置文件访问在所述社交网络服务中的被确定为可疑的所述对等对象。
在另一方面,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的,还包括:还基于确定所述对等对象属于这样的集群而确定所述对等对象是可疑的:所述集群的大多数所述对象链接到被禁止对象。
在另一方面,该方法还包括:基于确定相应的集群中的已经被确定为可疑的对等对象已经达到集群内阈值,确定相应的所述集群中的所有对象均是可疑的。
在另一方面,该方法还包括:从所述被禁止对象的数据库选择社交网络服务中的已知对象,使用所述社交图来选择链接到所选的所述已知对象的对象,以及将不存在于所述被禁止对象的数据库的且链接到所选的所述已知对象的未知对象添加至所述被禁止对象的数据库。
在另一方面,将未知对象添加至所述被禁止对象的数据库,还包括:基于具有与所述已知对象和每个未知对象的社交链接的公共用户配置文件,确定相应的所述未知对象与所述已知对象的相似性的程度,以及响应于确定所述未知对象与所述已知对象的相应的所述相似性的程度超过相似性阈值,添加所述未知对象。
在另一方面,确定所述第一对象还包括:基于确定包含所述第一对象的所述集群具有小于结构信息阈值数量的对象,选择所述第一对象。
在另一方面,其中,所述多个对象包括用户配置文件、用户群组配置文件和内容元素,并且其中,所述社交图包括在所述多个对象和所述第一用户配置文件之间的多个社交链接。
根据另一方面,提供了用于限制用户访问社交网络服务的可疑对象的系统。所述系统包括包含被禁止对象的数据库的存储设备以及处理器。所述处理器配置成:检索针对社交网络服务中的第一用户配置文件的社交图,在所述社交图中识别一个或多个集群的对象,以及针对被识别的每个集群确定第一对象,所述第一对象在相应的所述集群中链接到至少阈值数量的对等对象。所述社交图包括多个对象,所述第一用户配置文件链接到所述多个对象。所述处理器还配置成:响应于根据被禁止对象的数据库确定所述第一对象是被禁止的,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的,以及限制所述第一用户配置文件访问在所述社交网络服务中的被确定为可疑的所述对等对象。
根据另一示例性方面,提供了一种计算机可读介质,所述计算机可读介质包括用于执行本发明所公开的任一方法的计算机可执行指令。
以上对本发明的示例性的方面的简要概述用于提供对本发明的基本理解。该概述不是对所有预期方面的广泛综述,并且既不旨在标识所有方面的关键的要素或主要的要素,也不旨在勾画本发明的任何方面或所有方面的范围。该概述的唯一目的是以简化的形式呈现一个或多个方面,作为随后的对本发明的更详细的描述的前奏。为了实现前述内容,本发明的一个或多个方面包括在权利要求中所描述的且特别指出的特征。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性的方面,以及连同详细的描述一起用来阐述这些示例性的方面的原理和实现方式。
图1是示出根据示例性的方面的用于限制用户访问社交网络服务的可疑对象的系统的框图;
图2示出了根据示例性的方面的社交图的示例;
图3是示出根据示例性的方面的用于限制用户访问社交网络服务的可疑对象的方法的流程图;
图4是示出根据示例性的方面的用于限制用户访问社交网络服务的可疑对象的方法的另一变型的流程图;
图5是示出根据示例性的方面的填充被禁止对象的数据库的方法的流程图;
图6示出根据示例性的方面的利用社交图的示例来实现填充被禁止对象的数据库的方法的示例;
图7示出根据示例性的方面的其上可以实施所公开的系统和方法的通用计算机系统的框图。
具体实施方式
本文中在用于限制用户访问社交网络服务的可疑对象的系统、方法和计算机程序产品的背景下描述示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是说明性的,而不旨在以任何方式进行限制。其它方面将很容易将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
图1是示出根据示例性方面的用于限制用户访问社交网络服务的可疑对象的系统100的框图。系统100包括处理模块101,该处理模块101配置成产生针对社交网络服务120中的给定用户配置文件(以下称为配置文件)而构建的社交图105。该给定的配置文件可以由本系统的管理员指定(选择)。例如,如果本系统是家长控制系统,则可以由家长控制系统的管理员(诸如孩子的父母,或者指定用户)指定(选择)所述用户。在一些方面,处理模块101可以从社交网络服务120获得社交图105(例如,经由输出(export)或API调用)。
社交网络服务120(可交换地称为社交网络)是一种在线服务,其中,用户可以基于兴趣、活动、背景以及现实生活中的社会关系与其他用户建立社交关系。社交网络服务通常允许用户在服务中构建公共(或半公共)的配置文件、指示与其形成社会关系的其他用户的列表、以及遍历该社会关系的列表以及由服务中的其他用户所制成的社会关系列表。
用户可以通过包括客户端模块122的各种用户界面访问社交网络服务120。客户端模块122可以是网络浏览器应用程序,该网络浏览器应用程序配置成访问社交网络服务120的基于网络的应用程序。在其它方面,客户端模块122还可以包括移动应用程序、桌面应用程序、电子邮件或消息平台。社交网络服务120还可以被计算系统(例如系统100)通过应用程序接口(application programming interface,API)以编程方式访问。
在一个示例性方面,社交图105可以是这样的图形:该图形的顶点是社交网络的指定对象,而两个顶点之间的边线的存在指示社交网络的位于上述两个顶点处的两个对象之间的社交链接的存在。社交网络的对象尤其可以是用户配置文件。社交图105包含指定的配置文件以及社交网络中的至少一个其它配置文件,该指定的配置文件链接到该至少一个其它配置文件。换句话说,社交图105包含指定的配置文件以及直接链接到该指定的配置文件的其它配置文件。社交图105的所有对象均是社交网络的对象。然而,在一般情况下,不是社交网络的所有对象都包含在所构建的社交图105中。在一些示例性方面,配置文件可以包括用户配置文件和用户群组的配置文件(或群组配置文件)。社交网络的对象包括用户配置文件和内容元素。内容元素尤其可以为以下内容:照片、视频、音频(音乐)和文本信息。在一些方面,内容元素可以与一个或多个用户配置文件相关联。内容元素可以由一个或多个用户提供(即由用户上传到社交网络),也称为用户生成的内容。
系统100还包括数据库104,该数据库104配置成存储社交网络的对象的数据。社交网络的对象的数据尤其可以包括对象的属性。用户配置文件尤其可以包括一个或多个以下属性:标识符、对象的类型、与社交网络中的用户配置文件的链接、姓名、出生日期等等。群组的配置文件可以包括一个或多个以下属性:标识符、对象的类型、与社交网络中的群组配置文件的链接、主题、创建日期、群组的描述等等。
社交网络的两个对象之间的社交链接(以下称为链接)指的是由社交网络在社交网络的对象之间建立的链接。例如,具有用户配置文件A的用户A已经添加了具有用户配置文件B的用户B为好友(使用社交网络的控制元素)、已经订阅了用户B的更新或者已经将用户B添加为订阅者。因此,在用户A的配置文件和用户B的配置文件之间建立了相应的社交链接。根据所建立的社交链接,用户A和用户B将具有访问社交网络的相应信息(例如,配置文件、内容元素)和功能的权限。例如,如果在配置文件A和配置文件B之间建立了“友谊”链接,则允许用户A查看用户B的配置文件信息,并且用户A可以能够向用户B写入消息。社交链接可以是非对称的(即单向的)或对称的(意味着从一个用户到另一个用户的社交链接从相反方向给予等同的关系)。例如,用户B将具有查看消息和向用户A写入消息的相同的能力。其它类型的社交链接可以包括指示用户A追随用户B的“粉丝”链接、指示用户A是社交网络中的用户群组的配置文件的成员的“成员”链接、指示用户A希望防止与服务中的另一个用户B联系和连接的“阻止”链接以及根据特定的社交网络服务可能具有不同命名的其它链接。注意,在本发明中,术语“用户”有时可以用于指代与用户相关联的用户配置文件。
处理模块101还用于根据聚类的特定算法(方法)在社交图105中识别用户集群(以下将在图2中给出识别集群的一个示例)。在特定方面,以这样的方式完成用户集群的识别:一个集群的用户的配置文件之间的社交链接的数量不小于(即大于或等于)来自所识别的不同的集群的用户的配置文件之间的社交链接的数量。例如,如果将第一用户配置文件分配给第一集群,则第一用户配置文件与来自第一集群的每个配置文件的社交链接的数量将不小于第一用户配置文件与不包含在第一集群中的任一其它用户配置文件的社交链接的数量。
系统100包括通信地连接至处理模块101的分析模块102,并且分析模块102被配置成针对社交网络中的一个或多个被识别的集群确定链接到不少于被识别的集群中所包含的给定数量的配置文件的至少一个对象。在一个示例性方面,分析模块102用于针对社交网络中的被识别的每个集群确定链接到不少于所述被识别的集群中所包含的给定数量的配置文件的至少一个对象。配置文件的给定数量可以由分析模块102预先确定(例如为两个、三个、四个等等)。在另一个示例中,配置文件的该给定数量可以取决于集群的所有配置文件的数量,并且例如等于集群的所有配置文件的数量、等于集群的配置文件的数量的一半等等。
在一个示例性方面,配置文件是用户群组的配置文件。因此,该示例中的分析模块102可以配置成针对被识别的每个集群确定用户群组的配置文件,其中,该集群的不小于给定数量的用户存在于该用户群组中。如果在社交图“用户配置文件”的顶点和“用户群组配置文件”的顶点之间存在边线(该边线表征社交链接的存在),则认为用户在该群组中。
分析模块102可以从预先所确定的至少一个对象,通过在被禁止对象的数据库106中找到该至少一个对象来相应地将该至少一个对象确定为被禁止的。
系统100包括被禁止对象的数据库106,该被禁止对象的数据库106存储社交网络的被禁止的对象的列表。在一些示例性方面,被禁止对象的数据库106可以包含被禁止对象的标识符。在另一示例性方面,数据库106可以包含对象的其它属性,该其它属性的存在指示社交网络的对象是禁止的。在一个示例性方面,被禁止对象的数据库106还可以包含针对每个这样的对象的被禁止对象类别。在一些方面,数据库106的初始内容可以从第三方供应商获得,并且根据后面描述的方面由系统添加。被禁止对象的数据库106也可以由分析者例如使用被禁止对象的列表、分析者的专业知识等等预先形成。在一些示例性方面,被禁止对象的数据库106可以包含一个或多个不同类型的对象、例如仅包含群组配置文件。在一个示例性方面,数据库106可以包含来自一个或多个违禁类别的对象,该违禁类别包括恶意内容、欺诈群组、裸体、仇恨言论、暴力和图形内容以及其它类似的令人反感的内容类别。
使用分析模块102,如果社交网络中的至少一个对象链接到预先被确定为禁止的至少一个对象,则社交网络中的该至少一个对象被确定为可疑的。
系统100包括通信地连接至分析模块102的阻止模块103。阻止模块103配置成执行限制指定的配置文件访问社交网络的可疑对象的操作。在一个示例性方面,阻止模块103可以通过禁止指定的配置文件访问社交网络的可疑对象来限制该指定的配置文件访问所提及的可疑对象。在一些示例性方面,阻止模块103可以指导客户端模块122避免显示、下载或访问来自可疑对象的内容元素,或者以其它方式阻止客户端模块122这样做。在其它示例性方面,阻止模块103可以指导客户端模块122呈现代替可疑对象的占位符,和/或将用户重定向至信息页面或其它默认内容。在一些示例性方面,根据对象,限制指定的配置文件访问可疑对象还可能尤其涉及关于可疑对象的以下动作之一:向社交网络的管理员发送请求以移除内容元素或者关闭配置文件;当对象为配置文件时,向社交网络的管理员发送请求以移除包含在该配置文件中的一些内容元素;提供验证用户身份的请求的访问。
图2示出了根据示例性方面的社交图200的示例。社交图200针对所选的用户配置文件P0而构建,并且包含多个其它用户配置文件、群组配置文件以及内容元素,指定的用户配置文件P0通过一个或多个社交链接201与上述多个其它用户配置文件、群组配置文件以及内容元素链接。在该示例中,用户配置文件由图的顶点P0至顶点P9表示,群组配置文件由顶点G1、顶点G2表示,以及内容元素由顶点O1、顶点O2表示(诸如照片、视频、音频(音乐)等等)。在该示例中,P0是指定的用户配置文件,即由管理员选择。作为聚类的结果,处理模块101已识别了三个集群:集群1、集群2和集群3(示出为虚线椭圆202)。在一个示例中,配置文件P0包含在每个集群中。在其它示例中,配置文件P0不与任一集群相关联。为了易于呈现,可以进一步认为配置文件P0不属于任一集群。处理模块101将用户配置文件P1至用户配置文件P4分配至第一集群,将配置文件P5至配置文件P8以及群组配置文件G1分配至第二集群,并且仅将配置文件P9分配至第三集群。
这样一种在社交图200中识别用户集群的方法示出了本发明的特定方面:每个用户集群包含用户配置文件,这些用户配置文件之间的社交链接的数量不小于来自所识别的不同的集群的用户配置文件之间的社交链接的数量。例如,在集群1中,顶点P5至顶点P8和顶点G1链接在一起,并且只有两个顶点(顶点P8和顶点G1)不链接。顶点P5与集群2的顶点P2具有一个链接,但是在集群1中,顶点P5具有五个链接。因此,处理模块101将P5分配至集群1,因为否则从P5到集群2中的配置文件的社交链接的数量(1)将小于P5与不在集群2中的任何其它配置文件的社交链接的数量(5)。类似地,顶点P2在集群2中具有五个链接,且具有与在集群1中的顶点P5的一个链接。顶点P9是集群3中的唯一一个顶点。由于群组配置文件G2和内容元素O1、内容元素O2未链接到指定的配置文件P0,因此它们不属于任一集群。
图3是根据示例性方面示出的用于限制用户访问社交网络服务的可疑对象的方法300的流程图。在步骤301中,处理模块101获取社交图105,该社交图105针对社交网络中的指定的用户配置文件(以下称为配置文件)而构建,并且包含指定的配置文件和社交网络中的链接到该指定的配置文件的至少一个其它配置文件。接下来,在步骤302中,处理模块101根据给定的聚类方法在社交图105中识别配置文件的集群。在一个示例性方面,处理模块101可以使用一个或多个合适的聚类算法来识别集群,该聚类算法包括集团渗流法(cliquepercolation method)、随机分块模型的推导(derivation of stochastic block models)以及用于社区发现的Louvain方法。
在一个示例性方面,聚类方法由处理模块101确定。在一个示例性方面,聚类方法的选择取决于社交图中的顶点(对象)的数量或边线(链接)的数量。
在步骤303中,分析模块102针对社交网络中的被识别的每个集群来确定链接到不少于(例如,至少)包含在所提及的被识别的集群中的给定数量(诸如一个、两个、三个、四个等等)的配置文件的至少一个对象。在特定方面,这样的配置文件是用户群组的配置文件。在一些示例性方面,针对所述识别的每个集群,分析模块102确定链接到包含在相应的集群中的至少阈值数量的对等对象的至少一个对象。
在步骤304中,使用分析模块102,从如此确定的至少一个对象(在步骤303中),通过在被禁止对象的数据库106中找到该至少一个对象来相应地将该至少一个对象确定为被禁止的。在一个示例性方面,当多个配置文件属于一个集群,并且该集群的大多数配置文件链接到被禁止对象时,则该多个配置文件另外被确定为可疑的。
在步骤305中,使用分析模块102,如果社交网络中的至少一个对象链接到被确定为被禁止的至少一个对象(在步骤304中),则社交网络中的该至少一个对象被确定为可疑的。在一些示例性方面,分析模块102基于对等对象和被识别为被禁止的对象(在步骤304中)之间的社交链接来确定社交网络对象表征为可疑的。
在一个示例性方面,针对至少一个被识别的集群,如果该集群的不小于给定数量(例如,集群内阈值)的配置文件已经被确定为可疑的(在步骤305中),则该集群的所有配置文件另外被确定为可疑的。例如,如果集群具有总共20个配置文件,并且20个配置文件中的7个配置文件在步骤305中已经被确定为可疑的,那么剩余的13个配置文件同样将被确定为可疑的。在另一示例中,如果一半的配置文件(在所提及的示例中,为10个)在步骤305中已经被确定为可疑的,那么集群的剩余的配置文件也将被确定为可疑的。
因此,在步骤306中,阻止模块103限制指定的配置文件访问社交网络的可疑对象。在一些示例性方面,在步骤306中,限制指定的用户配置文件访问社交网络的已经在被禁止对象的数据库106中找到的可疑对象。
因此,通过在步骤306中限制指定的用户配置文件访问社交网络的可疑对象,解决了社交网络的可疑对象的可访问性的技术问题,并且实现了所述技术效果,即确保限制用户访问社交网络的可疑对象。
让我们考虑图2中示出的社交图200的示例。在该示例中,在步骤302中,处理模块101识别三个集群。在步骤303中,分析模块102考虑选择群组配置文件G1,因为该群组链接到集群1的4个配置文件(P5至P8)。步骤303中,将不考虑选择群组G2,因为群组G2仅链接到配置文件P7。在步骤304中,分析模块102执行检查以查看群组G1是否包含在被禁止对象的数据库106内。如果是的话,则在步骤305中,因为用户配置文件P5至用户配置文件P8链接到禁止群组G1配置文件,因此分析模块102确定用户配置文件P5至用户配置文件P8表征为可疑的。链接到被禁止群组G1的内容元素O1也将被识别为可疑的。因此,在步骤306中,阻止模块103限制指定的配置文件P0访问内容元素O1,并且在特定的示例方面中,还限制指定的配置文件P0访问用户配置文件P5至用户配置文件P8以及群组G1。
图4是示出根据示例性方面的用于限制用户访问社交网络服务的可疑对象的方法的另一变型的流程图。该方法的一些步骤与图3中呈现的步骤一致。因此,在步骤401中,处理模块101获取社交图105,该社交图105针对指定的用户配置文件而构建,并且包含指定的配置文件和社交网络中的至少一个其它配置文件,该指定的配置文件链接到该至少一个其它配置文件。然后,在步骤402中,处理模块101根据给定的集群算法(方法)在所获得的社交图105中识别配置文件的集群。
在步骤403中,分析模块102用于识别社交图105的分配至集群的配置文件,该集群具有小于指定的极限数量(例如,小于两个配置文件或者只有一个配置文件)的数量的配置文件。在一些示例性方面,分析模块102可以基于确定特定集群具有小于包含在其中的阈值数量(即,信息结构阈值)的对象来选择社交图105中的分配至该特定集群的对象。在特定的示例中,在步骤403中,识别未被分配至任一集群的配置文件。
然后,在步骤404中,如果社交网络的对象具有与社交图105的被识别的用户配置文件的社交链接,则分析模块102用于将这些社交网络的对象确定为可疑的。因此,在步骤405中,阻止模块103用于限制指定的用户配置文件访问社交网络的可疑对象。在特定方面,限制指定的用户配置文件访问社交网络的已经在被禁止对象的数据库106中找到的可疑对象。
因此,根据图4的方法400与根据图3的方法300的不同之处在于:在步骤303中,分析模块102还用于找到分配给集群的配置文件,该集群具有小于指定的极限数量的数量的配置文件,并且在步骤305中,如果对象具有与所识别的配置文件的社交链接(在步骤303中识别),则分析模块102还用于将这些对象确定为可疑的。
再次考虑图2所示的社交图200的示例。在该示例中,在步骤402中,处理模块101识别3个集群:集群1、集群2和集群3。在步骤403中,分析模块102识别分配至集群3的用户配置文件P9,该集群3具有小于指定的极限数量的数量的用户配置文件(例如,具有小于两个的数量的配置文件)。集群3包含一个配置文件——P9。在步骤404中,分析模块102将内容元素O2确定为可疑的,因为内容元素O2被链接到集群3的用户配置文件P9。因此,在步骤405中,阻止模块103限制指定的用户配置文件P0访问可疑的内容元素O2。在特定方面,配置文件P0对用户配置文件P9的访问也将被限制。
图5是根据示例性方面的填充被禁止对象的数据库的方法500的流程图。该方法500例如可以使用阻止模块103来执行。因此,在第一步骤501中,阻止模块103从被禁止对象的数据库106选择社交网络的已知对象(诸如用户群组配置文件)。接下来,在步骤502中,阻止模块103使用社交图150选择链接到所选的已知对象的对象。此后,在步骤503中,阻止模块103选择在被禁止对象的数据库106中不存在并且链接到所选的对象的未知对象。在步骤504中,阻止模块103可以确定已知对象与来自公共配置文件的每个未知对象的相似性的程度(例如,度量),该公共配置文件具有与已知对象和所提及的未知对象的链接。因此,在步骤505中,如果已知对象和所述未知对象的相似性的程度超过了相似性的给定阈值(例如,超过50%相似),则阻止模块103将未知对象作为被禁止对象添加至被禁止对象的数据库106。该阈值极限可以由分析者、或者例如由阻止模块103预先指定。在一个示例性方面,群组的相似性的程度是Jaccard索引。在一个示例性方面,阻止模块103为未知对象分配如此添加的已知对象的类别。
图6示出了根据示例性方面的使用阻止模块103利用社交图600的示例来填充被禁止群组的数据库的方法的实现的示例。附图示出了包括用户配置文件P1至用户配置文件P13的社交图600的示例。为了清楚起见,群组配置文件(例如,来自图2的G1、G2)由阴影集合602指示,该阴影集合602包括链接到相应的群组配置文件的图形顶点。例如,已知群组的配置文件(集合602)链接到配置文件P1至配置文件P6。未知群组1的配置文件(集合604)链接到用户配置文件P1至用户配置文件P5以及用户配置文件P7。并且,未知群组2的配置文件链接到配置文件P1至配置文件P5以及配置文件P8。未知群组3包括用户P6和用户P10至用户P13。用户P9不属于任一上述群组。
因此,返回到图5的方法,在步骤501中,阻止模块103选择已知用户群组的配置文件,然后在步骤502中,阻止模块103选择用户的配置文件P1至用户的配置文件P6。在步骤503中,阻止模块103选择未知群组1至未知群组3的配置文件。在步骤504中,阻止模块103针对已知群组和每个未知群组1至3计算相似性程度。可以看出,已知群组与未知群组1和未知群组2具有5个共同的用户,而这些群组的每一者均共具有6个用户。因此,在步骤505中,阻止模块103将未知群组1的配置文件和未知群组2的配置文件添加至禁止群组的数据库106,因为未知群组1和未知群组2与已知群组具有高度的相似性。未知群组3与已知群组的相似性程度较低,具有不多于一个的共同的用户。在一个示例性方面,所添加的未知群组1的配置文件和未知群组2的配置文件将被分配已知群组的类别(例如,欺诈群组)。
图7为根据示例性方面的其上可实施用于扫描网页的系统和方法的方面的通用计算机系统20的框图。应当注意,计算机系统20可以对应于例如先前描述的系统100。
如所示,该计算机系统20(其可以是个人计算机或服务器)包括中央处理单元21、系统存储器22和连接各个系统部件的系统总线23,各个系统部件包括与中央处理单元21相关联的存储器。如将由本领域的普通技术人员所领会,系统总线23可以包括总线存储器或总线存储器控制器、外围总线、以及能够与任何其它的总线架构交互的本地总线。系统存储器可以包括永久存储器(ROM)24和随机存取存储器(Random-Access Memory,RAM)25。基本输入/输出系统(Basic Input/Output System,BIOS)26可以存储用于在计算机系统20的元件之间传输信息的基本程序,例如在使用ROM 24加载操作系统时的那些基本程序。
计算机系统20还可以包括用于读取和写入数据的硬盘27、用于在可移动磁盘29上读取和写入的磁盘驱动器28、以及用于读取和写入可移动光盘31(诸如CD-ROM、DVD-ROM和其它光学介质)的光盘驱动器30。硬盘27、磁盘驱动器28和光盘驱动器30分别通过硬盘接口32、磁盘接口33和光盘驱动器接口34而连接到系统总线23。驱动器和相应的计算机信息介质为用于存储计算机系统20的计算机指令、数据结构、程序模块和其它数据的电源独立的模块。
示例性方面包括借助控制器55使用连接到系统总线23的硬盘27、可移动磁盘29和可移动光盘31的系统。将由本领域的普通技术人员所理解,也可以利用能够以计算机可读的形式存储数据的任何类型的介质56(固态驱动器、闪存卡、数字盘、随机存取存储器(RAM)等等)。
计算机系统20具有可以存储操作系统35的文件系统36、以及额外的程序应用37、其它程序模块38和程序数据39。计算机系统20的用户可以使用键盘40、鼠标42、或本领域的普通技术人员已知的任何其它输入设备(诸如但不限于麦克风、操纵杆、游戏控制器、扫描器等)输入命令和信息。这些输入设备通常通过串行端口46插入到计算机系统20中,串行端口46转而连接到系统总线,但是本领域的普通技术人员将领会,输入设备也可以以其它方式来连接,诸如但不限于借助并行端口、游戏端口、或通用串行总线(Universal SerialBus,USB)来连接。监控器47或其它类型的显示设备也可以通过接口(例如视频适配器48)连接到系统总线23。除了监控器47,个人计算机还可以装备有其它的外围输出设备(未示出),例如扬声器、打印机等。
计算机系统20可以使用与一个或多个远程计算机49的网络连接而在网络环境中操作。一个或多个远程计算机49可以为本地计算机工作站或服务器,其包括在描述计算机系统20的性质时的上述元件中的大多数元件或全部元件。其它设备也可以存在于计算机网络中,诸如但不限于路由器、网站、对等设备或其它的网络节点。
网络连接可以形成局域计算机网络(Local-Area computer Network,LAN)50和广域计算机网络(Wide-Area computer Network,WAN)。这些网络用在企业计算机网络和公司内部网络中,并且这些网络通常有权访问因特网。在LAN或WAN网络中,个人计算机20通过网络适配器或网络接口51连接到局域网50。当使用网络时,计算机20系统可以采用调制解调器54或本领域的普通技术人员所熟知的、实现与广域计算机网络(诸如因特网)的通信的其它模块。调制解调器54可以是内部设备或外部设备,可以通过串行端口46连接到系统总线23。本领域的普通技术人员将领会,所述网络连接是使用通信模块建立一个计算机与另一个计算机的连接的许多熟知方式的非限制性示例。
在各个方面中,本文中所描述的系统和方法可以以硬件、软件、固件或它们的任何组合来实施。如果以软件来实施,则上述方法可以作为一个或多个指令或代码而被存储在非暂时性计算机可读介质上。计算机可读介质包括数据存储器。以示例性而非限制性的方式,这种计算机可读介质可以包括RAM,ROM,EEPROM,CD-ROM,闪存或其它类型的电存储介质、磁存储介质或光存储介质,或可用来携带或存储所期望的指令或数据结构形式的程序代码并可以被通用计算机的处理器访问的任何其它介质。
在各个方面中,本发明中所描述的系统和方法可以按照模块来描述。本文中所使用的术语“模块”指的是例如现实世界的设备、部件、或使用硬件(例如通过专用集成电路(Application Specific Integrated Circuit,ASIC)或现场可编程门阵列(Field-Programmable Gate Array,FPGA))实现的部件的布置,或者指的是硬件和软件的组合,例如通过微处理器系统和实现模块功能的指令集(该指令集在被执行时将微处理器系统转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中仅通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以被执行在通用计算机(诸如上文在图7中更详细描述的通用计算机)的处理器上。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文中所例示的任何特定的实现方式。
为了清楚起见,本文中没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文中所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文中所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文中所公开的各个方面包括本文中以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文中所公开的发明构思的前提下,相比于上文所提及的内容而言的更多修改是可行的。

Claims (20)

1.一种限制用户访问社交网络服务的可疑对象的方法,其中,所述方法包括:
检索针对社交网络服务中的第一用户配置文件的社交图,其中,所述社交图包括多个对象,所述第一用户配置文件链接到所述多个对象;
在所述社交图中识别一个或多个集群的对象;
针对被识别的每个集群确定第一对象,所述第一对象在相应的所述集群中链接到至少阈值数量的对等对象;
响应于根据被禁止对象的数据库确定所述第一对象是被禁止的,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的;以及
限制所述第一用户配置文件访问在所述社交网络服务中的被确定为可疑的所述对等对象。
2.根据权利要求1所述的方法,其中,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的,还包括:
还基于确定所述对等对象属于这样的集群而确定所述对等对象是可疑的:所述集群的大多数所述对象链接到被禁止对象。
3.根据权利要求1所述的方法,还包括:
基于确定相应的集群中的已经被确定为可疑的对等对象已经达到集群内阈值,确定所述相应的集群中的所有对象均是可疑的。
4.根据权利要求1所述的方法,还包括:
从所述被禁止对象的数据库选择所述社交网络服务中的已知对象;
使用所述社交图来选择链接到所选的所述已知对象的对象;以及
将不存在于所述被禁止对象的数据库的且链接到所选的所述已知对象的未知对象添加至所述被禁止对象的数据库。
5.根据权利要求4所述的方法,其中,将未知对象添加至所述被禁止对象的数据库,还包括:
基于具有与所述已知对象和每个未知对象的社交链接的公共用户配置文件,确定相应的所述未知对象与所述已知对象的相似性的程度;以及
响应于确定所述未知对象与所述已知对象的相应的所述相似性的程度超过相似性阈值,添加所述未知对象。
6.根据权利要求1所述的方法,其中,确定所述第一对象还包括:
基于确定包含所述第一对象的所述集群具有小于结构信息阈值数量的对象,选择所述第一对象。
7.根据权利要求1所述的方法,其中,所述多个对象包括用户配置文件、用户群组配置文件和内容元素,并且其中,所述社交图包括在所述多个对象和所述第一用户配置文件之间的多个社交链接。
8.一种用于限制用户访问社交网络服务的可疑对象的系统,其中,所述系统包括:
包含被禁止对象的数据库的存储设备;以及
处理器,所述处理器配置成:
检索针对所述社交网络服务中的第一用户配置文件的社交图,其中,所述社交图包括多个对象,所述第一用户配置文件链接到所述多个对象;
在所述社交图中识别一个或多个集群的对象;
针对被识别的每个集群确定第一对象,所述第一对象在相应的所述集群中链接到至少阈值数量的对等对象;
响应于根据被禁止对象的数据库确定所述第一对象是被禁止的,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的;以及
限制所述第一用户配置文件访问在所述社交网络服务中的被确定为可疑的所述对等对象。
9.根据权利要求8所述的系统,其中,配置成基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的所述处理器,还配置成:
还基于确定所述对等对象属于这样的集群而确定所述对等对象是可疑的:所述集群的大多数所述对象链接到被禁止对象。
10.根据权利要求8所述的系统,其中,所述处理器还配置成:
基于确定相应的集群中的已经被确定为可疑的对等对象已经达到集群内阈值,确定所述相应的集群中的所有对象均是可疑的。
11.根据权利要求8所述的系统,其中,所述处理器还配置成:
从所述被禁止对象的数据库选择所述社交网络服务中的已知对象;
使用所述社交图来选择链接到所选的所述已知对象的对象;以及
将不存在于所述被禁止对象的数据库的且链接到所选的所述已知对象的未知对象添加至所述被禁止对象的数据库。
12.根据权利要求11所述的系统,其中,配置成将未知对象添加至所述被禁止对象的数据库的所述处理器,还配置成:
基于具有与所述已知对象和每个未知对象的社交链接的公共用户配置文件,确定相应的所述未知对象与所述已知对象的相似性的程度;以及
响应于确定所述未知对象与所述已知对象的相应的所述相似性的程度超过相似性阈值,添加所述未知对象。
13.根据权利要求8所述的系统,其中,配置成确定所述第一对象的所述处理器,还配置成:
基于确定包含所述第一对象的所述集群具有小于结构信息阈值数量的对象,选择所述第一对象。
14.根据权利要求8所述的系统,其中,所述多个对象包括用户配置文件、用户群组配置文件和内容元素,并且其中,所述社交图包括在所述多个对象和所述第一用户配置文件之间的多个社交链接。
15.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质包括用于限制用户访问社交网络服务的可疑对象的计算机可执行指令,所述非暂时性计算机可读介质包括用于如下操作的指令:
检索针对所述社交网络服务中的第一用户配置文件的社交图,其中,所述社交图包括多个对象,所述第一用户配置文件链接到所述多个对象;
在所述社交图中识别一个或多个集群的对象;
针对被识别的每个集群确定第一对象,所述第一对象在相应的所述集群中链接到至少阈值数量的对等对象;
响应于根据被禁止对象的数据库确定所述第一对象是被禁止的,基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的;以及
限制所述第一用户配置文件访问在所述社交网络服务中的被确定为可疑的所述对等对象。
16.根据权利要求15所述的非暂时性计算机可读介质,其中,用于基于所述第一对象和所述对等对象之间的社交链接确定所述对等对象是可疑的指令还包括用于如下操作的指令:
还基于确定所述对等对象属于这样的集群而确定所述对等对象是可疑的:所述集群的大多数所述对象链接到被禁止对象。
17.根据权利要求15所述的非暂时性计算机可读介质,还包括用于如下操作的指令:
基于确定相应的集群中的已经被确定为可疑的对等对象已经达到集群内阈值,确定所述相应的集群中的所有对象均是可疑的。
18.根据权利要求15所述的非暂时性计算机可读介质,还包括用于如下操作的指令:
从所述被禁止对象的数据库选择所述社交网络服务中的已知对象;
使用所述社交图来选择链接到所选的所述已知对象的对象;以及
将不存在于所述被禁止对象的数据库的且链接到所选的所述已知对象的未知对象添加至所述被禁止对象的数据库。
19.根据权利要求18所述的非暂时性计算机可读介质,其中,用于将未知对象添加至所述被禁止对象的数据库的指令还包括用于如下操作的指令:
基于具有与所述已知对象和每个未知对象的社交链接的公共用户配置文件,确定相应的所述未知对象与所述已知对象的相似性的程度;以及
响应于确定所述未知对象与所述已知对象的相应的所述相似性的程度超过相似性阈值,添加所述未知对象。
20.根据权利要求15所述的非暂时性计算机可读介质,其中,用于确定所述第一对象的指令还包括用于如下操作的指令:
基于确定包含所述第一对象的所述集群具有小于结构信息阈值数量的对象,选择所述第一对象。
CN201710881545.1A 2017-04-28 2017-09-26 限制用户访问社交网络的可疑对象的系统和方法 Active CN108809801B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
RU2017115052 2017-04-28
RU2017115052A RU2651252C1 (ru) 2017-04-28 2017-04-28 Способ ограничения доступа пользователю к подозрительным объектам социальной сети
US15/668,924 US10587620B2 (en) 2017-04-28 2017-08-04 System and method of limiting user access to suspicious objects of a social network
US15/668,924 2017-08-04

Publications (2)

Publication Number Publication Date
CN108809801A true CN108809801A (zh) 2018-11-13
CN108809801B CN108809801B (zh) 2021-05-04

Family

ID=61976872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710881545.1A Active CN108809801B (zh) 2017-04-28 2017-09-26 限制用户访问社交网络的可疑对象的系统和方法

Country Status (4)

Country Link
US (2) US10587620B2 (zh)
JP (1) JP6611199B2 (zh)
CN (1) CN108809801B (zh)
RU (1) RU2651252C1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10516567B2 (en) 2015-07-10 2019-12-24 Zerofox, Inc. Identification of vulnerability to social phishing
US11256812B2 (en) 2017-01-31 2022-02-22 Zerofox, Inc. End user social network protection portal
US11394722B2 (en) 2017-04-04 2022-07-19 Zerofox, Inc. Social media rule engine
US10868824B2 (en) 2017-07-31 2020-12-15 Zerofox, Inc. Organizational social threat reporting
US11165801B2 (en) 2017-08-15 2021-11-02 Zerofox, Inc. Social threat correlation
US11418527B2 (en) 2017-08-22 2022-08-16 ZeroFOX, Inc Malicious social media account identification
US11403400B2 (en) 2017-08-31 2022-08-02 Zerofox, Inc. Troll account detection
US11134097B2 (en) * 2017-10-23 2021-09-28 Zerofox, Inc. Automated social account removal
RU2728257C1 (ru) * 2019-12-25 2020-07-28 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Способ ограничения доступа пользователю к подозрительным объектам социальной сети

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036366A (zh) * 2004-07-22 2007-09-12 弗兰德斯特公司 从第一至第二个体的授权内容传输和基于个体社交网络的认证个体的方法
US20150067777A1 (en) * 2013-09-04 2015-03-05 Facebook, Inc. Systems and methods for authenticating nodes
US9124617B2 (en) * 2012-07-04 2015-09-01 F-Secure Corporation Social network protection system
CN105119905A (zh) * 2015-07-21 2015-12-02 北京邮电大学 一种消息推送方法及装置
US20170019364A1 (en) * 2015-07-14 2017-01-19 International Business Machines Corporation Determining potential sharing of private data associated with a private network domain to improve data security

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7669123B2 (en) * 2006-08-11 2010-02-23 Facebook, Inc. Dynamically providing a news feed about a user of a social network
JP5009105B2 (ja) 2007-09-10 2012-08-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 情報処理装置、入力情報制御方法、及びプログラム
JP2010066814A (ja) 2008-09-08 2010-03-25 Nippon Telegr & Teleph Corp <Ntt> トピック友人距離測定装置及び方法及びプログラム及びコンピュータ読み取り可能な記録媒体
JP2011170471A (ja) 2010-02-17 2011-09-01 Nippon Telegr & Teleph Corp <Ntt> ソーシャルグラフ生成方法、ソーシャルグラフ生成装置、およびプログラム
US8606787B1 (en) * 2010-09-15 2013-12-10 Google Inc. Social network node clustering system and method
US8738705B2 (en) * 2010-12-21 2014-05-27 Facebook, Inc. Categorizing social network objects based on user affiliations
US20120226579A1 (en) * 2011-03-01 2012-09-06 Ha Vida Fraud detection based on social data
US8452851B2 (en) * 2011-07-08 2013-05-28 Jildy, Inc. System and method for grouping of users into overlapping clusters in social networks
US9292882B2 (en) 2011-07-20 2016-03-22 Mark Blinder Social circle based social networking
US9305028B2 (en) * 2012-04-11 2016-04-05 Zynga Inc. Gaming platform utilizing a fraud detection platform
RU2486585C1 (ru) 2012-05-16 2013-06-27 Общество С Ограниченной Ответственностью "Яндекс" Система и способ сбора и управления профилями интернет-пользователей
US9424612B1 (en) * 2012-08-02 2016-08-23 Facebook, Inc. Systems and methods for managing user reputations in social networking systems
US8914875B2 (en) 2012-10-26 2014-12-16 Facebook, Inc. Contextual device locking/unlocking
US8909646B1 (en) * 2012-12-31 2014-12-09 Google Inc. Pre-processing of social network structures for fast discovery of cohesive groups
US9439053B2 (en) * 2013-01-30 2016-09-06 Microsoft Technology Licensing, Llc Identifying subgraphs in transformed social network graphs
US9432325B2 (en) * 2013-04-08 2016-08-30 Avaya Inc. Automatic negative question handling
US9330183B2 (en) * 2013-05-08 2016-05-03 Facebook, Inc. Approximate privacy indexing for search queries on online social networks
US9202052B1 (en) * 2013-06-21 2015-12-01 Emc Corporation Dynamic graph anomaly detection framework and scalable system architecture
JP2016118952A (ja) 2014-12-22 2016-06-30 シャープ株式会社 ネットワークシステム、サーバ、および情報提供方法
US10158659B1 (en) * 2016-04-12 2018-12-18 Microsoft Tehnology Licensing, LLC Phony profiles detector

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101036366A (zh) * 2004-07-22 2007-09-12 弗兰德斯特公司 从第一至第二个体的授权内容传输和基于个体社交网络的认证个体的方法
US9124617B2 (en) * 2012-07-04 2015-09-01 F-Secure Corporation Social network protection system
US20150067777A1 (en) * 2013-09-04 2015-03-05 Facebook, Inc. Systems and methods for authenticating nodes
US20170019364A1 (en) * 2015-07-14 2017-01-19 International Business Machines Corporation Determining potential sharing of private data associated with a private network domain to improve data security
CN105119905A (zh) * 2015-07-21 2015-12-02 北京邮电大学 一种消息推送方法及装置

Also Published As

Publication number Publication date
US20200162470A1 (en) 2020-05-21
JP2018190370A (ja) 2018-11-29
CN108809801B (zh) 2021-05-04
RU2651252C1 (ru) 2018-04-18
US20180316683A1 (en) 2018-11-01
US11102210B2 (en) 2021-08-24
US10587620B2 (en) 2020-03-10
JP6611199B2 (ja) 2019-11-27

Similar Documents

Publication Publication Date Title
CN108809801A (zh) 限制用户访问社交网络的可疑对象的系统和方法
US10389749B2 (en) Blockchain tracking of virtual universe traversal results
KR102403480B1 (ko) 장치 정책 관리자
Chin et al. Measuring user confidence in smartphone security and privacy
US10929511B2 (en) Systems and methods for protecting sensitive information
CN108629199B (zh) 使用可访问性api控制对内容的访问的系统和方法
EP3533199B1 (en) Detection of fraudulent account usage in distributed computing systems
US20170098067A1 (en) Systems and methods for user authentication
CN102037472A (zh) 软件信誉的建立和监控系统及方法
US9870579B2 (en) Managing shareable content in a social network
JP6680736B2 (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
CN106096441A (zh) 数据存储方法及数据存储装置
Chandrasekaran et al. SoK: Machine learning governance
CN106030527A (zh) 将可供下载的应用程序通知用户的系统和方法
Zhu et al. How dangerous are your smartphones? App usage recommendation with privacy preserving
Rocha et al. Functionality-based mobile application recommendation system with security and privacy awareness
CN105912927B (zh) 用于生成应用控制规则的系统和方法
Lipford et al. Someone to watch over me
CN108229116A (zh) 防止用户对应用程序的不公平评价的系统和方法
US20190253455A1 (en) Policy strength of managed devices
EP3396904B1 (en) System and method of limiting user access to suspicious objects of a social network
WO2023076021A1 (en) Abnormal cross authorization detection systems
Liang et al. A risk and similarity aware application recommender system
Deters How to detect and contain suspicious transactions in distributed ledgers
Solomon Social Media: The Fastest Growing Vulnerability to the Air Force Mission

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant