CN109474510A - 一种邮箱安全交叉审计方法、系统及存储介质 - Google Patents
一种邮箱安全交叉审计方法、系统及存储介质 Download PDFInfo
- Publication number
- CN109474510A CN109474510A CN201711419685.3A CN201711419685A CN109474510A CN 109474510 A CN109474510 A CN 109474510A CN 201711419685 A CN201711419685 A CN 201711419685A CN 109474510 A CN109474510 A CN 109474510A
- Authority
- CN
- China
- Prior art keywords
- email accounts
- server
- data
- mailbox
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种邮箱安全交叉审计方法、系统及存储介质,通过对邮箱所在终端的多维度数据进行采集,建立一套能够更准确判断邮箱使用环境是否异常的检测与告警机制,并且与邮箱服务器进行联动,对异常邮件,可向收件人进行告警提示。通过本发明提供的针对邮箱账号登陆与使用的多维度数据检测,可以极大降低异常的误报概率,并且通过与邮箱服务器的联动,可以对收件人也提供安全保护,抵御通过邮件为途径的社工攻击;本发明更适用于现阶段移动办公场景,能够提升防御能力。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种邮箱安全交叉审计方法、系统及存储介质。
背景技术
电子邮件是日常生活和办公不可或缺的工具,人们通过PC终端、平板电脑、智能手机等进行电子邮箱的使用。而很多网络攻击事件也是借助了电子邮件来进行实现,攻击者通过盗取用户邮箱账号进行非法登陆,并向攻击目标发送钓鱼邮件以达到攻击目的。针对邮箱的异常登陆,目前的检测机制通常是检测终端登陆邮箱时的IP地址是否是常用地址,当发现用户不在常用地登陆时,进行告警,但这种检测方式存在一定问题:
首先,随着笔记本电脑、平板电脑、智能手机的普及,用户经常会通过这些便携设备在多场景中办公,除了企业、家庭等地外,还常常包含有公共场所等,如果是单单通过IP这一项数据进行校验,常常会产生误报,增加用户判断障碍,很多真正的告警可能会被忽略;
其次,如果某用户的邮箱真的被非法登陆,他所发出的钓鱼邮件对于收件人是没有任何异常的,这种对收件人所收邮件来源的检测缺失,就让用户增加了一定安全风险。
发明内容
针对上述现有技术中存在的缺陷,本发明提出了一种邮箱安全交叉审计方法、系统及存储介质,通过对邮箱所在终端的多维度数据进行采集,建立一套能够更准确判断邮箱使用环境是否异常的检测与告警机制,并且与邮箱服务器进行联动,对异常邮件,可向收件人进行告警提示。
具体发明内容包括:
一种邮箱安全交叉审计方法,包括:
采集运行邮箱账号的客户端数据,并将数据实时上报到服务端;
服务端将数据进行关联分析,形成邮箱账号的安全数据集;
服务端与邮箱服务器进行实时联动,当有邮箱账号登录并使用时,邮箱服务器将邮箱账号的登录与使用信息推送给服务端,服务端将收到的推送信息与安全数据集进行对比分析,检测邮箱账号是否存在异常。
优选地,还包括:当发现邮箱账号异常时,服务端通知邮箱服务器,邮箱服务器对异常邮箱账号收发的邮件信息向收件人和邮箱账号所有人发送告警信息。
优选地,还包括:若邮箱账号存在异常,但经邮箱账号所有人确认是安全使用时,服务端将本次登录和/或使用环境数据加入对应邮箱账号的安全数据集。
优选地,所述采集运行邮箱账号的客户端数据,其中数据包括:客户端IP地址轨迹、连接的网关轨迹、客户端名称、系统环境MAC地址、邮箱账号收发邮件属性信息。
优选地,所述安全数据集的数据包括:邮箱账号的安全客户端列表、安全网关列表、安全属性配置列表、安全收发信人列表。
一种邮箱安全交叉审计系统,包括客户端、服务端、邮箱服务器,还包括:部署于客户端的信息采集模块,和部署于服务端的关联分析模块、安全检测模块、安全数据库;
具体为:
信息采集模块用于采集运行邮箱账号的客户端数据,并将数据实时上报到服务端的关联分析模块;
关联分析模块将数据进行关联分析,形成邮箱账号的安全数据集,并将安全数据集存储到安全数据库中;
服务端与邮箱服务器进行实时联动,当有邮箱账号登录并使用时,邮箱服务器将邮箱账号的登录与使用信息推送给安全检测模块,安全检测模块将收到的推送信息与安全数据库中的数据进行对比分析,检测邮箱账号是否存在异常。
优选地,安全检测模块还用于:当发现邮箱账号异常时,通知邮箱服务器,邮箱服务器对异常邮箱账号收发的邮件信息向收件人和邮箱账号所有人发送告警信息。
优选地,安全检测模块还用于:若邮箱账号存在异常,但经邮箱账号所有人确认是安全使用时,将本次登录和/或使用环境数据写入对应邮箱账号的安全数据集,并存储在安全数据库中。
优选地,信息采集模块采集的数据包括:客户端IP地址轨迹、连接的网关轨迹、客户端名称、系统环境MAC地址、邮箱账号收发邮件属性信息。
优选地,所述安全数据集的数据包括:邮箱账号的安全客户端列表、安全网关列表、安全属性配置列表、安全收发信人列表。
一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现上述邮箱安全交叉审计方法。
一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行上述邮箱安全交叉审计方法。
本发明的有益效果是:
通过本发明提供的针对邮箱账号登陆与使用的多维度数据检测,可以极大降低异常的误报概率,并且通过与邮箱服务器的联动,可以对收件人也提供安全保护,抵御通过邮件为途径的社工攻击;本发明更适用于现阶段移动办公场景,能够提升防御能力。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种邮箱安全交叉审计的方法流程图;
图2为本发明一种邮箱安全交叉审计的系统结构图;
图3为本发明一种计算机设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明。
本发明给出了一种邮箱安全交叉审计方法实施例,如图1所示,包括:
S101:采集运行邮箱账号的客户端数据,并将数据实时上报到服务端;
S102:服务端将数据进行关联分析,形成邮箱账号的安全数据集;
S103:服务端与邮箱服务器进行实时联动,当有邮箱账号登录并使用时,邮箱服务器将邮箱账号的登录与使用信息推送给服务端;
S104:服务端将收到的推送信息与安全数据集进行对比分析,检测邮箱账号是否存在异常。
进一步地,还包括:当发现邮箱账号异常时,服务端通知邮箱服务器,邮箱服务器对异常邮箱账号收发的邮件信息向收件人和邮箱账号所有人发送告警信息。
进一步地,还包括:若邮箱账号存在异常,但经邮箱账号所有人确认是安全使用时,服务端将本次登录和/或使用环境数据加入对应邮箱账号的安全数据集。
进一步地,所述采集运行邮箱账号的客户端数据,其中数据包括:客户端IP地址轨迹、连接的网关轨迹、客户端名称、系统环境MAC地址、邮箱账号收发邮件属性信息。
进一步地,所述安全数据集的数据包括:邮箱账号的安全客户端列表、安全网关列表、安全属性配置列表、安全收发信人列表。
本发明还给出了一种邮箱安全交叉审计系统实施例,如图2所示,包括客户端、服务端、邮箱服务器,还包括:部署于客户端的信息采集模块201,和部署于服务端的关联分析模块202、安全检测模块203、安全数据库204;
具体为:
信息采集模块201用于采集运行邮箱账号的客户端数据,并将数据实时上报到服务端的关联分析模块202;
关联分析模块202将数据进行关联分析,形成邮箱账号的安全数据集,并将安全数据集存储到安全数据库204中;
服务端与邮箱服务器进行实时联动,当有邮箱账号登录并使用时,邮箱服务器将邮箱账号的登录与使用信息推送给安全检测模块203,安全检测模块将收到的推送信息与安全数据库204中的数据进行对比分析,检测邮箱账号是否存在异常。
进一步地,安全检测模块203还用于:当发现邮箱账号异常时,通知邮箱服务器,邮箱服务器对异常邮箱账号收发的邮件信息向收件人和邮箱账号所有人发送告警信息。
进一步地,安全检测模块203还用于:若邮箱账号存在异常,但经邮箱账号所有人确认是安全使用时,将本次登录和/或使用环境数据写入对应邮箱账号的安全数据集,并存储在安全数据库204中。
进一步地,信息采集模块201采集的数据包括:客户端IP地址轨迹、连接的网关轨迹、客户端名称、系统环境MAC地址、邮箱账号收发邮件属性信息。
进一步地,所述安全数据集的数据包括:邮箱账号的安全客户端列表、安全网关列表、安全属性配置列表、安全收发信人列表。
另,本发明给出了一种实施例的计算机设备的结构示意图,如图3所示,包括存储器301、处理器302及存储在存储器301上并可在处理器302上运行的计算机程序,所述处理器302执行所述程序时,实现上述实施例中的邮箱安全交叉审计方法;同时还可能包括用于存储器301和处理器302通信的通信接口;所述存储器可能包含RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器;所述处理器302可能是一个中央处理器(Central Processing Unit,简称为CPU),或者是特定集成电路(Application Specific Integrated Circuit,简称为ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路;所述存储器301、处理器302可以独立部署,也可以集成在一块芯片上。
为了实现上述实施例,本发明还给出了一种非临时性计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器302执行时实现上述实施例中的邮箱安全交叉审计方法。
本说明书中方法的实施例采用递进的方式描述,对于系统的实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。针对现有技术中缺乏对邮箱进行多维安全检测过程的缺陷,本发明提出了一种邮箱安全交叉审计方法、系统及存储介质,通过对邮箱所在终端的多维度数据进行采集,建立一套能够更准确判断邮箱使用环境是否异常的检测与告警机制,并且与邮箱服务器进行联动,对异常邮件,可向收件人进行告警提示。通过本发明提供的针对邮箱账号登陆与使用的多维度数据检测,可以极大降低异常的误报概率,并且通过与邮箱服务器的联动,可以对收件人也提供安全保护,抵御通过邮件为途径的社工攻击;本发明更适用于现阶段移动办公场景,能够提升防御能力。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (12)
1.一种邮箱安全交叉审计方法,其特征在于,包括:
采集运行邮箱账号的客户端数据,并将数据实时上报到服务端;
服务端将数据进行关联分析,形成邮箱账号的安全数据集;
服务端与邮箱服务器进行实时联动,当有邮箱账号登录并使用时,邮箱服务器将邮箱账号的登录与使用信息推送给服务端,服务端将收到的推送信息与安全数据集进行对比分析,检测邮箱账号是否存在异常。
2.如权利要求1所述的方法,其特征在于,还包括:当发现邮箱账号异常时,服务端通知邮箱服务器,邮箱服务器对异常邮箱账号收发的邮件信息向收件人和邮箱账号所有人发送告警信息。
3.如权利要求1或2所述的方法,其特征在于,还包括:若邮箱账号存在异常,但经邮箱账号所有人确认是安全使用时,服务端将本次登录和/或使用环境数据加入对应邮箱账号的安全数据集。
4.如权利要求1所述的方法,其特征在于,所述采集运行邮箱账号的客户端数据,其中数据包括:客户端IP地址轨迹、连接的网关轨迹、客户端名称、系统环境MAC地址、邮箱账号收发邮件属性信息。
5.如权利要求4所述的方法,其特征在于,所述安全数据集的数据包括:邮箱账号的安全客户端列表、安全网关列表、安全属性配置列表、安全收发信人列表。
6.一种邮箱安全交叉审计系统,包括客户端、服务端、邮箱服务器,其特征在于,还包括:部署于客户端的信息采集模块,和部署于服务端的关联分析模块、安全检测模块、安全数据库;
具体为:
信息采集模块用于采集运行邮箱账号的客户端数据,并将数据实时上报到服务端的关联分析模块;
关联分析模块将数据进行关联分析,形成邮箱账号的安全数据集,并将安全数据集存储到安全数据库中;
服务端与邮箱服务器进行实时联动,当有邮箱账号登录并使用时,邮箱服务器将邮箱账号的登录与使用信息推送给安全检测模块,安全检测模块将收到的推送信息与安全数据库中的数据进行对比分析,检测邮箱账号是否存在异常。
7.如权利要求6所述的系统,其特征在于,安全检测模块还用于:当发现邮箱账号异常时,通知邮箱服务器,邮箱服务器对异常邮箱账号收发的邮件信息向收件人和邮箱账号所有人发送告警信息。
8.如权利要求6或7所述的系统,其特征在于,安全检测模块还用于:若邮箱账号存在异常,但经邮箱账号所有人确认是安全使用时,将本次登录和/或使用环境数据写入对应邮箱账号的安全数据集,并存储在安全数据库中。
9.如权利要求6所述的系统,其特征在于,信息采集模块采集的数据包括:客户端IP地址轨迹、连接的网关轨迹、客户端名称、系统环境MAC地址、邮箱账号收发邮件属性信息。
10.如权利要求9所述的系统,其特征在于,所述安全数据集的数据包括:邮箱账号的安全客户端列表、安全网关列表、安全属性配置列表、安全收发信人列表。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-5任一所述的邮箱安全交叉审计方法。
12.一种计算机可读存储介质,用于存储计算机程序,其特征在于,所述计算机程序可被处理器执行如权利要求1-5任一所述的邮箱安全交叉审计方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419685.3A CN109474510B (zh) | 2017-12-25 | 2017-12-25 | 一种邮箱安全交叉审计方法、系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419685.3A CN109474510B (zh) | 2017-12-25 | 2017-12-25 | 一种邮箱安全交叉审计方法、系统及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109474510A true CN109474510A (zh) | 2019-03-15 |
CN109474510B CN109474510B (zh) | 2021-05-25 |
Family
ID=65658230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711419685.3A Active CN109474510B (zh) | 2017-12-25 | 2017-12-25 | 一种邮箱安全交叉审计方法、系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109474510B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110502896A (zh) * | 2019-08-28 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN112398787A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 邮箱登录验证的方法、装置及计算机设备 |
CN113542227A (zh) * | 2021-06-18 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 账号安全防护方法、装置、电子装置和存储介质 |
CN114006721A (zh) * | 2021-09-14 | 2022-02-01 | 北京纽盾网安信息技术有限公司 | 电子邮件的风险检测方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析系统与方法 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
US20140020108A1 (en) * | 2012-07-12 | 2014-01-16 | Microsoft Corporation | Safety protocols for messaging service-enabled cloud services |
CN104468249A (zh) * | 2013-09-17 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 一种账号异常的检测方法及装置 |
CN106656728A (zh) * | 2015-10-30 | 2017-05-10 | 国家电网公司 | 一种邮件检测与监控系统 |
CN106850560A (zh) * | 2016-12-26 | 2017-06-13 | 沈阳通用软件有限公司 | 一种互联网邮件安全发送及审计的方法 |
CN107508800A (zh) * | 2017-08-03 | 2017-12-22 | 成都牵牛草信息技术有限公司 | 系统中设置邮箱内容和即时通讯内容的操作时间段的方法 |
-
2017
- 2017-12-25 CN CN201711419685.3A patent/CN109474510B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析系统与方法 |
CN102325062A (zh) * | 2011-09-20 | 2012-01-18 | 北京神州绿盟信息安全科技股份有限公司 | 异常登录检测方法及装置 |
US20140020108A1 (en) * | 2012-07-12 | 2014-01-16 | Microsoft Corporation | Safety protocols for messaging service-enabled cloud services |
CN104468249A (zh) * | 2013-09-17 | 2015-03-25 | 深圳市腾讯计算机系统有限公司 | 一种账号异常的检测方法及装置 |
CN106656728A (zh) * | 2015-10-30 | 2017-05-10 | 国家电网公司 | 一种邮件检测与监控系统 |
CN106850560A (zh) * | 2016-12-26 | 2017-06-13 | 沈阳通用软件有限公司 | 一种互联网邮件安全发送及审计的方法 |
CN107508800A (zh) * | 2017-08-03 | 2017-12-22 | 成都牵牛草信息技术有限公司 | 系统中设置邮箱内容和即时通讯内容的操作时间段的方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398787A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 邮箱登录验证的方法、装置及计算机设备 |
CN110502896A (zh) * | 2019-08-28 | 2019-11-26 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN110502896B (zh) * | 2019-08-28 | 2021-07-27 | 杭州安恒信息技术股份有限公司 | 一种网站信息的泄露监测方法、系统及相关装置 |
CN113542227A (zh) * | 2021-06-18 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 账号安全防护方法、装置、电子装置和存储介质 |
CN114006721A (zh) * | 2021-09-14 | 2022-02-01 | 北京纽盾网安信息技术有限公司 | 电子邮件的风险检测方法及系统 |
CN114006721B (zh) * | 2021-09-14 | 2023-05-19 | 北京纽盾网安信息技术有限公司 | 电子邮件的风险检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109474510B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110383789B (zh) | 对可疑的出站业务的接近实时的检测 | |
CN109474510A (zh) | 一种邮箱安全交叉审计方法、系统及存储介质 | |
US9325730B2 (en) | Collaborative phishing attack detection | |
US9462009B1 (en) | Detecting risky domains | |
CN103198123B (zh) | 用于基于用户信誉过滤垃圾邮件消息的系统和方法 | |
US9253207B2 (en) | Collaborative phishing attack detection | |
US8739290B1 (en) | Generating alerts in event management systems | |
US20140230060A1 (en) | Collaborative phishing attack detection | |
CN102523223B (zh) | 一种木马检测的方法及装置 | |
WO2010077688A1 (en) | Multi-mode commissioning/decommissioning of tags for managing assets | |
CN107040494A (zh) | 用户账号异常防范方法和系统 | |
CN101626295A (zh) | 一种网络登录的安全保障方法及其装置和系统 | |
CN103026345A (zh) | 用于事件监测优先级的动态多维模式 | |
CN104509034A (zh) | 模式合并以识别恶意行为 | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
CN110458686B (zh) | 用于确定借贷风险的方法及装置 | |
CN110581827A (zh) | 一种针对于暴力破解的检测方法及装置 | |
CN103888282A (zh) | 基于核电站的网络入侵报警方法和系统 | |
US7804950B2 (en) | Methods, systems, and computer program products for providing routing of communications | |
JP6534585B2 (ja) | 紛失防止システム | |
CN105763555A (zh) | 一种网站风险控制服务器和方法及客户端 | |
CN106982141A (zh) | Weblogic实例监控方法及装置 | |
CN103618631B (zh) | 一种备份系统的告警远程处理方法及装置 | |
CN111131203B (zh) | 一种外联监控方法及装置 | |
CN104104666B (zh) | 一种探测云端服务异常的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |