CN109937564B - 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 - Google Patents

用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 Download PDF

Info

Publication number
CN109937564B
CN109937564B CN201780066743.0A CN201780066743A CN109937564B CN 109937564 B CN109937564 B CN 109937564B CN 201780066743 A CN201780066743 A CN 201780066743A CN 109937564 B CN109937564 B CN 109937564B
Authority
CN
China
Prior art keywords
account
usage
content
accounts
content item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780066743.0A
Other languages
English (en)
Other versions
CN109937564A (zh
Inventor
J·罗德里格斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN109937564A publication Critical patent/CN109937564A/zh
Application granted granted Critical
Publication of CN109937564B publication Critical patent/CN109937564B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning

Abstract

本文公开了用于在不访问与用户帐户相关联的用户内容的情况下检测欺诈性帐户使用的技术。在一个实施例中,一种方法包括:接收指示与计算服务的帐户有关的欺诈性帐户使用的报告,并且响应于所接收的报告,在不禁用对该帐户的访问的情况下禁止对与该帐户关联的任何内容项的访问。在不允许对内容项的访问的同时,收集与帐户或内容项有关的使用数据,并开发表示访问帐户或内容项的活动简档的模型。该方法还包括基于所开发的模型检测附加的欺诈性帐户使用,而不扫描附加的帐户中的内容项。

Description

用于检测分布式计算系统中的欺诈性帐户使用的方法和设备
背景技术
诸如服务器、台式计算机、平板计算器和智能电话的计算设备越来越多地经由因特网或其他计算机网络彼此互连。互连允许用户容易地彼此通信和共享内容。例如,用户可以将照片、视频、文档或其他类型的内容上传和存储到基于云的存储服务,例如
Figure GDA0003094948040000011
Figure GDA0003094948040000012
并与朋友、家人或公众共享存储的内容。
发明内容
提供本发明内容是为了以简化的形式介绍一些概念,这些概念将在下面的具体实施方式中进一步描述。本发明内容不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
云或其他类型的计算服务提供商通常实现服务协议,该服务协议可以由于法律、政策、服务健康或其他考虑因素而限制对任何提供的计算服务的使用。例如,云存储服务的提供商可以施加服务协议,该服务协议禁止欺诈性地使用云存储服务来存储和/或共享某些类型的内容。此类禁止内容的示例可能包括儿童色情、仇恨言论、受版权保护的内容、煽动暴力的言论等。
然而,这种禁止的内容可能难以检测。云存储服务的提供商可能决定不扫描任何存储的内容,以保护用户隐私或遵守当地法律。即使被检测到,这种欺诈性使用仍然存在。例如,一些服务提供商可以制定“通知和取消”方法。根据该方法,当服务提供商确定任何报告的内容确实是禁止的时,服务提供商可以取消或关闭托管禁止的内容的帐户。因此,其他用户不再可以访问禁止的内容。然而,通过将禁止的内容从一个帐户移动到另一个帐户,可以破坏这种技术。因此,只要一个欺诈性帐户关闭,另一个可以在其位置激活。
所公开技术的若干实施例涉及一种用于在不扫描用户内容或以其他方式损害用户隐私的情况下检测计算服务的欺诈性使用的技术。这种计算服务的示例可以包括社交网络服务、云存储服务、视频托管服务、web托管服务或其他合适类型的服务。所公开的技术可以包括从用户、政府实体或其他合适的源接收禁止的内容的通知。例如,用户可以遇到例如在诸如Facebook的社交网络上共享的禁止的内容,并向服务提供商报告或标记禁止的内容和相关联的帐户。然后,服务提供商可以评估每个接收的报告并确定要采取什么措施。
与“通知和取消”方法不同,根据所公开的技术的技术可以包括“破坏”报告的帐户中的数据,即,在不取消或关闭被报告的帐户的情况下使得被报告的帐户中的禁止的内容对其他用户不可用或者不可访问。该技术还可以包括在破坏帐户中的欺诈性内容之前和/或之后收集和存储与帐户的使用、访问、行为或其他特征有关的数据。这种数据收集可以继续,直到帐户上的活动停止或持续预定的一段时间为止。收集的数据示例可包括以下内容:
·登录活动的IP地址(例如,前3个八位字节);
·创建帐户期间的IP地址(例如,前3个八位字节);
·在破坏帐户中的数据之前和之后尝试访问内容的所有共享用户的IP地址(例如,前3个八位字节);
·用于访问禁止的内容的设备类型和/或浏览器;
·创建内容和/或帐户的设备类型和/或浏览器;
·托管禁止的内容的帐户名称;
·访问过禁止的内容的帐户;
·帐户的文件夹结构(例如,数字、嵌套模式等);
·帐户中的文件结构;
·文件数量、文件类型(例如文件扩展名)、文件大小或帐户中禁止的内容的其他特征;
·共享帐户相对未共享帐户的百分比;
·嵌入的禁止的内容的元数据(例如,使用的相机类型、分辨率或图像/视频尺寸);
·帐户年龄;
·上传和/或共享的禁止的内容的年龄;
·全球共享相对与其他帐户/用户明确共享;
·使用帐户上的其他特征或帐户上缺少其他特征(例如,仅限单个设备,标签,额外文件夹等);
·免费或高级帐户;或者
·帐户所有者尝试禁用或其他用户停止访问内容之前多久。
上述示例数据可以在用户同意的情况下匿名或非匿名收集。例如,在帐户注册期间,可以提示用户参与或选择退出数据收集过程。在同意收集此类数据时,用户可以选择匿名或非匿名发送信息。经用户同意,然后可以收集这些数据。当收集的使用数据不是匿名时,可以匿名化收集的数据以移除所有个人标识信息以保护用户的个人隐私。例如,通过移除前两个或三个八位字节后的所有数字,可以匿名化上面列出的IP地址。在其他实施例中,还可以以其他合适的方式聚合或匿名化收集的数据,以便保护用户隐私。
然后,该技术可以包括分析与被报告的帐户和其他被报告的帐户相关联的收集的数据,以确定这些帐户中的一个或多个共性。在某些实施例中,可以对收集的数据执行统计分析以确定被报告的帐户的共享特征的分布或概率。作为一个示例,在从Android设备上载内容之后,在85%的时间可以立即与所有人共享煽动暴力的言论。在另一示例中,在90%的时间可以经由对等共享服务而共享受版权保护的内容。在其他实施例中,还可以应用基于图形的聚类、模式袋或其他合适的技术来确定帐户之间的一个或多个共性。
基于所确定的一个或多个共性,该技术然后可以包括构建帐户行为的模型,该帐户行为模型指示具有某些置信水平的欺诈性使用。例如,该模型可以指示在从具有特定IP地址范围的Android设备上载内容之后立即与所有人共享的帐户具有99%的几率包含煽动暴力的言论。还可以经由机器学习、手动更新或其他合适技术基于与帐户相关的新接收的指示和数据来连续或周期性地更新模型。
该技术还可以包括基于所构建的模型来阻止或以其他方式禁用欺诈性帐户使用。在某些实施例中,当用户尝试激活帐户或共享帐户中的内容时,该技术可以包括将帐户活动特征与模型进行比较。如果帐户活动特征与模型匹配或基本匹配,则该技术包括破坏帐户中的数据,或以其他方式阻止帐户中的内容的自动共享。在其他实施例中,还可以将帐户置于试用状态,其中可以从帐户限制共享量直到帐户已存在阈值时段为止。受限共享可以基于每日共享配额、未共享的帐户/用户的百分比等。在其他实施例中,该技术还可以包括在被报告的帐户之间开发社交图并确定这些帐户如何彼此交互的模式。基于所确定的模式,该技术可以包括甚至在尝试从这些帐户共享内容之前阻止附加的帐户。在进一步的实施例中,该技术可以包括暂停可疑帐户并允许在成功完成某些用户验证程序后重新激活帐户。
所公开的技术的若干实施例可以检测和中断计算服务的欺诈性帐户使用而不损害用户隐私。通过维持与欺诈性帐户使用相关联的被报告的帐户可访问,所公开技术的若干实施例可以收集有价值地洞察这种欺诈性帐户使用在计算系统中的行为的数据。基于所收集的数据,可以开发表示欺诈性帐户使用的行为特征的模型,并且该模型用于自动阻止进一步的欺诈性帐户使用。
附图说明
图1是示出根据所公开技术的实施例的实现对欺诈性帐户使用的检测的分布式计算系统的示意图。
图2A-2D是根据所公开技术的实施例的在检测欺诈性帐户使用的某些阶段期间图1中的分布式计算系统的框图。
图3A和3B是示出根据所公开技术的实施例的在计算系统中检测欺诈性帐户使用的过程的流程图。
图4是根据所公开技术的实施例的使用数据的数据结构的示例。
图5是适用于图1中的分布式计算系统的某些组件的计算设备。
具体实施方式
下面描述用于检测计算系统中的欺诈性帐户使用的系统、设备、组件、模块、例程、数据结构和过程的某些实施例。在以下描述中,包括组件的具体细节以提供对所公开技术的某些实施例的透彻理解。相关领域的技术人员还将理解,该技术可以具有另外的实施例。该技术也可以在没有下面参考图1-5描述的实施例的若干细节的情况下实施。
如这里所使用的,术语“计算系统”或“分布式计算系统”通常是指具有多个网络节点的互连计算机网络,所述多个网络节点将多个服务器或主机彼此连接或连接到外部网络(例如,因特网)。术语“网络节点”通常是指物理网络设备。示例网络节点包括路由器、交换机、集线器、网桥、负载平衡器、安全网关或防火墙。“主机”通常是指被配置为实现例如一个或多个虚拟机、虚拟存储设备或其他合适的虚拟化组件的物理计算设备(例如,服务器)。
这里还使用术语“帐户”或“用户帐户”通常是指与多用户计算机系统和/或计算服务中的特定用户相关联的数据集合。数据集合允许用户向计算机系统和/或计算服务进行认证并访问由计算机系统和/或计算服务提供的资源。数据收集的示例包括(i)用户名、登录名、屏幕名、昵称、句柄或其他合适的用户标识符,以及(ii)密码、秘密答案、数字密钥或其他合适类型的凭证数据。
用户可以用用户标识符识别他/她自己,并用凭证数据向计算机系统和/或计算服务进行认证。一旦被认证,就可以向用户授予对某些计算资源(例如,其他用户帐户或存储的内容)的访问权。在某些实施例中,用户可以具有多个用户帐户,例如,通过利用多个用户标识符向计算机系统或计算服务进行注册。在其他实施例中,多个用户可以具有单个用户帐户,例如,通过共享一组用户名和凭证数据。在进一步的实施例中,多个用户可以单独拥有一个或多个用户帐户。
在此进一步使用的术语“内容”通常是指表示可通过计算机网络访问的信息的数据。例如,内容可以包括文件或内容项,其包含表示存储在网络储存库中并且可通过计算机网络访问的文本、图像、声音、视频或动画的数据。在另一示例中,内容还可以包括经由计算机网络可访问的网站的一个或多个网页。在另外的示例中,内容可以包括博客页面、讨论论坛、电子商务站点或其他合适类型的数字资源。
计算服务提供商通常实现服务协议,该服务协议可以由于合法、政策或其他合适的考虑因素而限制对任何提供的计算服务的使用。例如,云存储服务的提供商通常施加服务协议,禁止欺诈性地使用云存储服务来存储和/或共享某些类型的禁止内容。然而,这种禁止的内容可能难以检测。云存储服务提供商可能决定不扫描任何存储的内容,以保护用户隐私或遵守当地法律。即使被检测到,这种欺诈性使用仍然可以通过例如将禁止的内容从一个帐户移动到另一个帐户来持续。
所公开的技术的若干实施例涉及一种用于在不扫描用户内容或以其他方式损害用户隐私的情况下检测计算服务的欺诈性使用的技术。所公开的技术可以包括,响应于从用户、政府实体或其他合适的来源接收到报告帐户中的禁止的内容的通知,“破坏”被报告的帐户中的数据,即,在不取消或关闭被报告的帐户的情况下使得被报告的帐户中的禁止的内容对其他用户不可用。该技术还可以包括在破坏帐户中的数据之前和/或之后继续收集和存储与帐户的使用、访问、行为或其他特征有关的数据。
然后,该技术可以包括分析与被报告的帐户和其他被报告的帐户相关联的收集的数据,以确定这些帐户中的一个或多个共性。基于所确定的一个或多个共性,该技术可以包括构建帐户行为的模型,该模型指示具有特定置信水平的欺诈性使用。例如,该模型可以指示在从具有特定IP地址范围的Android设备上载内容之后立即与所有人进行共享的帐户具有90%的几率包含煽动暴力的言论。还可以经由机器学习、手动更新或其他合适技术基于与帐户相关的新接收的指示和数据来连续或周期性地更新模型。该技术还可以包括基于所构建的模型来阻止或以其他方式禁用欺诈性帐户使用。这样,在不扫描用户内容以保护用户隐私的情况下所公开的技术的若干实施例可以检测欺诈性帐户使用,如下面更详细地描述的。
图1是示出根据所公开技术的实施例的实现对欺诈性帐户使用的检测的分布式计算系统100的示意图。如图1所示,分布式计算系统100可以包括计算机网络108,计算机网络108互连多个主机106、对应于用户101或管理员103的客户端设备102,以及使用管理器126。即使分布式计算系统100的特定组件如图1中所示出,在其他实施例中,分布式计算系统100还可以包括附加的和/或不同的组件。例如,分布式计算系统100还可以包括多个网络存储设备、维护管理器和/或其他合适的组件(未示出)。
客户端设备102可以单独地包括促进用户101经由计算机网络108访问由主机106提供的计算服务的计算设备。在说明性实施例中,客户端设备102单独地包括台式计算机。在其他实施例中,客户端设备102还可以包括膝上型计算机、平板计算机、智能电话或其他合适的计算设备。尽管出于说明目的在图1中示出了两个用户101和管理员103,但是在其他实施例中,分布式计算系统100可以促进任何合适数量的用户101和/或管理员103访问由主机106通过计算机网络108提供的计算服务。
如图1所示,计算机网络108可以包括互连多个主机106、客户端设备102和使用管理器126的一个或多个网络节点112。在某些实施例中,主机106可以被组织成机架、动作区、组、集或其他合适的划分。例如,在所示实施例中,主机106被分组为分别标识为第一,第二和第三主机集107a-107c的三个主机集。在所示实施例中,主机集107a-107c中的每一个分别可操作地耦合到对应的网络节点112a-112c,其通常被称为“架顶”或“TOR”网络节点。然后,TOR网络节点112a-112c可以可操作地耦合到附加网络节点112,以形成分层、平面、网格或其他合适类型的拓扑中的计算机网络。计算机网络可以允许主机106、使用管理器126和用户101之间的通信。在其他实施例中,多个主机集107a-107c可以共享单个网络节点112或者可以具有其他合适的布置。
主机106可以单独地配置为向用户101提供计算,存储,通信和/或其他合适的云计算服务。例如,如下面参考图2A-2D更详细描述的,主机106可以发起并提供诸如Google
Figure GDA0003094948040000071
Apple
Figure GDA0003094948040000072
等的内容共享服务。然后,用户101可以经由计算网络108上载,存储,修改和彼此共享内容144(图2A-2D)。在某些实施例中,用户101可以具有由一个或多个主机106提供的内容共享服务的多个帐户。在其他实施例中,多个用户101可以共享单个帐户。在进一步的实施例中,内容共享服务可以允许分组帐户或具有其他合适的配置。
根据所公开技术的若干实施例,使用管理器126可以被配置为在不损害用户隐私的情况下检测分布式计算系统100中的欺诈性帐户使用。在图1所示的实施例中,使用管理器126被示为经由计算机网络108互连到主机106的一个或多个物理服务器。在其他实施例中,使用管理器126可以包括其上面具有合适的指令的一个或多个主机106。在进一步的实施例中,使用管理器126还可以是在一个或多个主机106上执行的一个或多个计算服务。
在某些实施例中,使用管理器126可以被配置为监视被报告的来自用户101或其他合适实体的对所提供的计算服务的欺诈性使用。在一个示例中,主机106提供的计算服务可以包括用于报告欺诈性帐户使用的网络链接。在其他实施例中,用户101可以经由电子邮件、文本消息或其他合适的通信信道报告欺诈性帐户使用。在其他实施例中,专用服务器或计算服务(未示出)可以管理欺诈性使用报告的监视和处理,并在接收到报告时向使用管理器126提供通知。
响应于检测到与计算服务的特定帐户相关联的被报告的欺诈性使用,使用管理器126可以被配置为向管理员103查询所报告的欺诈性使用确实是欺诈性的确认。在接收到来自管理员103的确认后,使用管理器126可以被配置为“破坏”所报告的帐户中的数据,即,使报告的帐户中的任何内容(例如,违反服务协议或其他欺诈性的内容)对其他用户101不可用,同时允许被报告的帐户保持经由计算机网络可访问。因此,尝试从被报告的帐户取回任何内容的其他用户101仍然可以访问该帐户但是不能从该帐户取回任何内容。
当被报告的帐户中的数据被破坏时,使用管理器126可以被配置为在破坏帐户的数据之前和/或之后收集和存储与帐户的使用、访问、行为或其他特征有关的数据。这种数据收集可以继续,直到帐户上的活动停止或持续预定的一段时间。在某些实施例中,收集的数据的示例可包括以下内容:·登录活动的IP地址(例如,前3个八位字节);
·创建帐户期间的IP地址;
·在破坏帐户之前和之后尝试访问内容的所有共享用户的IP地址;
·用于访问禁止内容的设备类型和/或浏览器;
·创建内容和/或帐户的设备类型和/或浏览器;
·托管禁止的内容的帐户名称;
·访问过禁止的内容的帐户;
·帐户的文件夹结构(例如,数字、嵌套模式等);
·帐户中的文件结构;
·帐户中的文件数量、文件类型(例如文件扩展名)、文件大小或禁止的内容的其他特征;
·帐户共享相对未共享的百分比;
·嵌入的禁止的内容的元数据(例如,所使用的相机类型、分辨率或图像/视频尺寸);
·帐户年龄;
·上传和/或共享的禁止的内容的年龄;
·全球共享相对与其他帐户/用户明确共享;
·帐户上使用其他特征或帐户缺少其他特征(例如,仅限单个设备、标签、额外文件夹等);
·免费或高级帐户;或者
·在帐户所有者尝试禁用或其他用户停止访问内容之前多久。
在其他实施例中,所收集的数据还可以包括帐户和/或与帐户中的内容相关联的其他合适的操作和/或配置参数。
可以在用户同意的情况下匿名或非匿名地收集前述示例数据。例如,在帐户注册期间,可以提示用户参与或选择退出数据收集过程。在同意收集此类数据时,用户可以选择匿名或非匿名地发送信息。经用户同意之后,接着可以收集这些数据。当收集的使用数据不是匿名时,可以匿名化收集的数据以移除所有个人识别信息以保护用户的个人隐私。例如,可以通过移除前两个或三个八位字节后的所有数字来匿名化上面列出的IP地址。在其他实施例中,收集的数据也可以以其他合适的方式聚合或匿名化。
使用管理器126可以被配置为分析与被报告的帐户和其他被报告的帐户相关联的收集的数据,以确定被认为具有欺诈性帐户使用的这些帐户之间的一个或多个共性。在某些实施例中,可以对收集的数据执行统计分析以确定被报告的帐户的共享特征的分布或概率。作为一个示例,在从Android设备上载内容之后,在85%的时间可以立即与所有人共享煽动暴力的言论。在另一示例中,在90%的时间可以经由对等共享服务而共享受版权保护的内容。在其他实施例中,还可以应用基于图形的聚类、模式袋或其他合适的技术来确定帐户之间的一个或多个共性。
基于所确定的一个或多个共性,使用管理器126可以被配置为构建帐户行为的模型,该帐户行为模型指示具有相应置信水平的欺诈性帐户使用。例如,该模型可以指示在从具有特定IP地址范围的Android设备上载内容之后立即与所有人共享的帐户具有99%的几率包含煽动暴力的言论。还可以经由机器学习、手动更新或其他合适技术基于与帐户相关的新接收的指示和数据来连续或周期性地更新模型。
使用管理器126还可以被配置为基于所构建的模型来破坏,阻止或以其他方式禁用具有欺诈性帐户使用的帐户。在某些实施例中,当用户101尝试激活帐户或共享帐户中的内容时,使用管理器126可以被配置为将与帐户和/或帐户中的内容相关联的活动特征与模型进行比较。如果帐户活动特征与模型匹配或基本匹配,则使用管理器126可以破坏帐户中的数据,或者以其他方式自动阻止对帐户中的内容的共享。在其他实施例中,使用管理器126还可以包括在报告的帐户之间开发社交图并确定这些帐户如何与彼此交互的模式。基于所确定的模式,该技术可以包括甚至在尝试从这些帐户共享内容之前阻止其他帐户。在进一步的实施例中,该技术可以包括暂停可疑帐户并允许在成功完成某些用户验证程序后重新激活帐户。下面参考图2A-2D更详细地描述用于执行前述功能的使用管理器126的示例组件。
图2A-2D是根据所公开技术的实施例的在检测欺诈性帐户使用的某些阶段期间图1中的分布式计算系统100的框图。在图2A-2D和本文的其他图中,各个软件组件、对象、类、模块和例程可以是以C、C++、C#、Java和/或其他合适的编程语言编写为源代码的计算机程序、过程或进程。组件可以包括但不限于一个或多个模块、对象、类、例程、属性、进程、线程、可执行文件、库或其他组件。组件可以是源或二进制形式。组件可以包括编译之前的源代码的方面(例如,类、属性、过程、例程)、编译的二进制单元(例如,库、可执行文件),或者在运行时实例化和使用的工件(例如,对象、进程、线程)。
系统内的组件可以在系统内采用不同的形式。作为一个示例,包括第一组件、第二组件和第三组件的系统可以包括但不限于包括第一组件是源代码中的属性,第二组件是二进制编译库,以及第三组件是在运行时创建的线程的系统。计算机程序、过程或进程可以被编译成对象、中间或机器代码并且被呈现用于由个人计算机、网络服务器、膝上型计算机、智能电话和/或其他合适的计算设备的一个或多个处理器执行。
同样,组件可以包括硬件电路。本领域普通技术人员将认识到硬件可以被认为是化石软件,并且软件可以被认为是液化硬件。仅作为一个示例,组件中的软件指令可以被刻录到可编程逻辑阵列电路,或者可以被设计为具有适当集成电路的硬件电路。同样,硬件可以通过软件模拟。源、中间和/或目标代码和相关数据的各种实现可以存储在计算机存储器中,该计算机存储器包括只读存储器、随机存取存储器、磁盘存储介质、光存储介质、闪存设备和/或其他合适的计算机可读存储介质,不包括传播的或其他类型的信号。
如图2A所示,使用管理器126可以包括可操作地彼此耦合的报告处理程序152、使用剖析器154和帐户控制器156。尽管在图2A中仅示出了前述组件,但是在其他实施例中,使用管理器126可以包括除图2A中所示的组件之外或代替图2A中所示的组件的附加和/或不同组件。例如,在某些实施例中,报告处理程序152可以与使用管理器126的其他组件分离。在进一步的实施例中,使用管理器还可以包括输入/输出接口、数据库管理器或其他合适的组件(未示出)。
报告处理程序152可以被配置为处理对来自用户、政府机构或其他合适实体的欺诈性帐户使用的报告。例如,如图2A所示,用户101可以遇到托管在主机106b上和来自属于另一个用户101的帐户142(未示出)的内容144。用户101可以将内容144视为欺诈性使用,例如,根据其具有受版权保护的材料。作为响应,用户101可以经由计算机网络108(图1)向使用管理器126的报告处理程序152提交/发送报告150。在某些实施例中,报告处理程序152可以被配置为向管理员103发出通知151并且响应于所接收的报告150而发出请求确认。在其他实施例中,报告处理程序152可以聚合所有接收的报告150并允许管理员103取回聚合的报告150。在进一步的实施例中,报告处理程序152可以自动或以其他合适的方式处理任何接收到的报告150。
响应于通知151,管理员103可以向报告处理程序152提供指示被报告的帐户142确实是计算服务的欺诈性使用的确认153。在接收到确认153时,报告处理程序152可以被配置为将被报告的帐户142标记为欺诈并且相应地指示给帐户控制器156。作为响应,帐户控制器156可以被配置为通过向主机106b发出破坏命令155来破坏报告的帐户142中的数据。
响应于破坏命令155,主机106b可以阻止对帐户142中的内容144的访问而不取消或关闭帐户142。如图2B所示,其他用户101仍然可以经由计算机网络108访问帐户142。但是可以不从帐户142取回内容144(以阴影示出以反映不可用性)。例如,用户101可以向主机106b发送访问请求146。主机106b仍然可以将帐户识别为现有且有效的帐户,并且向用户101提供内容144的标识或其他合适的内容信息148,而不是发送指示帐户142不存在或已被移除的回复。例如,内容信息148可以包括内容144的内容项的列表、内容144的元数据(例如,上载日期/时间)或者关于内容144的其他合适的信息。然而,用户101不能下载,查看或以其他方式访问内容144。在其他示例中,主机106b仍然可以允许响应于破坏命令155将附加内容(未示出)上载到帐户但是如上所述阻止对上载的附加内容的访问。
使用剖析器154可以被配置为在破坏主机106b上的帐户142中的内容144的数据之前和/或之后从主机106b收集与帐户142相关联的使用数据157。这种使用数据157的示例可以包括,例如,在破坏帐户142中的数据之前和/或之后试图访问内容144的用户101的IP地址。其他示例还可以包括上面参考图1讨论的参数。
收集的使用数据157可以存储在存储设备160中。在某些实施例中,存储设备160可以包括经由计算机网络108互连到使用管理器126的网络存储位置。在其他实施例中,存储设备160可以包括作为使用管理器126的一部分的持久性存储设备(例如,硬盘驱动器或固态设备),或其他合适类型的存储设备。使用数据157可以作为与每个帐户142和/或每个用户101相关联的单独记录存储在存储设备160中。下面参考图4更详细地描述适合于使用数据157的示例数据结构。
如图2B所示,基于收集的使用数据157,使用剖析器154可以被配置为开发模型162,以用于预测附加帐户142是否与欺诈性帐户使用相关联。在某些实施例中,使用剖析器154可以被配置为对收集的使用数据157执行统计分析,以确定被报告的帐户142的共享特征的分布或概率。作为一个示例,在从Android设备上载内容之后,在85%的时间可以立即与所有人共享煽动暴力的言论。在另一示例中,在90%的时间可以经由对等共享服务而共享受版权保护的内容。在其他实施例中,还可以应用基于图形的聚类、模式袋或其他合适的技术来确定帐户142之间的一个或多个共性。
如图2C所示,帐户控制器156可以被配置为基于开发的模型162检测并自动破坏被认为具有欺诈性帐户使用的附加帐户中的数据。例如,帐户控制器156可以监视来自具有另一个具有内容144'的帐户142'的另一个主机106c的使用数据157'。帐户控制器156还可以被配置为将监控的使用数据157'与开发的模型162进行比较。响应于确定使用数据157'与模型162匹配,例如,通过具有与开发的模型162中的特性或参数类似的特性或参数,向附加帐户142'分配相同的概率。当分配的概率超过阈值时,帐户控制器156可以指示帐户142'与欺诈性使用或至少有欺诈性帐户使用嫌疑。如图2D所示,在某些实施例中,帐户控制器156可以向主机106c发出另一个破坏命令155'以破坏另一个帐户142'中的数据,并且因此在不取消帐户142'的情况下使得内容144'不可访问。类似于帐户142,使用管理器126可以继续收集与帐户142'相关的使用数据157',通常类似于图2B中所示的。
因此,所公开的技术的若干实施例可以在而损害用户隐私的情况下检测和中断计算服务的欺诈性帐户使用。通过维持与欺诈性帐户使用相关联的被报告的帐户142可访问,使用管理器126可以收集具有有价值地洞察这种欺诈性帐户使用在分布式计算系统100中的行为的使用数据157。基于所收集的使用数据157,可以开发表示欺诈性帐户使用的行为特征的模型162,并且该模型用于自动阻止进一步的欺诈性帐户使用。
图3A是示出根据所公开技术的实施例的检测计算系统中的欺诈性帐户使用的过程200的流程图。尽管过程200是关于图1的分布式计算系统100和图2A-2D的硬件/软件组件描述的,但在其他实施例中,过程200也可以在其他合适的系统中实现。
如图3A所示,过程200包括在阶段202接收指示欺诈性帐户使用的一个或多个报告。在某些实施例中,可以从其他用户接收报告。在其他实施例中,还可以从政府机构、公司、机构或其他合适的实体接收报告。响应于所接收的报告,过程200可以包括针对被报告的帐户确实是欺诈性的报告而查询管理员可选阶段204。响应于确定未接收到确认,过程200可以在阶段202恢复到接收附加报告。
响应于确定接收到确认,过程200可以行进到在阶段206破坏被报告的帐户中的一部分数据并且在阶段208收集被报告的帐户的使用数据。在某些实施例中,破坏该帐户中的数据可以包括禁用对帐户中任何内容的访问而同时保持帐户活动,即不取消帐户。由此,仍然可以访问该帐户并且可以取回内容项的列表。然而,可以禁用下载或查看任何内容。在其他实施例中,破坏帐户中的数据可以包括从帐户中移除全部或部分内容,同时保持帐户活动。在某些实施例中,收集使用数据可以包括在破坏帐户中的数据之前和之后收集使用数据一段时间(例如,30天)。在其他实施例中,可以收集使用数据,直到帐户在一段时间(例如,7天)内不再有活动为止。
过程200还可以包括在阶段210开发欺诈性帐户使用模型。开发模型可以包括对收集的使用数据应用聚合统计分析以确定帐户之间的一个或多个共性,如上面参考图2A-2D所描述的。在某些实施例中,可以经由机器学习基于新接收的报告和与帐户相关的使用数据来连续或周期性地更新模型。由此,当欺诈性帐户的行为发生变化时,可以调整模型。在其他实施例中,可以以其他合适的方式更新模型。
图3B是示出根据所公开技术的实施例的阻止欺诈性帐户使用的过程220的流程图。如图3B所示,过程220可以包括在阶段222监视与计算服务(例如,内容共享服务)相关的帐户的使用数据。然后,过程220可以包括决策阶段224以确定监控的使用数据是否匹配或基本匹配根据上面参考图3A描述的过程200开发的模型。响应于确定所监视的使用数据与模型匹配或基本匹配,过程220可以包括指示针对特定帐户检测到欺诈性帐户使用。在某些实施例中,过程220可以包括阻止,破坏数据或以其他方式破坏来自帐户的内容传播。在其他实施例中,过程220可以包括暂停帐户并在成功完成某些用户验证过程后重新激活帐户。
图5是适合于图1中的分布式计算系统100的某些组件的计算设备300。例如,计算设备300可以适用于图1的主机106、客户端设备102或者使用管理器126。在非常基本的配置302中,计算设备300可以包括一个或多个处理器304和系统存储器306。存储器总线308可以用于处理器304与系统存储器306之间的通信。
根据期望的配置,处理器304可以是任何类型,包括但不限于微处理器(μP)、微控制器(μθ)、数字信号处理器(DSP)或其任何组合。处理器304可以包括一个或多个级别的高速缓存,诸如一级高速缓存310和二级高速缓存312,处理器核314和寄存器316。示例处理器核314可以包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核(DSP核)或其任何组合。示例存储器控制器318也可以与处理器304一起使用,或者在一些实现方式中,存储器控制器318可以是处理器304的内部部分。
根据所需的配置,系统存储器306可以是任何类型,包括但不限于易失性存储器(例如RAM)、非易失性存储器(例如ROM、闪存等)或其任何组合。系统存储器306可以包括操作系统320、一个或多个应用程序322和程序数据324。
计算设备300可以具有附加特征或功能,以及用于促进基本配置302与任何其他设备和接口之间的通信的附加接口。例如,总线/接口控制器330可用于促进基本配置302与一个或多个数据存储设备332之间经由存储接口总线334的通信。数据存储设备332可以是可移动存储设备336、不可移动存储设备338或其组合。可移动存储设备和不可移动存储设备的示例包括诸如软盘驱动器和硬盘驱动器(HDD)的磁盘设备,诸如压缩盘(CD)驱动器或数字通用盘(DVD)驱动器的光盘驱动器,固态驱动器(SSD),以及磁带驱动器等等。示例计算机存储介质可以包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。术语“计算机可读存储介质”或“计算机可读存储设备”不包括传播信号和通信介质。
系统存储器306、可移动存储设备336和不可移动存储设备338是计算机可读存储介质的示例。计算机可读存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字通用盘(DVD)或其他光学存储设备、磁带盒、磁带、磁盘存储设备或其他磁存储设备或可以用于存储所需信息并且可以由计算设备300访问的任何其他介质。任何这样的计算机可读存储介质可以是计算设备300的一部分。术语“计算机可读存储介质”不包括传播的信号和通信介质。
计算设备300还可以包括接口总线340,用于促进经由总线/接口控制器330从各种接口设备(例如,输出设备342、外围接口344和通信设备346)到基本配置302的通信。示例输出设备342包括图形处理单元348和音频处理单元350,其可以被配置为经由一个或多个A/V端口352与诸如显示器或扬声器的各种外部设备进行通信。示例外围接口344包括串行接口控制器354或并行接口控制器356,其可被配置为通过一个或多个I/O端口358与诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备等)或其他外围设备(例如,打印机、扫描仪等)的外部设备通信。示例性通信设备346包括网络控制器360,其可以被安排成便于经由一个或多个通信端口364在网络通信链路上与一个或多个其他计算设备362进行通信。
网络通信链路可以是通信介质的一个例子。通信介质通常可以通过计算机可读指令、数据结构、程序模块或调制数据信号中的其他数据(例如载波或其他传输机制)来体现,并且可以包括任何信息传递介质。“已调制数据信号”可以是一个或多个其特性被设置或改变以便对信号中的信息进行编码的信号。作为示例而非限制,通信介质可以包括诸如有线网络或直接有线连接的有线介质以及诸如声学、射频(RF)、微波、红外(IR)和其他无线介质的无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质。
计算设备300可以被实现为小型便携式(或移动)电子设备的一部分,诸如蜂窝电话、个人数字助理(PDA)、个人媒体播放器设备、无线网手表设备、个人耳机设备、专用设备或包括任何上述功能的混合设备。计算设备300还可以实现为包括膝上型计算机和非膝上型计算机配置的个人计算机。
上面已经出于说明的目的描述了本技术的特定实施例。然而,在不脱离前述公开的情况下,可以进行各种修改。另外,除了其他实施例的元件之外或代替其他实施例的元件,一个实施例的许多元件可以与其他实施例组合。因此,除了所附权利要求之外,该技术不受限制。

Claims (9)

1.一种由分布式计算系统中的计算设备执行的方法,所述分布式计算系统具有通过计算机网络互连以提供计算服务的多个服务器,所述方法包括:
经由所述计算机网络接收表示指示与所述计算服务的帐户有关的欺诈性帐户使用的报告的数据,所述帐户具有所述计算服务的其它帐户的用户可访问的相关联的一个或多个内容项;以及
响应于接收的数据表示指示发生欺诈性帐户使用的报告,
在将所述帐户保持为活动时禁止对与所述帐户相关联的任何内容项的访问,从而所述一个或多个内容项被示出为存在于所述帐户中但禁止由所述其它帐户的用户查看或下载所述一个或多个内容项,包括:从用户接收对于访问与所述帐户相关联的禁止的内容项的访问请求;以及响应于接收到所述访问请求,向所述用户指示所述帐户是有效帐户;向所述用户提供与所述帐户相关联的内容项的列表;以及防止所述用户查看或下载所述列表中的任何内容项;
在所述内容项被示出为存在于所述帐户中但禁止查看或下载所述帐户中的所述内容项时,收集与所述帐户或关联于所述帐户的内容项有关的使用数据;
在所述帐户被保持为活动时禁止查看或下载所述一个或多个内容项时,至少部分地基于收集的使用数据,开发表示访问所述帐户或与所述帐户相关联的所述内容项的活动简档的模型;以及
在不扫描所述计算服务的附加帐户中的内容项的情况下,基于开发的模型检测所述附加帐户与所述欺诈性帐户使用有关。
2.如权利要求1所述的方法,其中,所述收集的使用数据包括以下参数中的一个或多个:
登录所述帐户的任何用户的IP地址;
创建所述帐户期间的IP地址;
在禁止对所述帐户中的任何内容的访问之前或之后尝试访问所述内容项的所有用户的一个或多个IP地址;
用于访问与所述帐户相关联的内容项的设备类型或浏览器;
创建所述内容项或所述帐户的设备类型或浏览器;
托管所述内容项的帐户名称;
已访问所述内容项中的一个或多个的一个或多个帐户;
所述帐户的文件夹结构;
所述帐户中的文件结构;
所述帐户中的内容项的文件数量、文件类型、文件大小;
帐户共享相对未共享的百分比;
内容的嵌入的元数据;
所述帐户的年龄;
内容上传或共享的年龄;或者
所述内容项是全局共享还是明确与其他帐户或用户共享的指示。
3.如权利要求2所述的方法,其中,开发所述模型包括对所述收集的使用数据应用统计分析,以当所述收集的使用数据包含所述参数中的一个或多个时识别所述帐户与欺诈性帐户使用相关联的概率。
4.如权利要求2所述的方法,其中:
开发所述模型包括对所述收集的使用数据应用统计分析,以当所述收集的使用数据包含所述参数中的一个或多个时识别所述帐户与欺诈性帐户使用相关联的概率;并且
检测所述附加帐户包括:
当所述附加帐户中的一个的收集的使用数据也包含所述参数中的一个或多个时,为所述附加帐户中的所述一个分配相同的概率;
确定分配的概率是否超过阈值;并且
响应于确定所述分配的概率超过阈值,指示所述附加帐户中的所述一个很可能与欺诈性帐户使用相关联。
5.如权利要求4所述的方法,还包括:
在不禁用对所述附加帐户中的所述一个的访问的情况下禁止对与所述附加帐户中的所述一个相关联的任何内容项的访问;
在禁止对内容项的访问的同时,收集与所述附加帐户中的所述一个或关联于所述附加帐户中的所述一个的内容项有关的附加使用数据;以及
在禁止对内容项的访问的同时,基于与所述附加帐户中的所述一个或关联于所述附加帐户中的所述一个的内容项有关的收集的附加使用数据来更新所述模型。
6.如权利要求1所述的方法,其中,收集使用数据包括:在禁止对内容项的访问的同时,收集与所述帐户或关联于所述帐户的内容项有关的使用数据,直到在预设的一段时间内不再检测到对于访问禁止的内容项的访问请求为止。
7.如权利要求1所述的方法,其中,检测附加帐户包括:
将各个附加帐户的使用简档与所述开发的模型进行比较;以及
响应于确定所述附加帐户中的一个的使用简档与所述开发的模型的使用简档匹配,指示所述附加帐户中的所述一个潜在地与欺诈性帐户使用有关。
8.一种分布式计算系统中的计算设备,所述分布式计算系统具有通过计算机网络互连以向用户提供计算服务的多个服务器,所述计算设备包括:
处理器和可操作地耦合到所述处理器的存储器,所述存储器包含能由所述处理器执行以使所述计算设备实现以下操作的指令:
经由所述计算机网络接收关于所述计算服务的帐户的使用违反由所述计算服务的提供商或政府实体施加的使用限制的指示,所述帐户具有所述计算服务的其它帐户的用户可访问的相关联的一个或多个内容项;以及
响应于接收的指示,
在将所述帐户保持为活动时禁止对与所述帐户相关联的任何内容项的访问,从而所述一个或多个内容项被示出为存在于所述帐户中但禁止由所述其它帐户的用户查看或下载所述一个或多个内容项,包括:从所述用户接收对于访问与所述帐户相关联的禁止的内容项的访问请求;以及响应于接收到所述访问请求,向所述用户指示所述帐户是有效帐户;向所述用户提供与所述帐户相关联的内容项的列表;以及防止所述用户查看或下载所述列表中的任何内容项;
在所述内容项被示出为存在于所述帐户中但禁止查看或下载与所述帐户相关联的内容项时,收集与所述帐户或关联于所述帐户的内容项有关的使用数据;
在所述帐户被保持为活动时禁止查看或下载所述一个或多个内容项时,至少部分地基于收集的使用数据,开发表示访问所述帐户或与所述帐户相关联的所述内容项的活动简档的模型;以及
在不扫描所述计算服务的附加帐户中的内容项的情况下,基于开发的模型检测所述附加帐户与所述计算服务的帐户的使用违反由所述计算服务的提供商或政府实体施加的使用限制有关。
9.如权利要求8所述的计算设备,其中,接收所述指示包括:
接收表示来自所述计算服务的用户的报告的数据,所述报告指示所述帐户的使用潜在地违反由所述计算服务的提供商或所述政府实体施加的所述使用限制;
响应于接收到表示所述报告的数据,
关于所述帐户的使用,向管理员查询;并且
从所述管理员接收关于所述帐户的使用确实违反由所述计算服务的提供商或所述政府实体施加的所述使用限制的指示。
CN201780066743.0A 2016-10-28 2017-10-23 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备 Active CN109937564B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662414369P 2016-10-28 2016-10-28
US62/414,369 2016-10-28
US15/454,568 2017-03-09
US15/454,568 US10708300B2 (en) 2016-10-28 2017-03-09 Detection of fraudulent account usage in distributed computing systems
PCT/US2017/057783 WO2018080948A1 (en) 2016-10-28 2017-10-23 Detection of fraudulent account usage in distributed computing systems

Publications (2)

Publication Number Publication Date
CN109937564A CN109937564A (zh) 2019-06-25
CN109937564B true CN109937564B (zh) 2021-09-14

Family

ID=62019963

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780066743.0A Active CN109937564B (zh) 2016-10-28 2017-10-23 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备

Country Status (4)

Country Link
US (1) US10708300B2 (zh)
EP (1) EP3533199B1 (zh)
CN (1) CN109937564B (zh)
WO (1) WO2018080948A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10679151B2 (en) 2014-04-28 2020-06-09 Altair Engineering, Inc. Unit-based licensing for third party access of digital content
US10685055B2 (en) 2015-09-23 2020-06-16 Altair Engineering, Inc. Hashtag-playlist content sequence management
US11424993B1 (en) * 2017-05-30 2022-08-23 Amazon Technologies, Inc. Artificial intelligence system for network traffic flow based detection of service usage policy violations
US20190081975A1 (en) * 2017-09-14 2019-03-14 Facebook, Inc. Increasing privacy and security level after potential attack
US11029808B2 (en) * 2018-03-01 2021-06-08 PAG Financial International LLC Systems and methods for generating a dynamically adjustable dial pad
US11030287B2 (en) * 2018-06-07 2021-06-08 T-Mobile Usa, Inc. User-behavior-based adaptive authentication
US10965700B2 (en) * 2018-07-02 2021-03-30 Paypal, Inc. Fraud detection based on analysis of frequency-domain data
EP3837660A4 (en) * 2018-08-17 2022-03-30 Telefonaktiebolaget LM ERICSSON (PUBL) METHOD AND SYSTEM FOR PREDICTING VIOLATIONS OF INTELLIGENT CONTRACTS USING DYNAMIC STATE SPACE GENERATION
US11799864B2 (en) 2019-02-07 2023-10-24 Altair Engineering, Inc. Computer systems for regulating access to electronic content using usage telemetry data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345643A (zh) * 2007-07-09 2009-01-14 珠海金山软件股份有限公司 对网络设备进行预警的方法及装置
US9407652B1 (en) * 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904941B2 (en) 2005-11-22 2011-03-08 Cisco Technology, Inc. Adaptive system for content monitoring
US8209381B2 (en) 2007-01-19 2012-06-26 Yahoo! Inc. Dynamic combatting of SPAM and phishing attacks
US7739169B2 (en) * 2007-06-25 2010-06-15 Visa U.S.A. Inc. Restricting access to compromised account information
US7991957B2 (en) 2008-05-27 2011-08-02 Microsoft Corporation Abuse detection using distributed cache
US8868663B2 (en) 2008-09-19 2014-10-21 Yahoo! Inc. Detection of outbound sending of spam
US20100161734A1 (en) 2008-12-22 2010-06-24 Yahoo! Inc. Determining spam based on primary and secondary email addresses of a user
US20100169972A1 (en) * 2008-12-31 2010-07-01 Microsoft Corporation Shared repository of malware data
US9009834B1 (en) 2009-09-24 2015-04-14 Google Inc. System policy violation detection
US8291016B1 (en) 2011-08-30 2012-10-16 Moontoast, LLC System and method of social commerce analytics for social networking data and related transactional data
US8601596B2 (en) 2011-12-13 2013-12-03 Facebook, Inc. Using social signals to identify unauthorized content on a social networking system
US9053416B1 (en) 2012-01-03 2015-06-09 Google Inc. Systems and methods for screening potentially inappropriate content
US8737962B2 (en) * 2012-07-24 2014-05-27 Twilio, Inc. Method and system for preventing illicit use of a telephony platform
US20140041055A1 (en) 2012-08-06 2014-02-06 Avaya Inc. System and method for online access control based on users social network context
US8984151B1 (en) 2013-02-05 2015-03-17 Google Inc. Content developer abuse detection
US9400999B2 (en) 2013-03-15 2016-07-26 Proofpoint, Inc. Detecting, classifying, and enforcing policies on social networking activity
US9614850B2 (en) 2013-11-15 2017-04-04 Microsoft Technology Licensing, Llc Disabling prohibited content and identifying repeat offenders in service provider storage systems
US10063654B2 (en) 2013-12-13 2018-08-28 Oracle International Corporation Systems and methods for contextual and cross application threat detection and prediction in cloud applications
RU2610280C2 (ru) 2014-10-31 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ авторизации пользователя в сети и сервер, используемый в нем
US20160203316A1 (en) 2015-01-14 2016-07-14 Microsoft Technology Licensing, Llc Activity model for detecting suspicious user activity
US10044745B1 (en) * 2015-10-12 2018-08-07 Palantir Technologies, Inc. Systems for computer network security risk assessment including user compromise analysis associated with a network of devices
US20180007069A1 (en) * 2016-07-01 2018-01-04 Mcafee, Inc. Ransomware Protection For Cloud File Storage
US10193915B2 (en) * 2016-09-30 2019-01-29 Oath Inc. Computerized system and method for automatically determining malicious IP clusters using network activity data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101345643A (zh) * 2007-07-09 2009-01-14 珠海金山软件股份有限公司 对网络设备进行预警的方法及装置
US9407652B1 (en) * 2015-06-26 2016-08-02 Palantir Technologies Inc. Network anomaly detection

Also Published As

Publication number Publication date
US10708300B2 (en) 2020-07-07
US20180124105A1 (en) 2018-05-03
EP3533199B1 (en) 2021-10-13
EP3533199A1 (en) 2019-09-04
WO2018080948A1 (en) 2018-05-03
CN109937564A (zh) 2019-06-25

Similar Documents

Publication Publication Date Title
CN109937564B (zh) 用于检测分布式计算系统中的欺诈性帐户使用的方法和设备
US11336458B2 (en) Evaluating authenticity of applications based on assessing user device context for increased security
US9223961B1 (en) Systems and methods for performing security analyses of applications configured for cloud-based platforms
US10803005B2 (en) Systems and methods for enforcing policies in the discovery of anonymizing proxy communications
US8695091B2 (en) Systems and methods for enforcing policies for proxy website detection using advertising account ID
US20150180908A1 (en) System and method for whitelisting applications in a mobile network environment
US20190014169A1 (en) Mobile url categorization
US20130097659A1 (en) System and method for whitelisting applications in a mobile network environment
US20100205297A1 (en) Systems and methods for dynamic detection of anonymizing proxies
US20100205215A1 (en) Systems and methods for enforcing policies to block search engine queries for web-based proxy sites
Parsons et al. The predator in your pocket: A multidisciplinary assessment of the stalkerware application industry
KR20130129184A (ko) 서버 결합된 멀웨어 방지를 위한 시스템 및 방법
JP2015508549A (ja) モバイル環境用のトロイの木馬化されたアプリケーションの特定
US10445514B1 (en) Request processing in a compromised account
Siby et al. {WebGraph}: Capturing advertising and tracking information flows for robust blocking
Farooqi et al. Canarytrap: Detecting data misuse by third-party apps on online social networks
Rains Cybersecurity Threats, Malware Trends, and Strategies: Discover risk mitigation strategies for modern threats to your organization
JP7401288B2 (ja) ユーザデータへの不正アクセスの脅威下でアカウントレコードのパスワードを変更するシステムおよび方法
Kim et al. I’ve Got Your Number: Harvesting users’ personal data via contacts sync for the KakaoTalk messenger
US20230214533A1 (en) Computer-implemented systems and methods for application identification and authentication
Miramirkhani Methodologies and tools to study malicious ecosystems
US20230101198A1 (en) Computer-implemented systems and methods for application identification and authentication
Onaolapo Honeypot boulevard: understanding malicious activity via decoy accounts
Dalek et al. Citizen Lab: The Predator in Your Pocket: A Multidisciplinary Assessment of the Stalkerware Application Industry
Pinoy et al. Nothing to see here!

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant