CN114070812A - 用于数字安全和账户发现的系统和方法 - Google Patents
用于数字安全和账户发现的系统和方法 Download PDFInfo
- Publication number
- CN114070812A CN114070812A CN202111251974.3A CN202111251974A CN114070812A CN 114070812 A CN114070812 A CN 114070812A CN 202111251974 A CN202111251974 A CN 202111251974A CN 114070812 A CN114070812 A CN 114070812A
- Authority
- CN
- China
- Prior art keywords
- consumer
- account
- network security
- network
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Jib Cranes (AREA)
Abstract
本公开提供了网络安全系统、用于数字安全和账户发现的方法和网络安全账户分析系统。网络安全系统包括网络安全数据处理系统,配置成:基于消费者信息产生消费者简档;扫描消费者装置以确定潜在安全威胁;使消费者装置和扫描的结果与消费者简档关联。网络安全系统还包括网络安全账户分析系统,配置成:监视至少一个电子邮件账户;针对电子邮件账户中的每一电子邮件通信,确定其表示消费者的订阅的可能性;基于电子邮件通信表示消费者的订阅的可能性,产生与消费者相关联的订阅的列表;以及基于至少与账户不活动相关的安全建议而建议关闭与消费者相关联的一个或多个账户,其中该一个或多个账户是基于与消费者相关联的订阅的列表而确定的。
Description
本申请是申请日为2017年10月20日、申请号为201780077939.X(国际申请号为PCT/US2017/057521)、发明名称为“数字安全和账户发现”的发明专利申请的分案申请。
本申请要求2016年10月21日提交的第15/331,434号美国专利申请的优先权,所述美国专利申请是2016年5月10日提交的第15/150,955号美国专利申请的部分继续申请。本申请还要求2017年9月22日提交的第15/712,315号美国专利申请的优先权,所述美国专利申请是第15/331,434号美国专利申请的部分继续申请。这些申请以全文引用的方式并入本文中。
技术领域
本公开的方面大体上涉及方法和计算机系统,包含被特定配置和/或执行计算机软件的一个或多个计算机。更具体地,本公开的方面涉及用于识别、分类和管理在线账户的系统。
背景技术
在当今的在线环境中保护机密信息是困难的,原因在于连接性增加以及经由具有网络功能的计算装置可访问的消费者账户的数目增加。消费者当今有大量的在线订阅,并且保持跟踪所有订阅是困难的且耗时的。许多消费者有他们早已忘记的订阅和金融账户,但那些订阅和金融账户仍可以活动且可在线访问。从数字安全角度来看,消费者知道其所有在线账户并且努力关闭未使用的或不再想要的订阅是重要的。
此外,由于消费者在在线环境中的存在一直持续增加,因此将一直需要更好地保护消费者的机密信息免受破坏(例如,变为公开可用)以便保护消费者免受欺骗和/或其它伤害。
发明内容
鉴于前述背景,下文呈现本公开的简化概述以便提供本发明的一些方面的基本理解。此概述并非本发明的详尽综述。并不希望识别本发明的关键或极其重要的要素或者划定本发明的范围。以下概述仅以简化形式呈现本发明的一些概念,作为对下面提供的更详细描述的序言。
本公开的方面通过公开供消费者使用以便跟踪消费者的账户且防止消费者所识别订阅和金融账户的未授权访问或使用的方法、计算机可读存储介质、软件、系统和设备来解决上文所提及的问题中的一个或多个。所发现的订阅和金融账户可以连同用于关闭任何发现的未使用的或不想要的金融账户和订阅的建议和帮助一起列出且显示给消费者。描述的网络安全系统可以防止未经授权的用户和装置对消费者的账户的未授权访问、使用和安全破坏。
在一些方面中,网络安全系统可以包含网络安全账户分析系统和网络安全数据处理系统。网络安全系统可以包含至少一个处理器和存储计算机可执行指令的存储器单元。网络安全系统可以被配置成在操作中基于消费者信息产生消费者简档,扫描消费者装置以确定潜在安全威胁,且使消费者装置和扫描的结果与产生的消费者简档关联。网络安全系统还可以被配置成在操作中监视消费者的至少一个电子邮件账户。网络安全系统可以被配置成在操作中确定监视的至少一个电子邮件账户中的每一电子邮件通信的源信息。基于确定的每一电子邮件通信的源信息,网络安全系统可以产生与消费者相关联的金融机构和其它商业的列表。网络安全系统可以在操作中还针对每一电子邮件通信确定每一电子邮件通信表示消费者的账户的可能性。基于确定的每一电子邮件通信表示消费者的订阅的可能性,网络安全系统可以产生与消费者相关联的账户的列表。
在其它方面,网络安全系统还可以被配置成在操作中除消费者的电子邮件账户之外还监视至少消费者的因特网浏览器历史和因特网浏览器高速缓冲存储器。网络安全系统可以被配置成在操作中基于消费者的因特网浏览器历史和因特网浏览器高速缓冲存储器而产生与消费者相关联的金融机构和其它商业的列表。使用从消费者的电子邮件、浏览器历史和浏览器高速缓冲存储器的分析产生的金融机构和其它商业的各种列表,网络安全系统可以在操作中还确定消费者是否具有所述各种金融机构和其它商业的账户的可能性。
网络安全系统可以在操作中基于安全建议而建议关闭与消费者相关联的账户。网络安全系统还可以在操作中帮助或自动化任何选定账户的关闭。网络安全系统还可以在操作中帮助或自动化更新任何选定账户内含有的个人信息,例如在所有消费者的选定账户上的移动之后更新消费者的地址。
当然,上文参考的实施例的方法和系统还可以包含其它额外元件、步骤、计算机可执行指令或计算机可读数据结构。在此方面,本文还公开和要求其它实施例。在附图和下文的描述中阐述本发明的这些和其它实施例的细节。本发明的其它特征和优点将由实施方式、附图以及权利要求书显而易见。
附图说明
本发明是通过示例说明且不受附图限制,在附图中,类似附图标记指示相似的元件且其中:
图1示出可以根据本文所描述的一个或多个方面使用的示例网络安全装置。
图2示出图示根据本文所描述的一个或多个方面的用于网络安全系统的系统架构的框图。
图3示出根据本文所描述的一个或多个方面的网络安全系统的框图,所述网络安全系统从各种信息数据源收集信息以帮助消费者保持跟踪许多账户。
图4示出根据本文所描述的一个或多个方面的显示示例分级屏幕的示例用户界面。
图5示出根据本文所描述的一个或多个方面的用于识别且分类与消费者相关联的账户的示例性方法。
图6示出根据本文所描述的一个或多个方面的用于识别且分类与消费者相关联的账户的示例性方法。
具体实施方式
根据本公开的各种方面,公开了用于保护消费者免受数据破坏和账户的未授权使用的方法、计算机可读介质、软件和设备。消费者可能面临广泛多种消费者风险,包含网络勒索(例如,勒索软件)、虚假/欺诈性账户创建、信用卡盗窃、信用评分减少、银行盗窃以及税务欺诈。通过监视并为用户提供其所有订阅和金融账户的全面列表,网络安全系统可以帮助用户关闭未使用的或不想要的账户,从而防止来自那些列出的订阅和金融账户的机密数据的未授权使用或丢失。
在本公开的各种实施例的以下描述中,参考附图,这些附图形成实施例的一部分并且其中借助于图示示出了本公开可被实践的各种实施例。应理解,可以利用其它实施例,且可以做出结构和功能修改。
在一个或多个布置中,本公开的方面可以用计算装置来实施。图1示出可以根据本文所描述的方面使用的示例网络安全装置100的框图。网络安全装置100可以是计算装置,例如个人计算机(例如,桌上型计算机)、服务器、膝上型计算机、笔记本计算机、平板计算机、智能电话、车辆、家庭管理装置、家庭安全装置、智能电器等。网络安全装置100可以具有如本文中所描述用于检索和/或分析数据的数据收集模块101。数据收集模块101可以用一个或多个处理器和一个或多个存储单元(例如,数据库、RAM、ROM和其它计算机可读介质)、一个或多个专用集成电路(application specific integrated circuit,ASIC)和/或其它硬件组件(例如,电阻器、电容器、电力源、开关、多路复用器、晶体管、反相器等)来实施。贯穿本公开,数据收集模块101可指代用以实施数据收集模块101的软件和/或硬件。在数据收集模块101包含一个或多个处理器的情况下,此类处理器可以专门被配置成执行本文中所公开的过程。另外或替代地,数据收集模块101可以包含被配置成执行计算机可执行指令以执行本文中所公开的方法的一个或多个处理器,所述计算机可执行指令可以存储在存储介质上。在一些实例中,除数据收集模块101之外或替代于数据收集模块101,网络安全装置100可以包含一个或多个处理器103。处理器103可以被配置成与数据收集模块101结合操作。数据收集模块101和处理器103均可能够控制安全监视装置100和其相关联组件的操作,所述组件包含RAM 105、ROM 107、输入/输出(I/O)模块109、网络接口111和存储器113。举例来说,数据收集模块101和处理器103可以各自被配置成从/向RAM 105、ROM 107和存储器113读取/写入计算机可执行指令和其它值。
I/O模块109可以被配置成连接到输入装置115,例如麦克风、小键盘、键盘、触摸屏和/或触笔,安全监视装置100的用户通过所述输入装置可以提供输入数据。I/O模块109还可以被配置成连接到显示装置117,例如监视器、电视机、触摸屏等,且可以包含图形卡。显示装置117和输入装置115示出为与网络安全装置100分开的元件;然而,它们可以在同一结构内。在一些网络安全装置100上,输入装置115可以由用户操作以与数据收集模块101交互,包含提供用户信息和/或偏好、装置信息、账户信息、警告/建议消息等,如下文进一步详细描述。系统管理员可以使用输入装置115对数据收集模块101做出更新,例如软件更新。同时,显示装置117可以帮助系统管理员和用户确认/了解其输入。
存储器113可以是用于存储计算机可执行指令(例如,软件)的任何计算机可读介质。存储于存储器113内的指令可以使网络安全装置100能够执行各种功能。举例来说,存储器113可以存储由网络安全装置100使用的软件,例如操作系统119和应用程序121,且可以包含相关联数据库123。
网络接口111允许网络安全装置100连接到网络130且与网络130通信。网络130可以是任何类型的网络,包含局域网(LAN)和/或广域网(WAN),例如因特网、蜂窝式网络或卫星网络。通过网络130,网络安全装置100可以与一个或多个其它计算装置140通信,例如膝上型计算机、笔记本计算机、智能电话、平板计算机、个人计算机、服务器、车辆、家庭管理装置、家庭安全装置、智能电器等。计算装置140也可以用与网络安全装置100类似的方式配置。在一些实施例中,网络安全监视装置100可以连接到计算装置140以形成“云”计算环境。
网络接口111可以经由例如同轴电缆、光纤电缆等通信线路连接到网络130,或使用蜂窝式回程或例如IEEE 802.11、IEEE 802.15、IEEE 802.16等无线标准无线地连接到网络130。在一些实施例中,网络接口可以包含调制解调器。此外,网络接口111可以使用各种协议,包含TCP/IP、以太网、文件传输协议(File Transfer Protocol,FTP)、超文本传送协议(Hypertext Transfer Protocol,HTTP)等,来与其它计算装置140通信。
图2示出图示用于网络安全系统的系统架构200的框图。网络安全系统201可以通过各种不同通道从消费者收集信息和向消费者发射信息,所述通道例如用户移动计算装置210、用户计算装置208、密码管理器206、银行应用程序218和网络应用程序224。在一些实例中,网络安全系统201可以是网络安全计算装置100。网络安全系统201可以通过例如顾客数据库204、因特网连接装置212、账户信息系统226和网络业务事件分析系统222等通道接收其消费者的用户数据。网络安全系统201可以与一个或多个基于网络的账户通信以检测与消费者账户相关联的信息正通过网络传送。
在一些实施例中,网络安全系统201可以从图2中的描述的各种应用程序、数据库、装置和后端服务器中的每一个收集信息且向其发射信息。网络安全系统201可以收集关于消费者的例如其实时活动和交互的信息,预测账户的数据破坏或未授权使用的可能性,且利用与消费者的各种通信通道确定策略以便确定如何最佳地吸引消费者且保护消费者免受未来威胁。举例来说,网络安全系统201可以基于从安全监视软件220接收网络扫描而收集关于与消费者相关联的本地网络的信息。网络安全系统201可以分析从账户信息系统226接收的历史账户信息,以基于对具有相似习惯和/或特性的消费者已知的风险因数而确定数据破坏的可能性。网络安全系统201可以确定用户可能从事特别危险的行为,且可以确定何时联系消费者且通过哪一个渠道来联系消费者以向消费者告知数据破坏的可能。网络安全系统201可以通过能够经由各种不同通道感测实时消费者动作和消费者相关数据流而实现例如上述示例的策略的多种不同排列。通过分析与所述消费者相关的数据,网络安全系统201可以向其以通信方式联接到的各种通道告知消费者相关联的风险。
在一些实施例中,网络安全系统201可以通过银行应用程序218与用户(例如,消费者)通信且搜集用户数据。网络安全系统201可以从用户与银行移动应用程序218的用户接口的交互收集用户数据。银行应用程序218可以允许用户管理账户偏好,管理金融账户,查看最近交易,和/或复查可疑行为。网络安全系统201可以跟踪与银行应用程序的交互和/或从应用程序接收通知。举例来说,关于最近可疑银行交易的通知可以从银行服务器发送到银行应用程序218且(从银行服务器或经由银行应用程序218)转发到网络安全系统201。这可以使网络安全系统201向消费者告知可疑活动。
在一些实施例中,密码管理器206可以帮助网络安全系统201确定消费者相关联账户的存在,和/或可以帮助网络安全系统201确定用于消费者相关联账户的凭证的质量。数据破坏的风险因素可能是使用不良凭证(例如,用户名、密码、生物计量信息等)用于在线账户的消费者(例如,弱密码、使用用于多个账户的密码、未使用双因子验证等)。密码管理器206可以向网络安全系统201告知与密码管理器206相关联的已知账户以及与那些账户相关联的凭证的状态。在一些实例中,网络安全系统201可以将密码管理器206已知的账户与网络安全系统201已知的其它账户进行比较以确定通过密码管理保护什么账户。
在一些实施例中,顾客可以使用用户计算装置208、网络应用程序224和/或用户移动计算装置210与网络安全系统201交互。用户可能够查看其当前安全状态,看见其所有金融账户和订阅的列表,看见关于安全问题的更新,搜寻那些问题的补救,和/或经受关于安全实践的进一步训练。在一些实例中,如果数据破坏发生,那么可以经由网络安全系统201和/或通过相关联应用程序为消费者呈现申请对安全漏洞的保险索赔的选项。
在一些实施例中,网络业务事件分析系统222可以监视社交媒体网络、一般来说因特网或暗网(例如,具有网络功能的网站,其具有受限制的地址或可接入性以使得不可使用标准手段访问站点,例如对在线搜索引擎隐藏的不具有域名的网站)上的用户活动。在一些实例中,网络业务事件分析系统222可以确定消费者的机密(例如,私人)信息有多少是以电子方式可用的。机密信息可以包括身份信息,例如姓名或生日、婚姻状况、家庭成员、教育、职业历史、在线身份(例如,社交媒体账户上的用户名)、财务信息(例如,银行号码、信用卡号码等)、可跟踪资产(房地产、车辆等)、法院记录,或其它此类信息。通过搜索以电子方式可用的信息,系统可以确定“数字占据面积”(例如,以电子方式可用且与消费者相关联的数据和信息的路径)。举例来说,网络业务事件分析系统222可以确定消费者的家庭地址在3个社交媒体站点、5个公共网页和2个暗网网页上可用。网络业务事件分析系统222还可以搜索机密信息已变为可用的实例。举例来说,网络业务事件分析系统可以进一步确定暗网网页中的一个具有与消费者的地址相关联的以“XXXX”结尾的信用卡。网络业务事件分析系统222可以向网络安全系统201告知其发现,且网络安全系统201可以对那些发现进行动作。举例来说,网络安全系统201可以确定信用卡号码对应于消费者,且向用户的移动计算装置210上的应用程序推送警示,向用户通知他们的信用卡号码可能已被破坏。
在一些实施例中,除从移动应用程序和网络应用程序收集用户信息之外,消费者的用户信息还可以从各种其它渠道收集,例如用户计算装置208、用户移动计算装置210和因特网连接装置212。网络安全系统201可以确定与消费者相关联的装置。网络安全数据处理系统可以确定那些装置的特性,例如其操作系统、更新历史、装置上的软件、硬件特性等等。网络安全系统201可以使用此信息确定装置的数目和/或装置的特性是否指示数据破坏的威胁加强。
在一些实施例中,账户信息系统226可以维持且动态更新消费者的账户的记录。举例来说,账户信息系统226可以和与消费者相关联的社交联网账户介接。如果账户被破坏(或如果检测到可疑活动),那么可以通知网络安全系统201。网络安全系统201可以随后例如通过向用户计算装置208和/或用户移动计算装置210发送警示来通知消费者。
在一实施例中,收集的用户信息可用以产生消费者的消费者简档。可以在搜集或接收到新消费者信息时周期性地更新消费者简档。在一实施例中,消费者简档可以是其它或外部实体关于用户知道的内容的分类,例如营销人员关于用户知道的内容、在社交媒体上关于用户找到的信息、用户的家庭状态和其它潜在分类。
图3示出网络安全系统的框图,其从各种信息数据源收集信息以帮助消费者保持跟踪许多账户。如图3所示,网络安全系统可以与多个信息数据源304a、304b、...、304n通信以收集关于消费者的信息以确定最佳地服务于消费者的接下来的步骤。
在一些实施例中,网络安全系统201可以包括网络安全数据处理系统202和网络安全账户分析系统203。网络安全数据处理系统202可以从所述多个信息数据源304a-304n检索信息以便确定消费者的数字存在。数据检索引擎310可以被配置成监视(例如,连续地监视)信息数据源304a-304n中的每一个且将来自这些数据源中的任一个的所关注数据报告到网络安全系统201。举例来说,数据检索引擎310可以监视社交媒体源以确定是否检测到与消费者相关联的账户信息。如果检测到信息,那么可以将其传递到网络安全系统201用于分析。在另一实例中,数据检索引擎310可以与一个或多个数字账户(银行账户、社交媒体账户、数字店面等)介接以确定账户是否被创建、在作用中和/或在使用中。账户信息可以传递到网络安全系统201。
在一实施例中,关于消费者的所收集信息可用以确定消费者的在线存在(例如,信息的扩展或由消费者在数字空间中留下的“足迹”)。
在一实施例中,可以监视消费者的确定社交媒体源以确定是否已检测到恶意或被认为破坏站点的使用条款的事物。此类监视可以检测消费者的社交媒体账户的未授权使用。
在一实施例中,网络安全数据处理系统202可以在简档引擎331处产生消费者简档。消费者简档可以至少部分地使用从信息数据源304-304n接收和/或收集的数据产生。消费者简档可以包含消费者的细节,包含但不限于消费者的姓名、年龄、地址、驾驶证号码、信用卡或银行信息、保险策略、与消费者相关联的联网装置等。在一实施例中,消费者可以自身通过移动应用程序或计算装置接口来输入额外信息或确认在其消费者简档中找到的信息。消费者可以输入的额外信息包含金融账户细节和或由消费者使用的在线账户的验证。
在一实施例中,网络安全数据处理系统202可以扫描消费者装置以确定潜在安全威胁。基于扫描,可以在简档引擎331处产生装置简档。可以分析装置简档以基于安装的硬件组件和加载的软件应用程序而确定装置是否具有任何已知漏洞。在一实施例中,消费者装置和装置扫描的结果可以添加到消费者产生的简档。
在一些实施例中,网络安全系统201可以基于从信息数据源304a-304n搜集的数据计算风险。举例来说,保险规则处理引擎312可以根据预设规则和/或算法分析由数据检索引擎310从信息数据源304a-304n检索的数据,以便基于消费者的数字存在确定数据破坏的可能性。
在一些实施例中,网络安全系统201可以根据从信息数据源304a-n搜集的数据计算的预设规则和策略确定何时以及通过何种方式向消费者通知数据破坏的风险和/或数据破坏的证据。举例来说,用户通知引擎314可以确定以消息和/或通知来联系消费者的时间,所述消息和/或通知是由网络安全系统201在分析消费者的活动且根据由网络安全系统201维持的风险矩阵处理此类活动之后产生。
在一些实施例中,网络安全系统201可以管理每一消费者的各种活动,以及与消费者相关联的各种账户的状态。举例来说,信息管理系统316可以跟踪从信息数据源304a-304n接收的所有信息,且还可以通过与用户通知引擎314通信来管理消息递送的时间表。在另一示例中,网络安全系统201可以在每当在意外时间和/或从意外位置访问账户时通知用户。
在一些实施例中,网络安全系统201可以确定使用哪种渠道来传达在网络安全系统201处计算的策略的决策。举例来说,信息递送引擎318可以检测对用户可访问的哪一个移动应用程序是用于递送被调度为递送到消费者和/或其它目标受众的类型的信息的最适当渠道。
在一些额外实施例中,网络安全账户分析系统203可以为消费者产生所发现的与消费者相关联的在线账户的列表。账户可以分类为各种群组,例如与消费者相关联的金融账户和订阅。分类列表可以帮助消费者保持跟踪其许多在线账户,所述在线账户全部可能含有各种形式的机密信息。
在一实施例中,网络安全账户分析系统203可以监视消费者的电子邮件账户以确定消费者的金融机构账户的列表。类似地,也可以监视消费者的电子邮件账户以确定与消费者相关联的在线订阅账户的数目。
在一实施例中,网络安全账户分析系统203可以为消费者产生列出所有消费者所发现的金融账户和所有消费者的在线订阅的单独列表。产生的列表可用以帮助消费者关闭未使用的或不想要的账户,以便减少机密信息被获得的风险且防止用户可能早已忘记的账户的未授权使用。在另一实施例中,网络安全账户分析系统203可以在发现消费者的账户之后允许消费者同时跨越所有发现的账户全局地改变信息,例如消费者地址或电话号码。本公开的聚合和合并机制可以允许消费者高效地更新和管理许多账户。
图4示出显示用于数字安全评分405的示例分级屏幕的用户界面400。在一些实例中,这些用户界面可以由应用程序服务器、网络应用程序224、用户计算装置208和/或用户移动计算装置210产生。应理解,图4的用户界面被设计成示出用户界面和系统的各种特征和方面,且并不限制用户界面的视觉外观或布局。移动计算装置210可以是智能电话,且用户界面400可以是智能电话应用程序的部分。快捷方式可以呈现在执行用户界面400的操作系统的主屏幕(或桌面屏幕)上。
数字安全评分405可以是导致相关联消费者的数据破坏风险的不同组成部分的分级和/或表示。数字安全评分405可以是指示数据破坏风险的数字值。虽然本文的描述假定较高评分反映数据破坏的较低机会,但可以使用用于确定值的任何算法。举例来说,数字安全评分405可以包括从0到200的值,其中算法确定所述值以使得较高值指示数据破坏的较低风险。在一些实例中,较低数字可以指示较低风险。举例来说,可以指派从0到100的值,其中所述值近似下一年内的重大数据破坏的机会。
用户界面400中描绘的组成部分仅是示例性组成部分,且可以使用影响数据破坏可能性的任何数目的组成部分。所述组成部分可以用对应于其强度和/或影响的形状来表示。举例来说,三角形或楔形可以对比其它组成部分与其影响成比例地设定大小(例如,较大形状对应于比较小形状更大的影响)。在另一实例中,形状可以基于与每一项目相关联的风险而改变大小(例如,较大形状可以指示具有较高相关联风险的区域)。在一些实例中,加阴影的环或饼图曲线图可以划分成用于导致数据破坏风险的每一组成部分的不同比例区段。在一些实例中,可以使用上述的组合。举例来说,楔形的宽度可以指示评分的比例,而高度可以指示组成部分是否具有正面或负面影响,且围绕楔形的环可以指示实现的最大评分的比例。
图4中描绘若干示例性组成部分。在线存在组成部分415可以指示消费者的在线存在。举例来说,消费者可以具有跨越因特网服务范围检测到的48个不同账户。网络安全系统201可以确定相对高数目的账户增加数据破坏的潜在风险。账户可以与金融机构相关联,或可以表示与消费者相关联的订阅或成员关系。可以基于账户的类型判断账户。举例来说,大量银行账户可能极大地增加重大数据破坏的风险,因为破坏可以导致重要金融数据泄密。在另一实例中,仅包括用户名和密码的大量网站账户(例如在菜谱网站、新闻网站、体育网站等上的账户)的加权可以小于较小数目的银行账户,因为对消费者的数据破坏的影响与关于银行信息的破坏的影响相比可能是最小的。在一些实例中,可以跟踪用户名和/或密码的使用且用以确定数字安全评分405的组成部分。举例来说,密码管理器可以报告跨越48个账户使用三个密码。这可能极大地增加数据破坏的危险,因为跨越一个账户的密码的破坏可以影响大量其它账户。在一些实例中,这可以增加数据破坏的概率,所述概率可以在分级中反映。
一些组成部分可以监视与消费者相关联的装置和/或环境。网络组成部分440可以指示与消费者相关联的联网安全的质量。网络安全系统201可以接收指示以下各项的信息:网络上的装置的类型(例如,交换机、路由器等),装置的配置(例如,使用的加密方法、无线对有线连接、安装的软件更新、接入所需的凭证等),和/或多少装置已连接。举例来说,网络安全系统201可以和与消费者相关联的家庭网络通信以确定消费者具有带有非默认管理密码的无线路由器、非广播的WPA2加密SSID、两个连接的无线装置以及一个连接的有线装置。网络安全系统网络安全系统201可以基于网络的强度和/或网络将被破坏的可能而确定分级。防病毒组成部分420可以指示与消费者相关联的一个或多个装置的健康。防病毒可以通过保护软件和/或硬件免受恶意入侵而减小数据破坏的概率。数字安全评分405因此可以针对具有安装防病毒的每个装置增加,且可以在检测到问题的情况下降低。装置组成部分435可以指示和与消费者相关联的装置的数目和/或质量相关联的风险。如果存在具有对消费者账户的接入的较多装置,那么消费者可能受到数据破坏的风险更大。举例来说,网络安全系统201可以确定具有过时操作系统的旧的被遗忘的平板计算机与用户相关联。所述平板计算机可能由于未修补的漏洞而存在入侵点。因此,所述平板计算机可以减少数字安全评分405。
应用程序组成部分430也可以影响数字安全评分405。网络安全系统201可以从一个或多个连接的服务接收信息。举例来说,信用监视服务可以报告信用卡上的可能减小数字安全评分的欺诈活动。在另一示例中,消费者识别保护服务可以提供关于其服务是否已经检测到可以影响评分的任何破坏的信息。
训练组成部分425可以基于由消费者进行的训练而调整数字安全评分405。消费者可能够观看训练视频,阅读文章,参加测验,或收听关于网络安全的音频。举例来说,用户可能够与所显示的训练组成部分交互以看见训练的选项。如果用户参与训练项目,那么可以通过增加的数字安全评分来奖励用户。这可以帮助鼓励用户随时了解网络安全的最佳实践。
在一些实例中,可以集中合并和/或取消账户。例如通过为多个账户提供集中登录,账户可以合并于列表中。举例来说,与网络安全系统201相关联的服务提供商可以提供具有合并用户名和密码的集中登录屏幕。消费者可以从检测到的账户的列表选择账户以使用集中登录屏幕。消费者还可以从列表选择不想要的账户进行取消。在一些实例中,网络安全系统201可以将消费者引导到与每一账户相关联的网页以用于取消每一账户。在其它实例中,网络安全系统201可以通过与一个或多个服务协调以取消账户来处理选择。这可以具有通过减少作用中账户的数目而减少消费者的数字足迹的优点。
在一实施例中,网络安全系统201可以发起针对消费者账户的扫描。网络安全系统201可以从消费者请求登录信息。可以根据一个或多个方法确定账户。举例来说,消费者可以为网络安全系统201供应识别信息,例如姓名、出生日期、地址、社会保障号码或其它此类信息。网络安全系统201可以与一个或多个服务(例如社交媒体网站、银行网站等)集成,所述服务可以向网络安全系统201告知识别信息是否对应于每一服务上的账户。在另一示例中,消费者可以注册以接收数字安全评分。作为注册的部分,可以为消费者呈现账户的列表,且可以要求消费者给出用于账户的凭证。在又另一示例中,消费者可以为网络安全系统201供应对例如密码管理器等聚合服务的访问,所述聚合服务可以识别已知账户和/或用于每一账户的凭证。一些账户,例如具有信用监视服务和/或身份保护服务的账户,可以供应指示风险的数据。在一些实例中,网络安全系统201可以找到跨越许多服务的账户数据且将来自所有服务的数据带到一起以使得其可以将数据绑定到一个值中。
在一实施例中,网络安全系统201可以扫描与消费者相关联的装置。网络安全系统201可以识别与消费者相关联的网络上的装置和/或与消费者的凭证相关联的装置。举例来说,网络安全系统201可以发起网络扫描,其可以识别沿着网络的装置和对应于每一装置的信息(例如,装置类型、型号、操作系统、软件版本、安装在装置上的应用程序、网络能力等)。
在另一实施例中,网络安全系统201可以搜索与消费者相关联的以数字方式可用的信息(例如,与消费者相关联的在线存在)。网络安全系统201可以例如通过指示网络业务事件分析系统222扫描对应于消费者的消费者信息(地址、信用卡号码、凭证、社会保障号码等)而发起对以数字方式可用的信息的扫描。在一些实例中,网络业务事件分析系统可以基于在因特网上找到的数据而连续地编译消费者数据。举例来说,网络业务事件分析系统可以监视暗网网页是否有信用卡号码、地址、电话号码等。网络安全系统201还可以收集与消费者相关联的活动数据。举例来说,网络安全系统201可以跟踪消费者进行银行交易的频率、在什么装置上进行和/或在哪里进行。如果消费者在火车上进行银行业务,那么消费者可能受到处罚,因为在火车上其它个人可能够更容易查看消费者的机密银行信息。
在又一实施例中,网络安全系统201可以将消费者信息与已知对应于消费者的数据进行比较。在一些实例中,网络安全系统201可以确定由网络业务事件分析系统编译的数据是否匹配于与消费者相关联的数据。举例来说,网络安全系统201可以确定先前在暗网网页上找到且存储于检测到的信用卡号码数据库中的信用卡号码是否匹配于由消费者输入的信用卡号码。
在一实施例中,网络安全系统201可以确定与消费者相关联的值。网络安全系统201可以使用一个或多个算法以基于消费者账户、消费者装置、在线存在数据或其它所收集的信息而确定值。网络安全系统201可以对照风险矩阵比较已编译的数据以基于收集到的数据确定数据破坏的可能性。举例来说,具有大量装置和账户的用户可能有数据破坏的高概率,且被指派低值。
在一实施例中,网络安全系统201可以用所述值更新市场。风险信息(例如,值和/或从其导出所述值的信息)可以是用于确定与消费者相关联的数据破坏风险的有价值的工具。举例来说,所述值可以指示消费者在接下来六个月内有20%机会成为信用卡欺诈的受害者。
可以建立市场以购买和出售风险信息。举例来说,保险市场可以允许保险提供商从网络安全系统201访问风险信息。保险提供商和/或承保人可以基于风险信息建立网络欺诈保险策略。举例来说,保险提供商可以向消费者提供基于风险信息防止欺诈性交易的保险单。如果消费者由于数据破坏而导致财务损失(例如,消费者经受信用卡欺诈),那么保险单可以针对导致的一些或全部财务损失补偿消费者。
可以基于与消费者数据的数据破坏的可能相关联的风险信息和/或值来建立保险单的保险费和/或免赔额。举例来说,与具有低值的消费者相比,具有高值的消费者可能被收取较高保险费。
在一些实例中,可以收集风险信息且用以确定一类消费者的行为模式。随时间过去,网络安全系统201可以基于检测对网络安全系统201已知的不同数据点之间的关联而确定行为模式。举例来说,网络安全系统201可以确定在因特网上检测到的具有多于两个信用卡号码的个人有65%机会受到信用卡欺诈,而在因特网上检测到的具有两个或更少信用卡号码的个人有38%机会受到信用卡欺诈。网络安全系统201可以在此信息上连续地迭代以确定更多和/或更准确的关联和/或模式。举例来说,使用随时间收集的数据,网络安全系统201可以确定具有至少5个作用中社交联网账户的个人与具有小于5个作用中社交联网账户的个人相比遭受税务欺诈的机会大15%。因此,网络安全系统201可以确定当消费者注册第五个社交联网账户时税务欺诈的机会增加(并且在一些实例中,在注册第五个社交联网账户之后向用户和/或服务提供商提供通知)。
在一些实例中,表示行为模式的所确定所得行为数据和/或用以确定行为模式的数据可以通过市场来获得。可以使模式数据库可用,其详细说明与给定行为相关联的风险(例如,基于给定数字足迹的数据破坏的风险)。保险公司可以付费以访问所述数据的市场,以便基于相关联风险为消费者更好地定制保险产品。举例来说,保险公司可以将所有客户的保险费增加7%,因为用以确定行为模式的数据指示在过去18个月中的网络犯罪的总体7%增加。在一些实例中,例如执法者等政府实体可以订阅所述市场以便确定如何最佳预测、识别和/或反应于网络犯罪。数据还可用于广告目的。广告商可以使用所述数据使在线活动与目标广告的人口统计信息关联。举例来说,广告商可以确定具有至少6个社交联网账户的年龄在20-28的消费者的人口统计,以便进行新社交网络的目标广告活动。在另一示例中,明信片公司可以确定不具有社交联网账户的消费者的列表以邮寄包括明信片选择的广告。
在一些实例中,对市场的访问可能受限制和/或带来费用。举例来说,可以对访问由网络安全系统201收集的风险信息进行收费。在一些实例中,网络安全系统201可以从多种源(例如,信用监视服务、身份窃取保护服务、消费者信息保护服务等)收集信息,且将组合信息存储在数据库中。在一些实例中,可以针对仅访问数据库信息的子集收取单独费用。
在另一实施例中,网络安全系统201可以确定是否已检测到动作事件。动作事件可以包括检测到的消费者账户的改变和/或数据破坏的检测。举例来说,网络业务事件监视系统222可以检测与具有已知值的消费者相关联的信用卡号码已公布在网站上。
在一些实例中,动作事件可以是消费者采取的动作。消费者可以在线注册新账户,开设新金融服务账户,开始使用密码管理器,连接新装置,或经受网络安全训练。由于所述动作,网络安全系统201可能希望调整值。举例来说,通过在线添加额外账户,消费者可能更容易受到数据破坏,且值可能被降低。在另一示例中,消费者可以执行网络安全训练,且可以被奖励较高值。
在另一实施例中,网络安全系统201可以向消费者通知动作事件。为了减少数据破坏的影响,可能有利的是通知与数据破坏相关联的消费者和/或服务。举例来说,网络安全系统201可以触发通知出现在用户移动计算装置210上,指示用于账户的凭证已经泄露。在另一示例中,网络安全系统201可以向信用卡公司通知在暗网上检测到消费者的信用卡号码。消费者和/或服务提供商可以随后采取动作以减少产生于数据破坏的任何潜在损害。
在另一实施例中,网络安全系统201可以调整所述值。指示破坏是否或多或少可能发生的信息可以影响值。在一些实例中,实际数据破坏可以指示破坏更可能在未来发生,从而降低值。举例来说,如果数据破坏已发生,那么值可以降低。在另一示例中,当用户删除消费者不再使用的旧社交媒体账户时值可以升高。在又另一示例中,当用户在例如社交媒体账户等账户上实施较强隐私策略时值可以升高。
图5描绘用于帮助消费者保持跟踪消费者账户以便防止消费者识别的订阅和金融账户的未授权访问或使用的方法。所发现的订阅和金融账户可以连同针对关闭未使用的或不想要的金融账户和订阅以防止未授权的访问或使用的建议和帮助一起显示给消费者。
在步骤505,网络安全系统201可以基于接收和收集的消费者信息产生消费者简档。消费者信息可以由网络业务事件分析系统222收集,其可以连续地扫描更新的消费者信息(地址、信用卡号码、凭证、社会保障号码等)。
在步骤510,网络安全系统201可以扫描消费者装置以确定潜在安全威胁。网络安全系统201可以确定任何所发现的装置的特性。确定的特性可以包含操作系统版本、更新历史、安装的软件、硬件特性等等。
在步骤515,网络安全系统201可以使消费者装置和扫描的结果与产生的消费者简档关联。在一实施例中,网络安全系统201可以基于扫描的结果更新消费者简档。
根据另一实施例,网络安全系统201在步骤520可以监视消费者的至少一个电子邮件账户。消费者的电子邮件密码和访问信息可能已在账户设置过程期间由消费者提供。网络安全系统201可以剖析在每一电子邮件标题中找到的元数据以确定消费者的电子邮件账户中的每一电子邮件通信的源信息。剖析的元数据可以包含识别电子邮件通信的源的域名。在一实施例中,消费者的电子邮件账户的监视可以限于消费者的收件箱或含有电子邮件通信的指定文件夹。在一实施例中,基于针对每一电子邮件通信的确定源信息,网络安全系统201可以在步骤530产生与消费者相关联的金融机构和其它商业的列表。在一个实施例中,此列表也可以使用消费者电子邮件的分析且对照例如Yodlee等应用程序编程接口检查信息来创建。可以用消费者简档或关于消费者的其它搜集信息来验证金融机构和其它商业的列表。金融机构和其它商业的列表可以显示给消费者。
在步骤535,网络安全系统201可以针对每一电子邮件通信确定每一电子邮件通信表示消费者的账户的可能性。网络安全系统201可以在至少一个实施例中基于来自例如自然语言处理等模式辨识算法的结果而确定电子邮件含有对现有账户的参考。模式辨识算法可以搜索各种词、短语或其它可识别的准则。举例来说,模式辨识算法可以搜索电子邮件通信中的指示所述电子邮件通信与现有账户相关联的词退订。
在另一实施例中,基于每一电子邮件通信表示消费者的订阅的确定可能性,网络安全系统201在步骤540可以产生与消费者相关联的账户的列表。产生的账户列表可以显示给消费者且存储于消费者简档记录中。
在一实施例中,网络安全系统201可以基于预定准则自动发起在所产生列表中的一个中列出的选择账户的关闭。举例来说,网络安全系统201可以关闭已经在例如大于一年的预定时间段中未访问的账户。在另一实施例中,网络安全系统201可以基于账户的源的识别而产生建议。在另一实施例中,消费者可以基于列表的复查而确定应当关闭各种账户。在此情况下,消费者可以经由用户界面指示应当关闭各种账户,且网络安全系统201可以为消费者开始账户关闭过程。
在一实施例中,可以预定频率监视消费者的电子邮件账户以便更新账户列表。可以将新产生列表与先前产生的列表进行比较,从而为消费者突出显示改变。以此方式,过程是迭代的。另外,网络安全系统201可以识别高安全风险账户且将那些高风险账户立即传达给消费者。
在又一实施例中,网络安全系统201可以在其重复扫描电子邮件账户且从消费者接收反馈时学习识别错误肯定。在另一实施例中,消费者可能够识别虽然未被频繁地利用但应当保持打开的账户。这些账户可以由消费者经由用户界面选择以使得错误肯定进一步减少。
图6描绘用于帮助消费者保持跟踪消费者账户以便防止消费者识别的订阅和金融账户的未授权访问或使用的另一方法。在步骤605,网络安全系统201可以基于接收和收集的消费者信息产生消费者简档。消费者信息可以由网络业务事件分析系统222收集,其可以连续地扫描更新的消费者信息(地址、信用卡号码、凭证、社会保障号码等)。
在步骤610,网络安全系统201可以扫描消费者装置以确定潜在安全威胁。网络安全系统201可以确定任何所发现的装置的特性。确定的特性可以包含操作系统版本、更新历史、安装的软件、硬件特性等等。
在步骤615,网络安全系统201可以使消费者装置和扫描的结果与产生的消费者简档关联。在一实施例中,网络安全系统201可以基于扫描的结果更新消费者简档。
在步骤620,网络安全系统201可以监视消费者的至少一个电子邮件账户。消费者的电子邮件密码和访问信息可能已在账户设置过程期间由消费者提供。在步骤625,网络安全系统201可以剖析在每一电子邮件标题中找到的元数据以确定消费者的电子邮件账户中的每一电子邮件通信的源信息。剖析的元数据可以包含识别电子邮件通信的源的域名。在一实施例中,消费者的电子邮件账户的监视可以限于消费者的收件箱或含有电子邮件通信的指定文件夹。网络安全系统201还可以基于来自例如自然语言处理等模式辨识算法的结果而确定电子邮件含有对现有账户的参考。模式辨识算法可以搜索各种词、短语或其它可识别的准则。举例来说,模式辨识算法可以搜索电子邮件通信中的指示所述电子邮件通信与现有账户相关联的词退订。基于消费者的电子邮件通信的分析,网络安全系统201可以在步骤630产生消费者可能具有其账户的商业的列表。在一个实施例中,此列表也可以使用消费者电子邮件的分析且对照例如Yodlee等应用程序编程接口检查信息来创建。
在步骤635,网络安全系统201可以监视消费者的网络浏览器历史,包含cookies。这可以在消费者的各种浏览器(例如,Chrome、因特网浏览器、Firefox)上完成。在步骤640,网络安全系统201可以分析消费者访问哪些网站、哪些网站在消费者的装置上存储cookies、消费者访问特定网站的频率,或者消费者最近访问网站的频率。基于消费者的网络浏览活动,网络安全系统201可以产生与消费者相关联的商业的列表(即,步骤645)。此外,网络安全系统201可以基于消费者具有特定商业的账户的可能性而对与消费者相关联的商业的列表进行排序。举例来说,消费者更频繁和/或最近不久访问的网站可以放置在列表上更高处,因为它们可以指示消费者具有所述特定商业的账户的较强可能性。在一个实施例中,此列表也可以使用消费者网络浏览器历史的分析且对照例如Yodlee等应用程序编程接口检查信息来创建。
在步骤650,网络安全系统201可以监视消费者的网络高速缓冲存储器。这再次可以在消费者的各种浏览器(例如,Chrome、因特网浏览器、Firefox)上完成。在步骤655,网络安全系统201可以分析消费者的高速缓冲存储器以传递数据来创建产生与消费者相关联的商业的列表(即,步骤660)。在一个实施例中,此列表也可以使用消费者网络高速缓冲存储器的分析且对照例如Yodlee等应用程序编程接口检查信息来创建。
在步骤665,网络安全系统201分析从步骤630、645和660产生的三个列表以确定每一商业表示消费者具有其账户的商业的可能性。网络安全系统201可以在至少一个实施例中确定消费者具有某一商业的账户,因为所述商业出现在所有三个列表上。替代地,仅出现在与消费者浏览器历史相关联的列表上的商业将不指示消费者具有所述商业的账户。网络安全系统201可以在确定消费者是否具有某一商业的账户时对各种列表施加不同权重。举例来说,如果特定商业出现在从消费者的电子邮件和网络浏览历史的分析产生的列表上,那么网络安全系统201可以确定消费者具有所述特定商业的账户。相比之下,即使特定商业出现在从消费者的网络浏览历史和网络高速缓冲存储器的分析产生的列表上,网络安全系统201也可以确定消费者不具有特定商业的账户。
在替代实施例中,网络安全系统201使用步骤645和660中产生的列表来验证基于消费者电子邮件账户的分析的在步骤630中产生的列表。在此实施例中,网络安全系统201使用在步骤645和660产生的列表以过滤掉错误肯定且增加步骤630中产生的列表的准确性。
在步骤670,网络安全系统201基于其在步骤665中的分析而产生概述列表。此商业列表可以至少通过类型、主题或使用性质而分类以提供消费者如何使用因特网的指示。此商业列表也可以用消费者简档或关于消费者的其它搜集信息来验证。所述商业列表还可以显示给消费者。
在另一实施例中,基于消费者具有每一商业的账户的确定可能性,网络安全系统201可以产生与消费者和可能的账户相关联的商业的列表。产生的相关联商业和可能账户的列表可以显示给消费者且存储于消费者简档记录中。此相关联商业和可能账户的列表可以至少通过类型、主题或使用性质来分类以提供消费者如何使用因特网的描画。在另一实施例中,网络安全系统201可以包含哪些可能的账户存储数据,包含存储何种类型的数据。以此方式,网络安全系统201能够评估消费者的个人数据在线暴露的暴露程度且与消费者共享所述信息。
在一实施例中,网络安全系统201可以基于预定准则自动发起在所产生列表中的一个中列出的选择账户的关闭。举例来说,网络安全系统201可以关闭已经在例如大于一年的预定时间段中未访问的账户。在另一实施例中,网络安全系统201可以基于账户的源的识别而产生建议。在另一实施例中,消费者可以基于列表的复查而确定应当关闭各种账户。在此情况下,消费者可以经由用户界面指示应当关闭各种账户,且网络安全系统201可以为消费者开始账户关闭过程。
在又一实施例中,网络安全系统201可以包含用以检测账户破坏的系统或方法。这些系统将监视消费者的账户以确定账户是否已经被破坏。如果系统确定账户的破坏已经发生,那么网络安全系统201将随后分析所述破坏的影响以及其是否影响消费者的多个账户。网络安全系统201将随后为消费者提供破坏的通知以及破坏的程度。消费者可以随后指示网络安全系统201关闭泄密的账户。消费者可以随后确定应当关闭哪些泄密的账户。在此情况下,消费者可以经由用户界面指示应当关闭各种账户,且网络安全系统201可以为消费者开始账户关闭过程。在替代实施例中,网络安全系统201可以自动发起任何泄密账户的关闭。网络安全系统201将随后为消费者提供破坏的通知、破坏的程度以及账户关闭的确认。
在又一实施例中,网络安全系统201可以确定消费者的账户使用的频率。此确定将添加到网络安全系统201的对消费者在线风险暴露的评估。这将允许网络安全系统201确定对可能风险的适当解决方案。此风险确定和可能的解决方案可以显示给消费者。替代地,网络安全系统201可以自动发起其确定为减轻消费者的在线风险暴露的适当解决方案。
在一实施例中,可以预定频率监视消费者的电子邮件账户、网络浏览历史和网络高速缓冲存储器以便更新账户列表。可以将新产生列表与先前产生的列表进行比较,从而为消费者突出显示改变。以此方式,过程是迭代的。另外,网络安全系统201可以识别高安全风险账户且将那些高风险账户立即传达给消费者。
在另一实施例中,网络安全系统201可以在其重复扫描各种消费者信息且从消费者接收反馈时学习识别错误肯定。在另一实施例中,消费者可能够识别虽然未被频繁地利用但应当保持打开的账户。这些账户可以由消费者经由用户界面选择以使得错误肯定进一步减少。
本发明的方面已按其说明性实施例来描述。从本公开的审阅,在所附权利要求书的范围和精神内的众多其它实施例、修改和变化将会为所属领域的一般技术人员想到。举例来说,所属领域的技术人员将了解,说明性图中图示的步骤可以除所陈述次序外的次序执行,且根据本发明的方面,图示的一个或多个步骤可以是任选的。
本文所描述的示例性系统可以包括网络安全账户分析系统和网络安全数据处理系统。网络安全数据处理系统可以被配置成基于消费者信息产生消费者简档,扫描消费者装置以确定潜在安全威胁,且使消费者装置和扫描的结果与产生的消费者简档关联。网络安全账户分析系统可以被配置成监视至少一个电子邮件账户,确定所监视的至少一个电子邮件账户中的每一电子邮件通信的源信息,基于确定的每一电子邮件通信的源信息而产生与消费者相关联的金融机构的列表,针对每一电子邮件通信确定每一电子邮件通信表示消费者的订阅的可能性,且基于确定的每一电子邮件通信表示消费者的订阅的可能性而产生与消费者相关联的订阅的列表。
在一些方面中,网络安全数据处理系统可以还被配置成产生在消费者装置的扫描期间发现的硬件元件和软件应用程序的列表,确定软件应用程序威胁和硬件元件漏洞,基于确定的软件应用程序威胁和硬件元件漏洞而产生建议,且向消费者显示建议。
在一些方面中,网络安全账户分析系统可以还被配置成基于安全建议而建议关闭与消费者相关联的账户,与消费者相关联的所述账户是基于产生的与消费者相关联的金融机构的列表和产生的与消费者相关联的订阅的列表中的至少一个而确定。
在一些方面中,所述安全建议包括账户不活动的连续天数。
在一些方面中,网络安全账户分析系统可以还被配置成显示用于每一列出的订阅的超链接以使消费者能够在超链接激活之后即刻关闭与每一列出的订阅相关联的账户。
在一些方面中,网络安全账户分析系统可以还被配置成基于安全建议识别高风险订阅。
在一些方面中,网络安全数据处理系统可以还被配置成基于产生的消费者简档、产生的与消费者相关联的金融机构的列表以及产生的与消费者相关联的订阅的列表而确定数字安全评分。
在一些方面中,网络安全数据处理系统可以还被配置成接收额外消费者信息,更新产生的消费者简档,且基于更新的消费者简档更新确定的数字安全评分。
本文所描述的示例性方法可以包括监视至少一个电子邮件账户,确定所监视的至少一个电子邮件账户中的每一电子邮件通信的源信息,基于确定的每一电子邮件通信的源信息而产生与消费者相关联的金融机构的列表,针对每一电子邮件通信确定每一电子邮件通信表示消费者的订阅的可能性,且基于确定的每一电子邮件通信表示消费者的订阅的可能性而产生与消费者相关联的订阅的列表。
在一些方面中,所述方法还可以包括基于安全建议而建议关闭与消费者相关联的账户,与消费者相关联的所述账户是基于产生的与消费者相关联的金融机构的列表和产生的与消费者相关联的订阅的列表中的至少一个而确定。
在一些方面中,所述安全建议包括账户不活动的连续天数。
在一些方面中,所述方法还可以包括显示用于每一列出的订阅的超链接以使消费者能够在超链接激活之后即刻关闭与每一列出的订阅相关联的账户。
在一些方面中,所述方法还可以包括基于安全建议识别高风险订阅。
在一些方面中,所述方法还可以包括基于产生的与消费者相关联的金融机构的列表和产生的与消费者相关联的订阅的列表而确定数字安全评分。
本文所描述的示例性网络安全系统可以包括网络安全账户分析系统和网络安全数据处理系统。网络安全系统可以包含处理器和存储计算机可执行指令的存储器单元,所述计算机可执行指令在由所述处理器执行时致使网络安全数据处理系统:基于消费者信息产生消费者简档,扫描消费者装置以确定潜在安全威胁,且使消费者装置和扫描的结果与产生的消费者简档关联。存储器单元可以存储另外的计算机可执行指令,所述计算机可执行指令在由所述处理器执行时致使网络安全账户分析系统:监视至少一个电子邮件账户,确定监视的至少一个电子邮件账户中的每一电子邮件通信的源信息,基于确定的每一电子邮件通信的源信息而产生与消费者相关联的金融机构的列表,针对每一电子邮件通信确定每一电子邮件通信表示消费者的订阅的可能性,基于确定的每一电子邮件通信表示消费者的订阅的可能性而产生与消费者相关联的订阅的列表,且基于安全建议而建议关闭与消费者相关联的账户,与消费者相关联的所述账户是基于产生的与消费者相关联的金融机构的列表和产生的与消费者相关联的订阅的列表中的至少一个而确定。
在一些方面中,所述安全建议包括账户不活动的连续天数。
在一些方面中,网络安全账户分析系统可以还被配置成显示用于每一列出的订阅的超链接以使消费者能够在超链接激活之后即刻关闭与每一列出的订阅相关联的账户。
在一些方面中,网络安全账户分析系统可以还被配置成基于安全建议识别高风险订阅。
在一些方面中,网络安全数据处理系统可以还被配置成基于产生的消费者简档、产生的与消费者相关联的金融机构的列表以及产生的与消费者相关联的订阅的列表而确定数字安全评分。
在一些方面中,网络安全数据处理系统可以还被配置成接收额外消费者信息,更新产生的消费者简档,且基于更新的消费者简档更新确定的数字安全评分。
本文所描述的示例性网络安全系统可以包括网络安全账户分析系统和网络安全数据处理系统。网络安全系统可以包含处理器和存储计算机可执行指令的存储器单元,所述计算机可执行指令在由所述处理器执行时致使网络安全数据处理系统:基于消费者信息产生消费者简档,扫描消费者装置以确定潜在安全威胁,且使消费者装置和扫描的结果与产生的消费者简档关联。存储器单元可以存储另外的计算机可执行指令,所述计算机可执行指令在由所述处理器执行时致使网络安全账户分析系统:监视至少一个电子邮件账户,确定监视的至少一个电子邮件账户中的每一电子邮件通信的源信息,且基于确定的每一电子邮件通信的源信息而产生与消费者相关联的商业的单独列表。网络安全账户分析系统可以还被配置成:监视消费者的网络浏览历史信息,分析消费者的网络浏览历史信息以确定与消费者相关联的商业的群组,且基于消费者的网络浏览历史信息的分析而产生与消费者相关联的商业的单独列表。网络安全账户分析系统可以还被配置成:监视消费者的网络高速缓冲存储器,分析消费者的网络高速缓冲存储器以确定与消费者相关联的商业的群组,基于消费者的网络高速缓冲存储器的分析而产生与消费者相关联的商业的单独列表,针对与消费者相关联的每一商业确定消费者具有商业的账户的可能性,且基于确定的每一商业表示消费者的账户的可能性而产生与消费者相关联的账户的列表。
在一些方面中,网络安全数据处理系统可以还被配置成产生在消费者装置的扫描期间发现的硬件元件和软件应用程序的列表,确定软件应用程序威胁和硬件元件漏洞,基于确定的软件应用程序威胁和硬件元件漏洞而产生建议,且向消费者显示建议。
在一些方面中,网络安全账户分析系统可以还被配置成基于安全建议而建议关闭与消费者相关联的账户,与消费者相关联的所述账户是基于产生的与消费者相关联的商业的单独列表和产生的与消费者相关联的账户的列表中的至少一个而确定。
在一些方面中,网络安全账户分析系统可以还被配置成基于安全建议识别高风险账户。
在一些方面中,网络安全数据分析系统可以还被配置成基于产生的消费者简档、产生的与消费者相关联的商业的单独列表以及产生的与消费者相关联的账户的列表而确定数字安全评分。
在一些方面中,网络安全数据处理系统可以还被配置成接收额外消费者信息,更新产生的消费者简档,且基于更新的消费者简档更新确定的数字安全评分。
在一些方面中,网络安全数据分析系统可以还被配置成确定消费者的账户是否已被破坏,且确定所述破坏是否已影响消费者的其它账户。
在一些方面中,网络安全数据分析系统可以还被配置成确定消费者访问与消费者相关联的每一账户的频率。
本文所描述的示例性方法可以包括:监视至少一个电子邮件账户,确定监视的至少一个电子邮件账户中的每一电子邮件通信的源信息,且基于确定的每一电子邮件通信的源信息而产生与消费者相关联的商业的单独列表。所述方法还可以包括:监视消费者的网络浏览历史信息,分析消费者的网络浏览历史信息以确定与消费者相关联的商业的群组,且基于消费者的网络浏览历史信息的分析而产生与消费者相关联的商业的单独列表。所述方法还可以包括:监视消费者的网络高速缓冲存储器,分析消费者的网络高速缓冲存储器以确定与消费者相关联的商业的群组,且基于消费者的网络高速缓冲存储器的分析而产生与消费者相关联的商业的单独列表。所述方法还可以包括针对与消费者相关联的每一商业确定消费者具有商业的账户的可能性,且基于确定的每一商业表示消费者的账户的可能性而产生与消费者相关联的账户的列表。
在一些方面中,所述方法还可以包括基于安全建议而建议关闭与消费者相关联的账户,与消费者相关联的所述账户是基于产生的与消费者相关联的商业的单独列表和产生的与消费者相关联的账户的列表中的至少一个而确定。
在一些方面中,所述方法还可以包括基于安全建议识别高风险账户。
在一些方面中,所述方法还可以包括基于产生的与消费者相关联的商业的单独列表和产生的与消费者相关联的账户的列表而确定数字安全评分。
在一些方面中,所述方法还可以包括确定消费者的账户是否已被破坏,且确定所述破坏是否已影响消费者的其它账户。
在一些方面中,所述方法还可以包括确定消费者访问与消费者相关联的每一账户的频率。
本文所描述的示例性网络安全系统可以包括网络安全账户分析系统和网络安全数据处理系统。网络安全系统可以包含处理器和存储计算机可执行指令的存储器单元,所述计算机可执行指令在由所述处理器执行时可以致使网络安全数据处理系统:基于消费者信息产生消费者简档,扫描消费者装置以确定潜在安全威胁,且使消费者装置和扫描的结果与产生的消费者简档关联。网络安全账户分析系统可以被配置成:监视至少一个电子邮件账户,确定监视的至少一个电子邮件账户中的每一电子邮件通信的源信息,且基于确定的每一电子邮件通信的源信息而产生与消费者相关联的商业的单独列表。网络安全账户分析系统可以被配置成:监视消费者的网络浏览历史信息,分析消费者的网络浏览历史信息以确定与消费者相关联的商业的群组,且基于消费者的网络浏览历史信息的分析而产生与消费者相关联的商业的单独列表。网络安全账户分析系统可以被配置成:监视消费者的网络高速缓冲存储器,分析消费者的网络高速缓冲存储器以确定与消费者相关联的商业的群组,且基于消费者的网络高速缓冲存储器的分析而产生与消费者相关联的商业的单独列表。网络安全账户分析系统可以还被配置成针对与消费者相关联的每一商业确定消费者具有商业的账户的可能性,基于确定的每一商业表示消费者的账户的可能性而产生与消费者相关联的账户的列表,且基于安全建议而建议关闭与消费者相关联的账户,与消费者相关联的所述账户是基于产生的与消费者相关联的商业的单独列表和产生的与消费者相关联的账户的列表中的至少一个而确定。
在一些方面中,所述安全建议包括账户不活动的连续天数。
在一些方面中,网络安全账户分析系统可以还被配置成显示用于每一列出的账户的超链接以使消费者能够在超链接激活之后即刻关闭账户。
在一些方面中,网络安全账户分析系统可以还被配置成基于安全建议识别高风险账户。
在一些方面中,网络安全数据处理系统可以还被配置成基于产生的消费者简档、产生的与消费者相关联的商业的单独列表以及产生的与消费者相关联的账户的列表而确定数字安全评分。
在一些方面中,网络安全数据处理系统可以还被配置成接收额外消费者信息,更新产生的消费者简档,且基于更新的消费者简档更新确定的数字安全评分。
Claims (19)
1.一种网络安全系统,其包括网络安全账户分析系统和网络安全数据处理系统:
其中所述网络安全数据处理系统被配置成:
基于消费者信息产生消费者简档;
扫描消费者装置以确定潜在安全威胁;以及
使所述消费者装置和所述扫描的结果与所产生的消费者简档关联,以及
其中所述网络安全账户分析系统被配置成:
监视至少一个电子邮件账户;
针对被监视的所述至少一个电子邮件账户中的一个或多个电子邮件通信中的每一电子邮件通信,确定该电子邮件通信表示所述消费者的订阅的可能性;
基于所确定的所述一个或多个电子邮件通信中的电子邮件通信表示所述消费者的订阅的可能性,产生与所述消费者相关联的订阅的列表;以及
基于至少与账户不活动相关的安全建议而建议关闭与所述消费者相关联的一个或多个账户,其中与所述消费者相关联的所述一个或多个账户是基于所产生的与所述消费者相关联的订阅的列表而确定的。
2.根据权利要求1所述的网络安全系统,其中所述网络安全数据处理系统还被配置成:
产生在所述消费者装置的所述扫描期间发现的硬件元件和软件应用程序的列表;
确定软件应用程序威胁和硬件元件漏洞;
基于所确定的软件应用程序威胁和硬件元件漏洞而产生建议;以及
向所述消费者显示所述建议。
3.根据权利要求1所述的网络安全系统,其中所述安全建议包括账户不活动的连续天数。
4.根据权利要求1所述的网络安全系统,其中所述网络安全账户分析系统还被配置成:
显示用于每一列出的订阅的超链接,以使所述消费者能够在超链接激活之后即刻关闭与所列出的订阅相关联的账户。
5.根据权利要求1所述的网络安全系统,其中所述网络安全账户分析系统还被配置成:
基于所述安全建议识别高风险订阅。
6.根据权利要求1所述的网络安全系统,其中所述网络安全数据处理系统还被配置成:
基于所产生的消费者简档以及所产生的与所述消费者相关联的订阅的列表而确定数字安全评分。
7.根据权利要求6所述的网络安全系统,其中所述网络安全数据处理系统还被配置成:
接收额外消费者信息;
更新所产生的消费者简档;以及
基于所更新的消费者简档而更新所确定的数字安全评分。
8.一种用于数字安全和账户发现的方法,其包括:
监视至少一个电子邮件账户;
针对被监视的所述至少一个电子邮件账户中的一个或多个电子邮件通信中的每一电子邮件通信,确定该电子邮件通信表示所述消费者的订阅的可能性;
基于所确定的所述一个或多个电子邮件通信中的电子邮件通信表示所述消费者的订阅的可能性,产生与所述消费者相关联的订阅的列表;以及
基于至少与账户不活动相关的安全建议而建议关闭与所述消费者相关联的一个或多个账户,其中与所述消费者相关联的所述一个或多个账户是基于所产生的与所述消费者相关联的订阅的列表而确定的。
9.根据权利要求8所述的方法,其中所述安全建议包括账户不活动的连续天数。
10.根据权利要求8所述的方法,还包括:
显示用于每一列出的订阅的超链接,以使所述消费者能够在超链接激活之后即刻关闭与所列出的订阅相关联的账户。
11.根据权利要求8所述的方法,还包括:
基于所述安全建议识别高风险订阅。
12.根据权利要求8所述的方法,还包括:
基于所产生的与所述消费者相关联的金融机构的单独列表和所产生的与所述消费者相关联的订阅的列表而确定数字安全评分。
13.一种网络安全账户分析系统,包括:
处理器;
存储器单元,其存储计算机可执行指令,所述计算机可执行指令在由所述处理器执行时致使所述网络安全账户分析系统:
监视至少一个电子邮件账户;
针对被监视的所述至少一个电子邮件账户中的一个或多个电子邮件通信中的每一电子邮件通信,确定该电子邮件通信表示所述消费者的订阅的可能性;
基于所确定的所述一个或多个电子邮件通信中的电子邮件通信表示所述消费者的订阅的可能性,产生与所述消费者相关联的订阅的列表;以及
基于至少与账户不活动相关的安全建议而建议关闭与所述消费者相关联的一个或多个账户,其中与所述消费者相关联的所述一个或多个账户是基于所产生的与所述消费者相关联的订阅的列表而确定的。
14.根据权利要求13所述的网络安全账户分析系统,其中所述安全建议包括账户不活动的连续天数。
15.根据权利要求13所述的网络安全账户分析系统,其中所述指令在由所述处理器执行时进一步致使所述网络安全账户分析系统:
显示用于每一列出的订阅的超链接,以使所述消费者能够在超链接激活之后即刻关闭与所列出的订阅相关联的账户。
16.根据权利要求13所述的网络安全账户分析系统,其中所述指令在由所述处理器执行时进一步致使所述网络安全账户分析系统:
基于所述安全建议识别高风险订阅。
17.根据权利要求13所述的网络安全账户分析系统,其中所述指令在由所述处理器执行时进一步致使所述网络安全账户分析系统:
基于与消费者相关联的消费者简档以及所产生的与所述消费者相关联的订阅的列表而确定数字安全评分。
18.根据权利要求13所述的网络安全账户分析系统,其中建议关闭的所述一个或多个账户是基于对所产生的所述订阅的列表的订阅源的识别而建议的。
19.根据权利要求13所述的网络安全账户分析系统,其中所述指令在由所述处理器执行时进一步致使所述网络安全账户分析系统:
接收所述一个或多个账户中的要被关闭的账户的用户指示;以及
针对被指示要被关闭的账户而发起账户关闭过程。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111251974.3A CN114070812B (zh) | 2016-10-21 | 2017-10-20 | 用于数字安全和账户发现的系统和方法 |
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/331,434 US9906541B2 (en) | 2016-05-10 | 2016-10-21 | Digital safety and account discovery |
US15/331,434 | 2016-10-21 | ||
US15/712,315 US10320821B2 (en) | 2016-05-10 | 2017-09-22 | Digital safety and account discovery |
US15/712,315 | 2017-09-22 | ||
CN202111251974.3A CN114070812B (zh) | 2016-10-21 | 2017-10-20 | 用于数字安全和账户发现的系统和方法 |
CN201780077939.XA CN110089088B (zh) | 2016-10-21 | 2017-10-20 | 数字安全和账户发现 |
PCT/US2017/057521 WO2018075849A1 (en) | 2016-10-21 | 2017-10-20 | Digital safety and account discovery |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780077939.XA Division CN110089088B (zh) | 2016-10-21 | 2017-10-20 | 数字安全和账户发现 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070812A true CN114070812A (zh) | 2022-02-18 |
CN114070812B CN114070812B (zh) | 2023-10-03 |
Family
ID=62019017
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111251974.3A Active CN114070812B (zh) | 2016-10-21 | 2017-10-20 | 用于数字安全和账户发现的系统和方法 |
CN201780077939.XA Active CN110089088B (zh) | 2016-10-21 | 2017-10-20 | 数字安全和账户发现 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780077939.XA Active CN110089088B (zh) | 2016-10-21 | 2017-10-20 | 数字安全和账户发现 |
Country Status (5)
Country | Link |
---|---|
EP (2) | EP3955551B1 (zh) |
JP (2) | JP7026681B2 (zh) |
CN (2) | CN114070812B (zh) |
CA (2) | CA3202578A1 (zh) |
WO (1) | WO2018075849A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115115449A (zh) * | 2022-08-26 | 2022-09-27 | 北京云成金融信息服务有限公司 | 一种面向金融供应链的优化数据推荐的方法及系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190362069A1 (en) * | 2018-05-22 | 2019-11-28 | Allstate Insurance Company | Digital Visualization and Perspective Manager |
WO2022091289A1 (ja) * | 2020-10-29 | 2022-05-05 | 三菱電機株式会社 | セキュリティ対策支援装置、セキュリティ対策支援方法、及びプログラム |
US20230196248A1 (en) * | 2021-12-22 | 2023-06-22 | Fidelity Information Services, Llc | Systems and methods for improving quality of artificial intelligence model |
JP7114139B1 (ja) * | 2022-02-08 | 2022-08-08 | 株式会社ソースポッド | 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007089786A2 (en) * | 2006-01-30 | 2007-08-09 | Sudhakar Govindavajhala | Identifying unauthorized privilege escalations |
CN101243433A (zh) * | 2005-08-15 | 2008-08-13 | 微软公司 | 经由信息工作流应用程序获取聚合订阅源项目 |
CN101242279A (zh) * | 2008-03-07 | 2008-08-13 | 北京邮电大学 | 用于web系统的自动化渗透性测试系统和方法 |
CN102449648A (zh) * | 2009-05-26 | 2012-05-09 | 微软公司 | 在非web邮件客户端背景中管理潜在钓鱼消息 |
CN102821137A (zh) * | 2012-07-06 | 2012-12-12 | 北京奇虎科技有限公司 | 一种网站安全检测方法及系统 |
CN103530565A (zh) * | 2013-10-21 | 2014-01-22 | 北京锐安科技有限公司 | 基于web的网站程序漏洞扫描方法及扫描装置 |
US20140115067A1 (en) * | 2012-10-18 | 2014-04-24 | Unrollme Inc. | Method and system for email organization |
CN104081375A (zh) * | 2011-11-16 | 2014-10-01 | 谷歌公司 | 基于社交网络信息的电子邮件过滤 |
WO2015134008A1 (en) * | 2014-03-05 | 2015-09-11 | Foreground Security | Automated internet threat detection and mitigation system and associated methods |
CN105323261A (zh) * | 2015-12-15 | 2016-02-10 | 北京奇虎科技有限公司 | 数据检测方法及装置 |
CN105528543A (zh) * | 2015-12-23 | 2016-04-27 | 北京奇虎科技有限公司 | 远程杀毒的方法、客户端、控制台及系统 |
CN105940391A (zh) * | 2013-12-04 | 2016-09-14 | 维克斯网有限公司 | 第三方应用活动数据收集 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7593891B2 (en) * | 2003-05-30 | 2009-09-22 | Experian Scorex Llc | Credit score simulation |
US7467183B2 (en) * | 2003-02-14 | 2008-12-16 | Microsoft Corporation | Method, apparatus, and user interface for managing electronic mail and alert messages |
US20040250115A1 (en) * | 2003-04-21 | 2004-12-09 | Trend Micro Incorporated. | Self-contained mechanism for deploying and controlling data security services via a web browser platform |
CN1947144A (zh) * | 2004-02-24 | 2007-04-11 | 第一数据公司 | 事务处理的系统和方法 |
CN1645395A (zh) * | 2005-02-22 | 2005-07-27 | 中国科学院计算技术研究所 | 在电子邮件流中发现用户兴趣并据此有效推送文档的方法 |
US8015067B2 (en) * | 2006-02-13 | 2011-09-06 | Google Inc. | Deleted account handling for hosted services |
JP2008181310A (ja) * | 2007-01-24 | 2008-08-07 | Toshiba Corp | 認証サーバおよび認証プログラム |
JP2011138236A (ja) * | 2009-12-26 | 2011-07-14 | Net Security Kk | ウェブサービス解約代行システム |
US8935342B2 (en) | 2012-03-09 | 2015-01-13 | Henal Patel | Method for detecting and unsubscribing an address from a series of subscriptions |
US9697529B2 (en) * | 2012-03-13 | 2017-07-04 | American Express Travel Related Services Company, Inc. | Systems and methods for tailoring marketing |
US10235346B2 (en) * | 2012-04-06 | 2019-03-19 | Hmbay Patents Llc | Method and apparatus for inbound message summarization using message clustering and message placeholders |
AU2013361457A1 (en) * | 2012-12-19 | 2015-08-06 | Applango Systems Ltd | Management of information-technology services |
CN104065557B (zh) * | 2013-03-20 | 2017-12-26 | 腾讯科技(深圳)有限公司 | 电子邮件处理方法、装置和电子邮件服务器 |
US20160065594A1 (en) * | 2014-08-29 | 2016-03-03 | Verizon Patent And Licensing Inc. | Intrusion detection platform |
CN105429948B (zh) * | 2015-10-28 | 2018-12-25 | 东莞酷派软件技术有限公司 | 一种危险账户的识别方法及装置 |
-
2017
- 2017-10-20 CA CA3202578A patent/CA3202578A1/en active Pending
- 2017-10-20 WO PCT/US2017/057521 patent/WO2018075849A1/en unknown
- 2017-10-20 JP JP2019521107A patent/JP7026681B2/ja active Active
- 2017-10-20 CN CN202111251974.3A patent/CN114070812B/zh active Active
- 2017-10-20 CN CN201780077939.XA patent/CN110089088B/zh active Active
- 2017-10-20 EP EP21200824.7A patent/EP3955551B1/en active Active
- 2017-10-20 CA CA3041289A patent/CA3041289C/en active Active
- 2017-10-20 EP EP17861804.7A patent/EP3529969B1/en active Active
-
2022
- 2022-02-15 JP JP2022021643A patent/JP7282939B2/ja active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101243433A (zh) * | 2005-08-15 | 2008-08-13 | 微软公司 | 经由信息工作流应用程序获取聚合订阅源项目 |
WO2007089786A2 (en) * | 2006-01-30 | 2007-08-09 | Sudhakar Govindavajhala | Identifying unauthorized privilege escalations |
CN101242279A (zh) * | 2008-03-07 | 2008-08-13 | 北京邮电大学 | 用于web系统的自动化渗透性测试系统和方法 |
CN102449648A (zh) * | 2009-05-26 | 2012-05-09 | 微软公司 | 在非web邮件客户端背景中管理潜在钓鱼消息 |
CN104081375A (zh) * | 2011-11-16 | 2014-10-01 | 谷歌公司 | 基于社交网络信息的电子邮件过滤 |
CN102821137A (zh) * | 2012-07-06 | 2012-12-12 | 北京奇虎科技有限公司 | 一种网站安全检测方法及系统 |
US20140115067A1 (en) * | 2012-10-18 | 2014-04-24 | Unrollme Inc. | Method and system for email organization |
CN103530565A (zh) * | 2013-10-21 | 2014-01-22 | 北京锐安科技有限公司 | 基于web的网站程序漏洞扫描方法及扫描装置 |
CN105940391A (zh) * | 2013-12-04 | 2016-09-14 | 维克斯网有限公司 | 第三方应用活动数据收集 |
WO2015134008A1 (en) * | 2014-03-05 | 2015-09-11 | Foreground Security | Automated internet threat detection and mitigation system and associated methods |
CN105323261A (zh) * | 2015-12-15 | 2016-02-10 | 北京奇虎科技有限公司 | 数据检测方法及装置 |
CN105528543A (zh) * | 2015-12-23 | 2016-04-27 | 北京奇虎科技有限公司 | 远程杀毒的方法、客户端、控制台及系统 |
Non-Patent Citations (2)
Title |
---|
M ABDUL RAHIM; D ANANDHAVALLI: "Analysis & compromising the loopholes of existing mail servers by providing an intelligent security measures", 《2014 INTERNATIONAL CONFERENCE ON ISSUES AND CHALLENGES IN INTELLIGENT COMPUTING TECHNIQUES (ICICT)》 * |
刘晓宇;: "电子商务网站的安全分析", 天津职业院校联合学报, no. 02 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115115449A (zh) * | 2022-08-26 | 2022-09-27 | 北京云成金融信息服务有限公司 | 一种面向金融供应链的优化数据推荐的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP7282939B2 (ja) | 2023-05-29 |
CA3041289A1 (en) | 2018-04-26 |
CN110089088A (zh) | 2019-08-02 |
JP2022078096A (ja) | 2022-05-24 |
CA3041289C (en) | 2023-08-08 |
EP3529969A4 (en) | 2020-05-27 |
EP3955551B1 (en) | 2023-03-08 |
JP2019537789A (ja) | 2019-12-26 |
WO2018075849A1 (en) | 2018-04-26 |
JP7026681B2 (ja) | 2022-02-28 |
CN110089088B (zh) | 2021-11-09 |
CA3202578A1 (en) | 2018-04-26 |
EP3529969B1 (en) | 2021-12-08 |
EP3529969A1 (en) | 2019-08-28 |
EP3955551A1 (en) | 2022-02-16 |
CN114070812B (zh) | 2023-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11895131B2 (en) | Digital safety and account discovery | |
US10924501B2 (en) | Cyber-security presence monitoring and assessment | |
US11606371B2 (en) | Digital safety and account discovery | |
US20190362069A1 (en) | Digital Visualization and Perspective Manager | |
CN110089088B (zh) | 数字安全和账户发现 | |
US11816232B2 (en) | Privacy score |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |