JP2015167039A - インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 - Google Patents
インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 Download PDFInfo
- Publication number
- JP2015167039A JP2015167039A JP2015101464A JP2015101464A JP2015167039A JP 2015167039 A JP2015167039 A JP 2015167039A JP 2015101464 A JP2015101464 A JP 2015101464A JP 2015101464 A JP2015101464 A JP 2015101464A JP 2015167039 A JP2015167039 A JP 2015167039A
- Authority
- JP
- Japan
- Prior art keywords
- internet
- reputation
- internet resource
- resource
- local area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 107
- 239000013598 vector Substances 0.000 claims abstract description 69
- 230000006399 behavior Effects 0.000 claims abstract description 21
- 230000004044 response Effects 0.000 claims abstract description 14
- 238000012549 training Methods 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 20
- 238000013480 data collection Methods 0.000 claims description 12
- 230000008569 process Effects 0.000 claims description 9
- 238000012360 testing method Methods 0.000 claims description 9
- 238000004891 communication Methods 0.000 claims 1
- 238000000638 solvent extraction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 241000282412 Homo Species 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 208000015181 infectious disease Diseases 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000013179 statistical model Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (20)
- インターネット資源へのアクセスを制御する方法であって、
ローカルエリアネットワークのクライアント側の装置にあるインターネット接続可能なクライアントアプリケーションから、インターネット資源要求を伝送する工程であって、前記インターネット資源が第1サーバーに存在する、工程と、
前記インターネット資源要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程と、
前記インターネット資源に関する評判指標が、前記ローカルエリアネットワーク用に確立された閾値以上か否かを決定する工程であって、前記評判指標は、前記インターネット資源に関する評判ベクターから生成され、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の因子を有する、工程と、
前記クライアント側の装置にあるインターネット接続可能なクライアントアプリケーションへ、伝送に関する決定を伝送する工程であって、前記伝送に関する決定は、前記インターネット資源へのアクセスの許可または拒否である、工程と
を含む方法。 - 前記インターネット資源に関する前記評判指標が前記閾値以上であり、前記伝送に関する決定は、前記インターネット資源へのアクセスであり、かつ、前記方法がさらに、前記インターネット資源要求を、インターネットを介して、前記インターネット資源に関する前記第1サーバーに伝送する工程と、前記ローカルエリアネットワークにおいて前記インターネット資源を受け取る工程とを含む請求項1に記載の方法。
- 前記インターネット資源に関する前記評判指標が前記閾値未満であり、かつ、前記伝送に関する決定は、前記ローカルエリアネットワークからのウェブページであり、前記ウェブページは、前記ローカルエリアネットワークからの前記インターネット資源へのアクセスが、前記ローカルエリアネットワーク用に確立されたインターネット方針に反するとの情報を含む請求項1に記載の方法。
- 前記評判ベクターに関する複数の因子のうち前記位置因子は、ドメイン登録の国、サービスをホスティングする国およびIPアドレスブロックの国を含み、前記評判ベクターに関する前記複数の因子のうち前記合法性因子は、ドメイン登録の年齢、人気ランキング、IPアドレス、ホストの数およびトップレベルのドメインを含み、前記評判ベクターに関する前記複数の因子のうち前記挙動因子は、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間を含む請求項1に記載の方法。
- 前記インターネット資源は、ウェブサイト、電子メールサーバーおよび音声通信サーバーのうちの1つである請求項1に記載の方法。
- ウェブサイトへのアクセスを制御するシステムであって、
インターネットを有するネットワークと、
第1サーバーでホスティングされ、インターネットを介してアクセス可能であるインターネット資源と、
ローカルエリアネットワークと
を有し、
前記ローカルエリアネットワークが、
それぞれがブラウザーを有する複数のクライアント側の装置と、
セキュリティ機器と
を有し、前記セキュリティ機器が、前記複数のクライアント側の装置のそれぞれによるインターネットへのアクセスを制御し、かつサービスエンジンを有し、前記サービスエンジンが、前記ウェブサイトに関する評判ベクターを分析し、かつ前記評判ベクターから前記ウェブサイトに関する評判指標を生成し、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の因子を有し、
前記複数のクライアント側の装置いずれかによる前記インターネット資源へのアクセスは、前記評判指標が前記ローカルエリアネットワーク用に確立された閾値を上回ると決定される
システム。 - 前記クライアント側の装置は、パーソナルコンピュータまたはPDAである請求項6に記載のシステム。
- 前記システムは、さらにインターネットを介してアクセス可能であるデータ収集サイトを有し、前記セキュリティサイトは、複数のインターネット資源から複数の因子を収集するためのクローラーを有する請求項6に記載のシステム。
- 前記データ収集サイトは、複数のインターネット資源に関する評判指標を含むデータベースを有する請求項8に記載のシステム。
- インターネット資源へのアクセスを制御する方法であって、
ローカルエリアネットワークのクライアント側の装置にあるウェブブラウザーから、インターネット資源要求を伝送する工程であって、前記インターネット資源が第1サーバーに存在する、工程と、
前記インターネット資源要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程と、
前記インターネット資源に関する評判指標にアクセスする工程であって、前記評判指標は、前記インターネット資源に関する評判ベクターに基づいていて、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置のうちの少なくとも1つを含む、工程と、
前記インターネット資源に関する前記評判指標が、前記ローカルエリアネットワーク用に確立された閾値以上か否かを決定する工程と、
前記クライアント側の装置にあるウェブブラウザーへ、伝送に関する決定を伝送する工程であって、前記伝送に関する決定は、前記インターネット資源へのアクセスの許可または拒否である、工程と
を含む方法。 - インターネット資源に関する評判データベースを構築する方法であって、
前記インターネット資源の評判の分析を行うために、前記インターネット資源に関する評判ベクターを投入するために、前記インターネット資源サイトに関する複数の因子を収集する工程と、
データ収集サイトにおいて、前記インターネット資源に関する前記複数の因子を受け取る工程と、
前記データ収集サイトにおいて、前記インターネット資源に関する評判ベクターを作る工程であって、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の因子を有する工程と、
前記インターネット資源に関する評判指標を生成するために、前記複数の因子の分析と評判分類器とに基づいて、前記評判ベクターを分析する工程と、
前記インターネット資源に関する前記評判指標を、前記データ収集サイトに保存する工程と、
前記インターネット資源へのアクセスを管理する要求に応じて、前記保存された評判指標を、ローカルエリアネットワークに伝送する工程と
を含む方法。 - さらに、前記複数の因子のそれぞれに関する経験的な知識に基づいて、前記複数の因子のそれぞれの重み付けをする工程を含む請求項11に記載の方法。
- さらに、クローラーを用いて、前記インターネット資源に関する前記複数の因子を入手する工程を含む請求項11に記載の方法。
- 前記インターネット資源に関する前記複数の因子を入手する工程は、
インターネットサービスにアクセスする工程と、
前記インターネット資源の複数のHTML文書を分析する工程と、
前記インターネット資源の前記複数のHTML文書にリンクされた複数のインターネット資源を検索する工程と
を含む請求項13に記載の方法。 - 前記複数のHTML文書を分析する工程は、前記HTML文書のそれぞれのJavaScript(登録商標)のブロック数および画像の数、ブラウザーハイジャック、ファイルダウンロードならびに主題を決定する工程を含む請求項11に記載の方法。
- インターネット資源へのアクセスを制御する方法であって、
インターネット資源に関する第1の複数の評判ベクターを収集する工程と、
インターネット資源に関する前記第1の複数の評判ベクターを、複数の訓練用セットに区切る工程と、
前記複数の訓練用セットを用いて、最大エントロピー識別分類器を訓練する工程であって、前記最大エントロピー識別分類器は、特定のローカルエリアネットワーク用に訓練される工程と、
インターネット資源に関する第2の複数の評判ベクターを用いて、前記訓練された最大エントロピー識別分類器をテストする工程であって、訓練された前記最大エントロピー識別分類器は、インターネット資源に関する前記第2の複数の評判ベクターを知らない、工程と、
テストされた最大エントロピー識別分類器を評価する工程と、
評価された最大エントロピー識別分類器にフィードバックを行う工程と、
インターネット資源へのアクセスを管理するために、ローカルエリアネットワークにおいて前記評判指標を利用する工程と
を含む方法。 - 前記インターネット資源に関する第1の複数の評判ベクターのそれぞれは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の次元を含み、前記方法は、さらに、前記複数の次元のそれぞれの重み付けをする工程を含む請求項16に記載の方法。
- インターネット資源へのアクセスを制御するために、MED分類器を訓練する方法であって、
インターネット資源に関する複数の評判ベクターを収集する工程と、
前記複数の評判ベクターを、複数の訓練用セットに区切る工程と、
前記訓練用セットを用いて、MED分類器を訓練する工程と、
前記訓練されたMED分類器を、前記MED分類器が知らないインターネット資源に対してテストする工程と、
テストされたMED分類器を評価する工程と、
前記訓練されたMED分類器が適切に訓練されたか否かを決定する工程と
を含む方法。 - 前記訓練用セットは、良い評判のインターネット資源と悪い評判のインターネット資源とを含む請求項18に記載の方法。
- さらに、前記訓練されたMED分類器を、前記ローカルエリアネットワークのセキュリティ機器に設置する工程を含む請求項18に記載の方法。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17126409P | 2009-04-21 | 2009-04-21 | |
US61/171,264 | 2009-04-21 | ||
US24138909P | 2009-09-10 | 2009-09-10 | |
US61/241,389 | 2009-09-10 | ||
US12/709,504 | 2010-02-21 | ||
US12/709,504 US8438386B2 (en) | 2009-04-21 | 2010-02-21 | System and method for developing a risk profile for an internet service |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012507228A Division JP2012524937A (ja) | 2009-04-21 | 2010-02-27 | インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015167039A true JP2015167039A (ja) | 2015-09-24 |
JP6093396B2 JP6093396B2 (ja) | 2017-03-08 |
Family
ID=42982009
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012507228A Pending JP2012524937A (ja) | 2009-04-21 | 2010-02-27 | インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 |
JP2015101464A Active JP6093396B2 (ja) | 2009-04-21 | 2015-05-19 | インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012507228A Pending JP2012524937A (ja) | 2009-04-21 | 2010-02-27 | インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8438386B2 (ja) |
JP (2) | JP2012524937A (ja) |
GB (1) | GB2483808B (ja) |
WO (1) | WO2010123623A2 (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7272728B2 (en) * | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
US8190868B2 (en) | 2006-08-07 | 2012-05-29 | Webroot Inc. | Malware management through kernel detection |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
US9894093B2 (en) | 2009-04-21 | 2018-02-13 | Bandura, Llc | Structuring data and pre-compiled exception list engines and internet protocol threat prevention |
US11489857B2 (en) | 2009-04-21 | 2022-11-01 | Webroot Inc. | System and method for developing a risk profile for an internet resource |
US8438386B2 (en) * | 2009-04-21 | 2013-05-07 | Webroot Inc. | System and method for developing a risk profile for an internet service |
US8943211B2 (en) * | 2009-07-02 | 2015-01-27 | Microsoft Corporation | Reputation mashup |
DE102009031817A1 (de) * | 2009-07-03 | 2011-01-05 | Charismathics Gmbh | Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen |
US20110231770A1 (en) * | 2010-03-18 | 2011-09-22 | Tovar Tom C | Systems and methods for a temporary mechanism for selective blocking of internet content |
US8676684B2 (en) | 2010-04-12 | 2014-03-18 | Iovation Inc. | System and method for evaluating risk in fraud prevention |
US9317680B2 (en) * | 2010-10-20 | 2016-04-19 | Mcafee, Inc. | Method and system for protecting against unknown malicious activities by determining a reputation of a link |
GB201020973D0 (en) * | 2010-12-10 | 2011-01-26 | Panaplay Ltd | Risk management system and method |
GB2487789A (en) * | 2011-02-07 | 2012-08-08 | F Secure Corp | Controlling Internet access using DNS root reputation |
US20120278886A1 (en) * | 2011-04-27 | 2012-11-01 | Michael Luna | Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system |
US9558034B2 (en) | 2011-07-19 | 2017-01-31 | Elwha Llc | Entitlement vector for managing resource allocation |
US9471373B2 (en) | 2011-09-24 | 2016-10-18 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9298918B2 (en) | 2011-11-30 | 2016-03-29 | Elwha Llc | Taint injection and tracking |
US9575903B2 (en) | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
US9443085B2 (en) | 2011-07-19 | 2016-09-13 | Elwha Llc | Intrusion detection using taint accumulation |
US9465657B2 (en) | 2011-07-19 | 2016-10-11 | Elwha Llc | Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority |
US9460290B2 (en) * | 2011-07-19 | 2016-10-04 | Elwha Llc | Conditional security response using taint vector monitoring |
US9098608B2 (en) | 2011-10-28 | 2015-08-04 | Elwha Llc | Processor configured to allocate resources using an entitlement vector |
US20150128262A1 (en) * | 2011-10-28 | 2015-05-07 | Andrew F. Glew | Taint vector locations and granularity |
US9798873B2 (en) | 2011-08-04 | 2017-10-24 | Elwha Llc | Processor operable to ensure code integrity |
US9170843B2 (en) | 2011-09-24 | 2015-10-27 | Elwha Llc | Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement |
WO2013048364A1 (en) * | 2011-09-26 | 2013-04-04 | Vogel Brett R | System and method for restricting internet access |
CN103051596A (zh) * | 2011-10-14 | 2013-04-17 | 腾讯科技(深圳)有限公司 | 网络安全识别方法、安全检测服务器、客户端及系统 |
US8949954B2 (en) | 2011-12-08 | 2015-02-03 | Uniloc Luxembourg, S.A. | Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account |
AU2012100460B4 (en) | 2012-01-04 | 2012-11-08 | Uniloc Usa, Inc. | Method and system implementing zone-restricted behavior of a computing device |
AU2012100462B4 (en) | 2012-02-06 | 2012-11-08 | Uniloc Usa, Inc. | Near field authentication through communication of enclosed content sound waves |
US9300684B2 (en) * | 2012-06-07 | 2016-03-29 | Verisign, Inc. | Methods and systems for statistical aberrant behavior detection of time-series data |
US9213827B2 (en) | 2012-09-27 | 2015-12-15 | Intel Corporation | Security data aggregation and business intelligence for web applications |
US9479471B2 (en) | 2012-12-28 | 2016-10-25 | Equifax Inc. | Networked transmission of reciprocal identity related data messages |
US9489497B2 (en) * | 2012-12-28 | 2016-11-08 | Equifax, Inc. | Systems and methods for network risk reduction |
US8782157B1 (en) * | 2013-01-11 | 2014-07-15 | Robert Hansen | Distributed comment moderation |
AU2013100355B4 (en) | 2013-02-28 | 2013-10-31 | Netauthority, Inc | Device-specific content delivery |
CA2909161A1 (en) * | 2013-03-14 | 2014-10-02 | Bandura, Llc | Internet protocol threat prevention |
ITTO20130216A1 (it) * | 2013-03-21 | 2014-09-22 | Euery Srl | Procedimento per analisi di vulnerabilita' e valutazione dei rischi correlati di applicazioni internet |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
KR101547999B1 (ko) * | 2014-09-02 | 2015-08-27 | 한국전자통신연구원 | 악성링크 자동 탐지 장치 및 방법 |
US10083295B2 (en) * | 2014-12-23 | 2018-09-25 | Mcafee, Llc | System and method to combine multiple reputations |
US20160337394A1 (en) * | 2015-05-11 | 2016-11-17 | The Boeing Company | Newborn domain screening of electronic mail messages |
US10412153B2 (en) * | 2016-02-14 | 2019-09-10 | Bentley J. Olive | Methods and systems for facilitating information and expertise distribution via a communications network |
US11416572B2 (en) | 2016-02-14 | 2022-08-16 | Bentley J. Olive | Methods and systems for managing pathways for interaction among computing devices based on geographic location and user credit levels |
US10965735B2 (en) | 2016-02-14 | 2021-03-30 | Bentley J. Olive | Methods and systems for facilitating information and expertise distribution via a communications network |
CN106446674B (zh) * | 2016-07-27 | 2019-11-08 | 长春理工大学 | 云计算环境下基于攻击预测的虚拟机监控资源分配方法 |
CN106534062B (zh) * | 2016-09-23 | 2019-05-10 | 南京途牛科技有限公司 | 一种防爬虫的方法 |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11593475B2 (en) | 2017-01-30 | 2023-02-28 | Nec Corporation | Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method, security information analysis system, and recording medium |
CN107070885B (zh) * | 2017-03-06 | 2020-11-24 | 北京安博通科技股份有限公司 | 信息处理方法、装置及系统 |
CN108733508B (zh) * | 2017-04-17 | 2022-03-11 | 伊姆西Ip控股有限责任公司 | 用于控制数据备份的方法和系统 |
US10375091B2 (en) * | 2017-07-11 | 2019-08-06 | Horizon Healthcare Services, Inc. | Method, device and assembly operable to enhance security of networks |
JP2020530922A (ja) | 2017-08-08 | 2020-10-29 | センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. | エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス |
CN109962855A (zh) * | 2017-12-14 | 2019-07-02 | 深圳市融汇通金科技有限公司 | 一种web服务器的限流方法、限流装置及终端设备 |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
EP3973427A4 (en) | 2019-05-20 | 2023-06-21 | Sentinel Labs Israel Ltd. | SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION |
CN110457556B (zh) * | 2019-07-04 | 2023-11-14 | 重庆金融资产交易所有限责任公司 | 分布式爬虫系统架构、爬取数据的方法和计算机设备 |
US11290481B2 (en) * | 2020-07-09 | 2022-03-29 | Bank Of America Corporation | Security threat detection by converting scripts using validation graphs |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
CN112612906B (zh) * | 2020-12-29 | 2022-01-11 | 广东电网有限责任公司中山供电局 | 一种基于最大熵模型的规则知识图谱构建方法及系统 |
CN113282921B (zh) * | 2021-06-11 | 2024-07-09 | 深信服科技股份有限公司 | 一种文件检测方法、装置、设备及存储介质 |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122692A (ja) * | 2005-09-30 | 2007-05-17 | Trend Micro Inc | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
WO2008008142A2 (en) * | 2006-07-12 | 2008-01-17 | Kofax Image Products, Inc. | Machine learning techniques and transductive data classification |
US20080082662A1 (en) * | 2006-05-19 | 2008-04-03 | Richard Dandliker | Method and apparatus for controlling access to network resources based on reputation |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6606659B1 (en) * | 2000-01-28 | 2003-08-12 | Websense, Inc. | System and method for controlling access to internet sites |
US6973488B1 (en) * | 2000-03-31 | 2005-12-06 | Intel Corporation | Providing policy information to a remote device |
US7383299B1 (en) * | 2000-05-05 | 2008-06-03 | International Business Machines Corporation | System and method for providing service for searching web site addresses |
US6947985B2 (en) * | 2001-12-05 | 2005-09-20 | Websense, Inc. | Filtering techniques for managing access to internet sites or other software applications |
US8561167B2 (en) * | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7467206B2 (en) * | 2002-12-23 | 2008-12-16 | Microsoft Corporation | Reputation system for web services |
US8590032B2 (en) * | 2003-12-10 | 2013-11-19 | Aventail Llc | Rule-based routing to resources through a network |
US8543710B2 (en) * | 2004-03-10 | 2013-09-24 | Rpx Corporation | Method and system for controlling network access |
US7457823B2 (en) * | 2004-05-02 | 2008-11-25 | Markmonitor Inc. | Methods and systems for analyzing data related to possible online fraud |
US7287279B2 (en) * | 2004-10-01 | 2007-10-23 | Webroot Software, Inc. | System and method for locating malware |
US7406466B2 (en) * | 2005-01-14 | 2008-07-29 | Yahoo! Inc. | Reputation based search |
US7591016B2 (en) * | 2005-04-14 | 2009-09-15 | Webroot Software, Inc. | System and method for scanning memory for pestware offset signatures |
US8438499B2 (en) * | 2005-05-03 | 2013-05-07 | Mcafee, Inc. | Indicating website reputations during user interactions |
US20070078675A1 (en) * | 2005-09-30 | 2007-04-05 | Kaplan Craig A | Contributor reputation-based message boards and forums |
US7721333B2 (en) * | 2006-01-18 | 2010-05-18 | Webroot Software, Inc. | Method and system for detecting a keylogger on a computer |
WO2007106826A2 (en) * | 2006-03-13 | 2007-09-20 | Markmonitor Inc. | Domain name ownership validation |
US8615440B2 (en) * | 2006-07-12 | 2013-12-24 | Ebay Inc. | Self correcting online reputation |
US7761391B2 (en) * | 2006-07-12 | 2010-07-20 | Kofax, Inc. | Methods and systems for improved transductive maximum entropy discrimination classification |
US8533822B2 (en) * | 2006-08-23 | 2013-09-10 | Threatstop, Inc. | Method and system for propagating network policy |
US8849921B2 (en) * | 2007-06-28 | 2014-09-30 | Symantec Corporation | Method and apparatus for creating predictive filters for messages |
US20090063248A1 (en) * | 2007-08-31 | 2009-03-05 | Ebay Inc. | Education system to improve online reputation |
US20090064337A1 (en) * | 2007-09-05 | 2009-03-05 | Shih-Wei Chien | Method and apparatus for preventing web page attacks |
US8296245B2 (en) * | 2008-01-03 | 2012-10-23 | Kount Inc. | Method and system for creation and validation of anonymous digital credentials |
US8308557B2 (en) * | 2009-01-21 | 2012-11-13 | Igt | Tiered verification |
US8438386B2 (en) * | 2009-04-21 | 2013-05-07 | Webroot Inc. | System and method for developing a risk profile for an internet service |
-
2010
- 2010-02-21 US US12/709,504 patent/US8438386B2/en active Active
- 2010-02-27 GB GB1119949.4A patent/GB2483808B/en active Active
- 2010-02-27 WO PCT/US2010/025702 patent/WO2010123623A2/en active Application Filing
- 2010-02-27 JP JP2012507228A patent/JP2012524937A/ja active Pending
-
2015
- 2015-05-19 JP JP2015101464A patent/JP6093396B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007122692A (ja) * | 2005-09-30 | 2007-05-17 | Trend Micro Inc | セキュリティ管理装置、通信システムおよびアクセス制御方法 |
US20080082662A1 (en) * | 2006-05-19 | 2008-04-03 | Richard Dandliker | Method and apparatus for controlling access to network resources based on reputation |
WO2008008142A2 (en) * | 2006-07-12 | 2008-01-17 | Kofax Image Products, Inc. | Machine learning techniques and transductive data classification |
Also Published As
Publication number | Publication date |
---|---|
GB201119949D0 (en) | 2012-01-04 |
JP6093396B2 (ja) | 2017-03-08 |
WO2010123623A3 (en) | 2011-01-06 |
JP2012524937A (ja) | 2012-10-18 |
US8438386B2 (en) | 2013-05-07 |
GB2483808A (en) | 2012-03-21 |
US20100269168A1 (en) | 2010-10-21 |
GB2483808B (en) | 2014-07-16 |
WO2010123623A2 (en) | 2010-10-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6093396B2 (ja) | インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 | |
US12015639B2 (en) | Systems and methods for polluting phishing campaign responses | |
US10027701B1 (en) | Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system | |
Butt et al. | Cloud-based email phishing attack using machine and deep learning algorithm | |
US10496994B2 (en) | Enhanced authentication with dark web analytics | |
CN112567707B (zh) | 用于生成和部署动态虚假用户账户的方法和系统 | |
US9774626B1 (en) | Method and system for assessing and classifying reported potentially malicious messages in a cybersecurity system | |
US10425444B2 (en) | Social engineering attack prevention | |
JP5973017B2 (ja) | リンクの評価を決定することによって未知の悪意ある行為から保護する方法およびシステム | |
US9497216B2 (en) | Detecting fraudulent activity by analysis of information requests | |
US20230040895A1 (en) | System and method for developing a risk profile for an internet service | |
US8996669B2 (en) | Internet improvement platform with learning module | |
US11488177B2 (en) | Detecting fraud using machine-learning | |
Subrahmanian et al. | The global cyber-vulnerability report | |
US20220158944A1 (en) | Asset ranking and classification systems and methods | |
Kigerl | Routine activity theory and malware, fraud, and spam at the national level | |
US11711393B2 (en) | Methods and systems for managing website access through machine learning | |
GB2512754A (en) | System and method for developing a risk profile for an internet resource | |
RU2580027C1 (ru) | Система и способ формирования правил поиска данных, используемых для фишинга | |
Pac | Phishing threats, attack vectors, and mitigation | |
Rakesh et al. | Detection of URL based attacks using reduced feature set and modified C4. 5 algorithm | |
Mehendele et al. | Review of Phishing Attacks and Anti Phishing Tools | |
Thomas et al. | Security Culture in the Context of National Culture | |
Okesola et al. | Understanding Phishing and Phishing Techniques in Client-Side Web-Based Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150617 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150617 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160510 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20160805 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20161006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170210 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6093396 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |