JP2011150612A - アカウント不正使用判別プログラム、装置、及び方法 - Google Patents
アカウント不正使用判別プログラム、装置、及び方法 Download PDFInfo
- Publication number
- JP2011150612A JP2011150612A JP2010012680A JP2010012680A JP2011150612A JP 2011150612 A JP2011150612 A JP 2011150612A JP 2010012680 A JP2010012680 A JP 2010012680A JP 2010012680 A JP2010012680 A JP 2010012680A JP 2011150612 A JP2011150612 A JP 2011150612A
- Authority
- JP
- Japan
- Prior art keywords
- account
- log
- time
- log data
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
【解決手段】ログオン失敗ログ抽出部203は、ログオン失敗ログを抽出する。同時期ログオン/ログアウト判定部204での同時期・同一利用者アカウントによるログオン/ログアウトの多発の検出と、同一IDアクセスのコマンド比較部205での同一利用者アカウントによる所定頻度以上異なるコマンドアクセスの検出を行う。その後、共有アカウント判定部206が、同一の利用者アカウントについて、パスワード変更直後にログオン失敗ログが多く記録されているか否かを判定する。管理者用インタフェース208は、その判定結果に応じて、共有アカウントによる不正使用又は不明な利用者による不正アクセスを通知する。
【選択図】図2
Description
不正アクセスによるアカウントの不正使用は、悪意を持った者によるシステムへの攻撃等の目的を防ぐために、未然に防止しなければならない。
第1の従来技術として、不正利用検出において、誤った認証情報を連続して入力した回数とログオン(又はログイン)は不成功に終わったのか否かを判定することにより、不正な利用を発見する技術が知られている。また、同一利用者名で複数箇所からログオンがあった場合に、不正な利用が行われたと判断する技術が知られている。(例えば特許文献1に記載の技術。)
・各利用者に対して適切なパスワードを設定するのが困難である。
・アカウントの管理形態が曖昧になり、変更が行われにくくなる。
・パスワード変更の際に、アカウントを共有する各利用者への連絡が必要であるため、漏洩の可能性が増す。
・パスワードが不明になっての問い合わせが想定されるため、漏洩の可能性が増す。
不正アクセスと共有アカウントによる不正使用とでは、対策の方式が異なるが、本実施形態によって実現されるプログラム、装置、方法により、ログからログオン失敗の原因を判別することができ、効果的な対策の選択につなげるとともに不正アクセスと共有アカウントの不正使用の検出の精度をあげることが可能となる。
図1は、実施形態の全体システム構成図である。
インターネット103から企業内ネットワーク104へのアクセスとしては、正当なアカウントを有する利用者による正当なアクセスのほか、102として示されるように、不正アクセス者X,Y等による不正アクセスがある。また、101として示されるように、正当な利用者であるが共有アカウントを使った利用者A,B等による不正使用もある。この場合、企業内ネットワーク104の管理者105は、ログオン失敗ログデータベース(以下、「ログオン失敗ログDB」と記述する)106に蓄積されるログオンの失敗を示すログデータを分析する。この結果、管理者105は、不正アクセスと共有アカウントによる不正使用とを区別して認識する必要がある。そして、管理者105は、不正アクセスに対しては、108として示されるように、パスワードポリシーの強化、システムの脆弱性に対する対策、その他の対策の強化等を実施する必要がある。一方、管理者105は、共有アカウントを使ったアクセスに対しては、利用者群101に対して、共有アカウントの禁止を再周知し、共有アカウントの利用に対する罰則規定を整備する等の対策を実施する必要がある。
利用者インタフェース201は、例えば図1のインターネット103を介して、他のコンピュータからのデータ操作リクエストを受け付けるサーバ等のコンピュータ上で実行されるソフトウェア実行機能部である。このソフトウェアは例えば、HTTP(ハイパー・テキスト・トランスファ・プロトコル)通信によるWWW(ワールド・ワイド・ウェブ)アクセスを受け付けるWWWソフトウェアである。或いは、このソフトウェアは、固有のプロトコルによりデータベースアクセスを受け付けるソフトウェアである。
ログオン失敗ログ抽出部203は、ログ蓄積部207に蓄積されているログデータから、ログオンに失敗したことを示すログオン失敗ログを抽出する機能部である。
正常ログオン時には、図3(a)に示されるように、パスワードが変更されたタイミングにおいても、多数のログオン失敗ログは検出されていない。
即ちまず、図2のログ蓄積部207から、ログオン失敗ログが収集される(ステップS401)。
ログオン失敗が多くはなくステップS402の判定がNOならば、正常アカウントによるアクセスが行われていると判断されて図4のフローチャートに対応する動作を終了する(ステップS402→S404)。
計数結果Aが2以上であって、ステップS503の判定がYESならば、共有アカウントによる不正使用が発生していると判別される。
上述のように、パスワード変更時直前のログオン失敗の所定判定期間Xが算出されることにより、分析対象とするログ抽出期間の単位がログ量のスケールに合わせて自動的に決定され、それに基づいて、不正アクセスと共有アカウントによる不正使用が適切に判別される。
このようなデータ構成例に対して、コンピュータにより図5のフローチャートの動作が実行される場合には、以下のような処理が実行される。
図7(a)に示されるように、不正アクセスの判別通知時には、パスワードポリシーの強化、システムの脆弱性に対する対策、その他対策の強化等を促す表示がなされる。
以上説明したように、本実施形態では、同じログオン失敗でも、不正アクセスと共有アカウントによる不正使用とでは特徴が異なり、特にパスワード変更後のログの検出傾向が異なることに着目し、不正アクセスと共有アカウントによる不正使用を自動的に判別して検知することができる。
このような第8図に示した実施形態により、共有アカウントによる不正使用が発生しているか否かのみを検知するシステムの実現が可能となる。
図9に示されるコンピュータは、CPU901、メモリ902、入力装置903、出力装置904、外部記憶装置905、可搬記録媒体909が挿入される可搬記録媒体駆動装置906、及び通信ネットワーク907を有し、これらがバス908によって相互に接続された構成を有する。同図に示される構成は上記システムを実現できるコンピュータの一例であり、そのようなコンピュータはこの構成に限定されるものではない。
図2の実施形態によるシステム構成において利用者インターフェース201、ログ記録部202、ログオン失敗ログ抽出部203、同時期ログオン/ログアウト判定部204、同一IDアクセスのコマンド比較部205、アクセス判定部206、管理者インタフェース208は、CPU901がメモリ902に記憶されたプログラムを実行することにより実現される。また、ログ記録部202は、外部記憶装置905内に構築されている所定のログディレクトリに記憶されるログファイルである。各実施形態の機能を実現する図4、図5の各フローチャートに対応する各プログラムを、CPU901が実行することで実現される。そのプログラムは、例えば外部記憶装置905や可搬記録媒体909に記録して配布してもよく、或いは通信インターフェース907によりネットワークから取得できるようにしてもよい。
(付記1)
通信のアクセスの状況を記録したログデータから、ログオンの失敗が第1の所定回数以上計数されるアカウントを抽出し、
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数される場合に共有アカウントと判別し、
そうでない場合に不正アクセスと判別する、
機能をコンピュータに実行させるためのアカウントの不正使用判別プログラム。
(付記2)
前記ログデータから、前記アカウントについて、最後にパスワード変更が実施されたパスワード変更時刻と、前記パスワード変更時刻前に最後にログオンが失敗したログオン失敗時刻との期間を算出し、該算出した期間に基づいて前記所定判定期間を決定する、
ことを特徴とする付記1に記載のプログラム。
(付記3)
前記ログデータにおいて、最新のログデータから時刻が遡るログデータを順次検索しながら、前記アカウントのユーザIDの文字列とパスワード変更を示す文字列とを含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記パスワード変更時刻として抽出し、
前記パスワード変更時刻が検出されたログデータから更に時刻が遡る時刻文字列が記録されているログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列とを含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記ログオン失敗時刻として抽出し、
前記パスワード変更時刻と前記ログオン失敗時刻との時間差を前記所定判定期間とし、
前記パスワード変更時刻が検出されたログデータから時刻が新しくなるログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列とを含むログデータを抽出し、該ログデータに含まれる時刻と前記パスワード変更時刻との差が前記所定判定期間以内である場合に前記ログオンの失敗数の計数値を1ずつ増加させる動作を繰り返す、
ことを特徴とする付記2に記載のプログラム。
(付記4)
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数する前、前記ログデータにおいて、前記ログオンの失敗が第1の所定回数以上記録されている場合に、同時期に同一のアカウントで第3の所定回数以上のログオン又はログアウトが発生しているか否かを検出し、
前記第3の所定回数以上のログオン又はログアウトの発生が検出されたときに、前記ログデータにおいて、前記同一のアカウントによるアクセスにおいてアクセスコマンド又はアクセスデータが所定頻度以上異なるか否かを検出し、
前記アクセスコマンド又はアクセスデータが所定頻度以上異なることを検出する、
ことを特徴とする付記1に記載のプログラム。
(付記5)
通信のアクセスの状況を記録したログデータから、ログオンの失敗が第1の所定回数以上計数されるアカウントを抽出するログオン失敗ログ抽出部と、
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数される場合に共有アカウントと判別し、そうでない場合に不正アクセスと判別するアクセス判別部と、
を含むことを特徴とするアカウント不正使用判別装置。
(付記6)
前記アクセス判別部は、
前記ログデータから、前記アカウントについて、最後にパスワード変更が実施されたパスワード変更時刻と、前記パスワード変更時刻前に最後にログオンが失敗したログオン失敗時刻との期間を算出し、該算出した期間に基づいて前記所定判定期間を決定する、
ことを特徴とする付記5に記載のアクセス判別装置。
(付記7)
前記アクセス判別部は、
前記ログデータにおいて、時刻が最新のログデータから時刻が遡るログデータを順次検索しながら、現在着目しているアカウントのユーザIDの文字列とパスワード変更を示す文字列を含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記パスワード変更時刻として抽出し、
前記パスワード変更時刻が検出されたログデータから更に時刻が遡る時刻文字列が記録されているログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列を含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記ログオン失敗時刻として抽出し、
前記パスワード変更時刻と前記ログオン失敗時刻との時間差を前記所定判定期間とし、
前記パスワード変更時刻が検出されたログデータから時刻が新しくなるログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列を含むログデータを抽出し、該ログデータに含まれる時刻と前記パスワード変更時刻との差が前記所定判定期間以内である場合に前記ログオンの失敗数の計数値を1ずつ増加させる動作を繰り返す、
ことを特徴とする付記6に記載のアクセス判別装置。
(付記8)
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数する前に、前記ログデータにおいて、前記ログオンの失敗が第1の所定回数以上記録されている場合に、同時期に同一のアカウントで第3の所定回数以上のログオン又はログアウトが発生しているか否かを検出する同時期ログオン/ログアウト判定部と、
前記第3の所定回数以上のログオン又はログアウトの発生が検出されたときに、前記ログデータにおいて、前記同一のアカウントによるアクセスにおいてアクセスコマンド又はアクセスデータが所定頻度以上異なるか否かを検出する検出部と、
を更に含む、
ことを特徴とする付記5に記載のアクセス判別装置。
(付記9)
通信のアクセスの状況を記録したログデータから、ログオンの失敗が第1の所定回数以上計数されるアカウントを抽出し、
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数される場合に共有アカウントと判別し、
そうでない場合に不正アクセスと判別する、
ことを特徴とするアクセス判別方法。
(付記10)
前記ログデータから、前記アカウントについて、最後にパスワード変更が実施されたパスワード変更時刻と、前記パスワード変更時刻前に最後にログオンが失敗したログオン失敗時刻との期間を算出し、該算出した期間に基づいて前記所定判定期間を決定する、
ことを特徴とする付記9に記載のアクセス判別方法。
(付記11)
前記ログデータにおいて、時刻が最新のログデータから時刻が遡るログデータを順次検索しながら、現在着目しているアカウントのユーザIDの文字列とパスワード変更を示す文字列を含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記パスワード変更時刻として抽出し、
前記パスワード変更時刻が検出されたログデータから更に時刻が遡る時刻文字列が記録されているログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列を含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記ログオン失敗時刻として抽出し、
前記パスワード変更時刻と前記ログオン失敗時刻との時間差を前記所定判定期間とし、
前記パスワード変更時刻が検出されたログデータから時刻が新しくなるログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列を含むログデータを抽出し、該ログデータに含まれる時刻と前記パスワード変更時刻との差が前記所定判定期間以内である場合に前記ログオンの失敗数の計数値を1ずつ増加させる動作を繰り返す、
ことを特徴とする付記10に記載のアクセス判別方法。
(付記12)
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数する前に、前記ログデータにおいて、前記ログオンの失敗が第1の所定回数以上記録されている場合に、同時期に同一のアカウントで第3の所定回数以上のログオン又はログアウトが発生しているか否かを検出し、
前記第3の所定回数以上のログオン又はログアウトの発生が検出されたときに、前記ログデータにおいて、前記同一のアカウントによるアクセスにおいてアクセスコマンド又はアクセスデータが所定頻度以上異なるか否かを検出する、
ことを特徴とする付記9に記載のアクセス判別方法。
(付記13)
利用者からの通信のアクセスの状況を記録したログデータから、アカウントを抽出し、前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が所定回数以上記録されているかを判定し、前記判定がなされたときに、複数の利用者が1つのアカウントを共有していたことを示す通知を出力する、
機能をコンピュータに実行させるためのプログラム。
(付記14)
前記ログデータから、前記利用者アカウントについて、最後にパスワード変更が実施されたパスワード変更時刻と、前記パスワード変更時刻前の最後のログオン失敗ログの検知時刻との期間を算出し、
前記パスワード変更時刻以後前記期間に基づいて決定される期間内で、前記利用者アカウントについて、前記ログデータからログオン失敗ログの数を検出し、
前記ログオン失敗ログの数が所定の閾値以上である場合に、前記複数の利用者が1つの前記利用者アカウントを共有して使用したことを示す通知を出力する、
ことを特徴とするログ分析による共有アカウントの抽出・通知プログラム。
102 不正アクセス者
103 インターネット
104 企業内ネットワーク
105 管理者
106 ログオン失敗ログデータベース(ログオン失敗ログDB)
107 ログ分析による共有アカウントの抽出及び通知手段
201 利用者インタフェース
202 ログ記録部
203 ログオン失敗ログ抽出部
204 同時期ログオン/ログアウト判定部
205 同一IDアクセスのコマンド比較部
206 アクセス判別部
207 管理者用インタフェース
601 不正アクセス時のログデータ例
602 共有アカウントによる不正使用頻発時のログデータ例
Claims (6)
- 通信のアクセスの状況を記録したログデータから、ログオンの失敗が第1の所定回数以上計数されるアカウントを抽出し、
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数される場合に共有アカウントと判別し、
そうでない場合に不正アクセスと判別する、
機能をコンピュータに実行させるためのアカウントの不正使用判別プログラム。 - 前記ログデータから、前記アカウントについて、最後にパスワード変更が実施されたパスワード変更時刻と、前記パスワード変更時刻前に最後にログオンが失敗したログオン失敗時刻との期間を算出し、該算出した期間に基づいて前記所定判定期間を決定する、
ことを特徴とする請求項1に記載のプログラム。 - 前記ログデータにおいて、最新のログデータから時刻が遡るログデータを順次検索しながら、前記アカウントのユーザIDの文字列とパスワード変更を示す文字列とを含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記パスワード変更時刻として抽出し、
前記パスワード変更時刻が検出されたログデータから更に時刻が遡る時刻文字列が記録されているログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列とを含む最初のログデータを抽出して該ログデータに記録されている時刻文字列に対応する時刻を前記ログオン失敗時刻として抽出し、
前記パスワード変更時刻と前記ログオン失敗時刻との時間差を前記所定判定期間とし、
前記パスワード変更時刻が検出されたログデータから時刻が新しくなるログデータを順次検索しながら、前記アカウントのユーザIDの文字列とログオン失敗を示す文字列とを含むログデータを抽出し、該ログデータに含まれる時刻と前記パスワード変更時刻との差が前記所定判定期間以内である場合に前記ログオンの失敗数の計数値を1ずつ増加させる動作を繰り返す、
ことを特徴とする請求項2に記載のプログラム。 - 前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数する前に、前記ログデータにおいて、前記ログオンの失敗が第1の所定回数以上記録されている場合に、同時期に同一のアカウントで第3の所定回数以上のログオン又はログアウトが発生しているか否かを検出し、
前記第3の所定回数以上のログオン又はログアウトの発生が検出されたときに、前記ログデータにおいて、前記同一のアカウントによるアクセスにおいてアクセスコマンド又はアクセスデータが所定頻度以上異なるか否かを検出する、
ことを特徴とする請求項1に記載のプログラム。 - 通信のアクセスの状況を記録したログデータから、ログオンの失敗が第1の所定回数以上計数されるアカウントを抽出するログオン失敗ログ抽出部と、
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上
計数される場合に共有アカウントと判別し、そうでない場合に不正アクセスと判別するアクセス判別部と、
を含むことを特徴とするアカウント不正使用判別装置。 - 通信のアクセスの状況を記録したログデータから、ログオンの失敗が第1の所定回数以上記録されているアカウントを抽出し、
前記アカウントについて、パスワード変更後の所定判定期間にログオンの失敗数が第2の所定回数以上計数される場合に共有アカウントと判別し、
そうでない場合に不正アクセスと判別する、
ことを特徴とするアクセス判別方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010012680A JP5454166B2 (ja) | 2010-01-25 | 2010-01-25 | アクセス判別プログラム、装置、及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010012680A JP5454166B2 (ja) | 2010-01-25 | 2010-01-25 | アクセス判別プログラム、装置、及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011150612A true JP2011150612A (ja) | 2011-08-04 |
JP5454166B2 JP5454166B2 (ja) | 2014-03-26 |
Family
ID=44537510
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010012680A Expired - Fee Related JP5454166B2 (ja) | 2010-01-25 | 2010-01-25 | アクセス判別プログラム、装置、及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5454166B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016195090A1 (ja) * | 2015-06-05 | 2016-12-08 | 日本電信電話株式会社 | 検知システム、検知装置、検知方法及び検知プログラム |
JP2018501694A (ja) * | 2014-11-21 | 2018-01-18 | シマンテック コーポレーションSymantec Corporation | 無認可のネットワーク侵入から保護するシステム及び方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340254A (ja) * | 1997-04-11 | 1998-12-22 | Hitachi Ltd | 不正利用検出可能ネットワークシステム |
JP2002297543A (ja) * | 2001-04-02 | 2002-10-11 | Mitsubishi Electric Corp | 不正ログイン検出装置 |
JP2006195634A (ja) * | 2005-01-12 | 2006-07-27 | Toshiba Corp | 医用装置および不正アクセス監査システム |
-
2010
- 2010-01-25 JP JP2010012680A patent/JP5454166B2/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10340254A (ja) * | 1997-04-11 | 1998-12-22 | Hitachi Ltd | 不正利用検出可能ネットワークシステム |
JP2002297543A (ja) * | 2001-04-02 | 2002-10-11 | Mitsubishi Electric Corp | 不正ログイン検出装置 |
JP2006195634A (ja) * | 2005-01-12 | 2006-07-27 | Toshiba Corp | 医用装置および不正アクセス監査システム |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018501694A (ja) * | 2014-11-21 | 2018-01-18 | シマンテック コーポレーションSymantec Corporation | 無認可のネットワーク侵入から保護するシステム及び方法 |
WO2016195090A1 (ja) * | 2015-06-05 | 2016-12-08 | 日本電信電話株式会社 | 検知システム、検知装置、検知方法及び検知プログラム |
JPWO2016195090A1 (ja) * | 2015-06-05 | 2017-11-09 | 日本電信電話株式会社 | 検知システム、検知装置、検知方法及び検知プログラム |
US10972500B2 (en) | 2015-06-05 | 2021-04-06 | Nippon Telegraph And Telephone Corporation | Detection system, detection apparatus, detection method, and detection program |
Also Published As
Publication number | Publication date |
---|---|
JP5454166B2 (ja) | 2014-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10356114B2 (en) | Method and system of distinguishing between human and machine | |
US20180069893A1 (en) | Identifying Changes in Use of User Credentials | |
US20110314549A1 (en) | Method and apparatus for periodic context-aware authentication | |
CN107211016B (zh) | 会话安全划分和应用程序剖析器 | |
US20110314558A1 (en) | Method and apparatus for context-aware authentication | |
US20150143494A1 (en) | Continuous identity authentication method for computer users | |
US11902307B2 (en) | Method and apparatus for network fraud detection and remediation through analytics | |
WO2014205148A1 (en) | Continuous authentication tool | |
TWI709057B (zh) | 診斷網路系統是否已受到駭客入侵的方法以及相關的可疑事件時序圖產生方法 | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
US10462170B1 (en) | Systems and methods for log and snort synchronized threat detection | |
CN111274046A (zh) | 服务调用的合法性检测方法、装置、计算机设备及计算机存储介质 | |
KR102130582B1 (ko) | 머신러닝을 이용한 웹 기반 부정 로그인 차단 장치 및 방법 | |
JP2017076185A (ja) | ネットワーク監視装置、ネットワーク監視方法、及びネットワーク監視プログラム | |
Robertson et al. | Effective Anomaly Detection with Scarce Training Data. | |
RU2767710C2 (ru) | Система и способ обнаружения удаленного управления средством удаленного администрирования с использованием сигнатур | |
JP5454166B2 (ja) | アクセス判別プログラム、装置、及び方法 | |
CN110958236A (zh) | 基于风险因子洞察的运维审计系统动态授权方法 | |
CN105306496B (zh) | 用户身份检测方法和系统 | |
WO2019217023A1 (en) | User-added-value-based ransomware detection and prevention | |
US20210182710A1 (en) | Method and system of user identification by a sequence of opened user interface windows | |
KR102221726B1 (ko) | Edr 단말 장치 및 방법 | |
CN115085956A (zh) | 入侵检测方法、装置、电子设备及存储介质 | |
Neal et al. | Spoofing analysis of mobile device data as behavioral biometric modalities | |
RU2801674C2 (ru) | Способ и система идентификации пользователя по последовательности открываемых окон пользовательского интерфейса |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121005 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131210 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131223 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |