JP2015167039A - インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 - Google Patents

インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 Download PDF

Info

Publication number
JP2015167039A
JP2015167039A JP2015101464A JP2015101464A JP2015167039A JP 2015167039 A JP2015167039 A JP 2015167039A JP 2015101464 A JP2015101464 A JP 2015101464A JP 2015101464 A JP2015101464 A JP 2015101464A JP 2015167039 A JP2015167039 A JP 2015167039A
Authority
JP
Japan
Prior art keywords
internet
reputation
internet resource
resource
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015101464A
Other languages
English (en)
Other versions
JP6093396B2 (ja
Inventor
ヘグリ,ロナルド
Hegli Ronald
ロナス,ハル
Lonas Hal
ハリス,クリストファー
Harris Christopher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Webroot Inc
Original Assignee
Webroot Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=42982009&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2015167039(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Webroot Inc filed Critical Webroot Inc
Publication of JP2015167039A publication Critical patent/JP2015167039A/ja
Application granted granted Critical
Publication of JP6093396B2 publication Critical patent/JP6093396B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】本発明は、インターネット資源へのアクセスを制御する方法およびシステムを提供する。【解決手段】インターネット資源(例えば、ウェブサイト)の要求が、LAN(30)のエンドユーザーから伝送されると、LAN(30)のセキュリティ機器(50)が、この要求を、インターネット(100)を介して伝送する前に、サーバー(60)でこのインターネット資源に関する評判指標を分析する。この評判指標は、評判ベクターに基づき、この評判ベクターは、そのインターネット資源に関する複数の因子を含むが、これらは、例えば、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間を含む。【選択図】 図1

Description

本発明は、インターネット資源のリスクプロファイルの査定に関する。より具体的には、本発明は、インターネット資源の属性(まとめて、インターネット資源の評判ベクターと称する)に基づいて、評判指標を生成することにより、インターネット資源に関するリスクプロファイルを開発するシステムおよび方法に関する。
インターネットアクセス、とりわけウェブサイトへのアクセスの管理は、過去に、「コンテンツ・フィルタリング」を用いて行われてきたが、これは、ウェブサイトを、分類し、ウェブコンテンツ要求を、分類毎の方針とマッチングさせ、許可または遮断するという方法がある。この種の管理方法は、ウェブサイトの主題に焦点を合わせ、例えば、1日の流れにおいて、従業員がいかに時間を過ごしているか、社内のネットワークの処理能力がいかに利用されているかを可視化する。これらのソリューションにより、会社は、その会社のインターネット利用方針(IUP)に違反する主題(題目)を有するウェブサイトを遮断して、確立したIUPを実施することもできる。
ウィルス対策製品などのセキュリティソリューションは、ユーザー、コンピュータまたは企業ネットワークに対するセキュリティの脅威となることがわかっているパターンまたはシグナチャーを発見するために、ファイルまたはウェブページの内容を検査する。これらは、サイトの主題に焦点を合わせているのではなく、現在サイトを感染させているウィルスおよびこれ以外の「マルウェア」を探す。しかし、インターネット資源の管理に関する現在のソリューションでは、感染が隔絶されシグナチャーが特定され分配される前の段階で、インターネット資源へのアクセスと関連付けられるセキュリティリスクを、より予測的な方法で測定することはできない。
インターネット資源の評判(評価)に類似する可能性としては、個人のクレジットスコア(信用度に関する得点)が挙げられる。金の貸し手が、借り手に関する評判、少なくとも財政面に関する評判を知りたいと思うように、ウェブユーザーは、あるウェブサイトを訪れる前に、そのウェブサイトに関する評判について情報を欲しいと思う可能性がある。
クレジットスコアは、互いにかなり密接に関連し合う多様な因子に基づいている。これらの因子には、現在の借金、利用可能な融資限度額、遅滞のない支払いおよび現在の預金残高などが含まれる。
アメリカ合衆国では、クレジットスコアは、ある人物の信用度を表す(すなわち、その人物が勘定を支払うことができる可能性を表す)その人物の信用情報の統計学的な分析に基づく数字である。クレジットスコアは、主に、通常3つの主要な信用調査機関のうちの1つの機関から得られる信用度の情報に基づく。
クレジットスコアを演算する様々な方法が存在する。最もよく知られているのは、FICOで、これは、フェア・アイザック・コーポレーション(Fair Isaac Corporation)が開発したクレジットスコアである。このFICOは、リスクベースのシステムを用いている多くの住宅ローン会社が用いており、これらの住宅ローン会社に対して、その借り手が金融債務の履行を怠りうる可能性を決定するために用いられている。
FICO(登録商標)スコアは、3つの主要な信用調査機関(エキファックス(Equifax)、エクスペリアン(Experian)およびトランスユニオン(TransUnion))から貸し手に提供されている。貸し手が、あなたの信用報告書を注文する際に、貸し手は、その信用報告書中に書かれた情報に基づくFICO(登録商標)スコアを買うこともできる。FICO(登録商標)スコアは、その調査機関における借り手の信用報告書にある多数の型の情報を評価する数学式から演算される。借り手の信用報告書に関するFICO(登録商標)スコアを演算するためには、この報告書は、十分な情報、それも最近の情報を十分含んでいなければならず、スコアはこれに基づいている。一般にこれは、借り手が、6ヶ月以上開かれ続けている少なくとも1つの口座と、過去6ヶ月以内に信用調査機関に報告された少なくとも1つの口座を持っていなければならないことを意味する。
FICOスコアは、信用報告書にのみ基づく将来のリスクについての信頼できるガイドを提供する。FICO(登録商標)スコアの範囲は、300〜850(登録商標)の得点である。得点が高ければ高いほど、リスクは低い。しかし、どの得点も、ある特定の個人が「良い」あるいは「悪い」顧客であるということは言わない。そして、多くの貸し手が、融資の決定の助けとなるようにFICO(登録商標)を使用しているが、貸し手はそれぞれ、借り手となる可能性のある者が良い顧客であるか否かを決定する独自の戦略を持っている。FICOは、クレジットスコアをいかに決定しているかに関して正確には公開していないが、以下の因子を考慮している。すなわち、支払い履歴(35%)、未払い負債(30%)、支払い履歴の長さ(15%)、信用状の種類(10%)および新規の信用状(10%)である。
話をインターネット資源に戻すと、攻撃者は、インターネット使用者のコンピュータや他の機器を攻撃するために、インターネットを使用し続けてきた。攻撃者は、従来のセキュリティ方策の欠陥を利用して、攻撃の効果を高めるために評判ベースのシステムをすり抜け続けている。
2008年には、世界中の良い評判(評価)を有する何十万もの合法的なウェブサイトを、データを盗用する悪質なコードで危険にさらす大規模な攻撃が行われた。この攻撃には、MSNBC、ZDNet、ワイアード(Wired)、国際連合、イギリスの大きな政府のサイトおよびこれ以外のサイトが含まれていた。これらの攻撃では、ユーザーのブラウザーが、危険にさらされた何千ものサイトのうちの1つのサイトを開くと、注意深く巧妙に作り上げられたiframeのHTMLタグが、ユーザーを、セキュリティ上の弱点を豊富に含む悪意のあるサイトにリダイレクトさせる。その結果、秘密情報を盗むように設計された悪質なコードが、脆弱なコンピュータに入る。ウェブのセキュリティ上の弱点に加えて、電子メールのスパムメール送信者も、ヤフー(Yahoo!)およびジーメール(Gmail)などの人気のある電子メールサービスの評判を利用して、反スパムメールシステムをすり抜けている。
スパムメール送信者は、また、「キャプチャ(CAPTCHA)」システム(これは、電子メールやそれ以外のサービスを、スパムメール送信者や他の悪意のある行為から守るように開発されたシステムである)を破る洗練されたツールおよびロボットも使用する。マイクロソフト(MICROSOFT)のライブメール(Live Mail)、グーグル(GOOGLE)の人気のあるジーメール(Gmail)サービス、および、ヤフー(Yahoo!)のメールサービスはみな、これを突破する方法により危険にさらされた。その後、スパムメール送信者は、大規模に無料の電子メールアカウントに申し込むことができるようになり、良い評判を持つ電子メールアカウントからスパムメールを送ることができるようになった。無料の申し込みプロセスにより、および、その評判を前提にして、ブラックリストに載っていなさそうな多種多様な広範なサービスおよびドメインにアクセスして、スパムメール送信者は、匿名性を維持しつつ、世界中の何百万ものユーザーに攻撃を開始することができるようになった。
このように、従来技術の解決方法は、ローカルエリアネットワークや広域エリアネットワークなどのネットワークから、インターネット中にある感染しているとわかっているサイトにアクセスする際のセキュリティに焦点を合わせている。
特許文献1は、特定の分類のサイトを遮断することにより、または、処理能力の利用に基づいてアクセスを限定することにより、エンドユーザーがインターネットへアクセスするのを制御するシステムおよび方法を開示している。
特許文献2は、特定の分類のサイトを遮断することにより、または、エンドユーザーがインターネットサイトにアクセスできる回数を限定することにより、エンドユーザーによるインターネットへのアクセスを制御するシステムおよび方法を開示している。
特許文献3は、低レベル設定を用いて、高レベルの政策情報を遠隔ネットワーク装置へ分配する方法を開示している。
特許文献4は、入ってくるトラフィックをサイトの特定の区域に割り当てるゲートウェイを用いて、特定のサイトへのアクセスを制御するシステムおよび方法を開示している。
特許文献5は、ドメインの所有者を決定するためにドメイン名登録にアクセスすること、および、ドメインおよび登録を監視することを開示している。
特許文献6は、検索結果を歪めるMETAタグの問題を克服するために、評判の方策と関連付けられた検索結果を提示する検索エンジンを使用することを開示している。
特許文献7は、ウェブサイトアドレスを検索するためのサービスを提供するためのシステムおよび方法を開示している。
特許文献8は、各ウェブサービスの評判情報に基づいてランキングされている検索エンジンのリストからウェブサービスを選択するシステムおよび方法を開示している。
従来技術は、インターネットへのアクセスに伴う問題に対する解決方法を提示していない。
米国特許第7,483,982号 米国特許第6,606,659号 米国特許第6,973,488号 米国特許出願公開第2005/0204050号 米国特許第7,493,403号 米国特許第7,406,466号 米国特許第7,383,299号 米国特許第7,467,206号
本発明は、多様なリスク程度を有する複数のインターネット資源の広範なサンプリングに基づいて構築された統計モデルに基づく、予測的な方法を提供する。
本発明は、ウェブサイト、インターネットベースのサービス、または、インターネットベースの資源の評判(評価)に焦点を合わせている。この評判とは、サイトを訪問する場合の全般的な安全性に関連する複数の因子を包含している。この評判は、そのサイトとそのウェブサイトを運営するプロバイダーの長期間に渡る実績と、そのサイトを構成するページおよび関連するファイルの現在の特性と、このサイトにリンクされたサイトおよびそのサイトへの参照に対する評判とを査定している。全体的な査定は、FICOと同様に得点として表現され、そのサイトを訪問する潜在的なリスクを予測し、インターネット内でより高いリスクのサイトまたはサービスを不用意に訪問したり利用しないようにユーザーを保護することができる。
インターネット内では、利用可能な多くの評判構成要素が存在する。クレジットスコア付けなどの他の得点機構と同様、考慮すべき因子を決定せねばならず、「スコア(得点)」全体において各因子が持つ重み付けが決定されねばならない。
本発明は、ウェブサイトなどのインターネットサービスの評判を定義するためのシステムおよび方法と提供する。
評判の基本的な要素は、特定の会社/実体に対して、あるドメインがいかに長い期間登録されてきたかという点である。さらに、頻繁に持ち主が変わるドメインも、評判において悪い意味で興味深い。
本発明の好適な工程は、評判に関連する特徴(評判ベクターと称される)の収集に含まれるべき重要な特徴を評価する工程と、広範囲に渡るインターネット資源のサンプルに関して評判ベクターを収集する工程と、評判が高い/低いとわかっているサービス/サイトの訓練用セットに基づいて、分類器を訓練する工程と、多種多様の無作為のサンプルに対してモデルをテストする工程と、開発した分類器を用いてインターネット資源要求をランタイム評価する工程と、ネットワークセキュリティの方針を実行するクライアントからの評判指標情報の要求に応答する工程とである。
本発明は、好ましくは、通常サービスまたはサイトの主題とは関連していない脅威に対して、ユーザーを保護する。本発明は、好ましくは、まだウィルス対策シグナチャーファイル中でまだ特徴付けられていないまたはこの中に含まれていないゼロデイ脅威から、ユーザーおよびネットワークを守る。本発明により、好ましくは、ネットワーク管理者が、特定の分類の内容へのアクセスを制限することなしに、ユーザーとインフラとを保護することができる。本発明は、好ましくは、多くのコンテンツの分類に関連する文化的または道徳的偏見には依存しないより高いセキュリティを可能にする。
本発明のある態様では、ウェブサイトへのアクセスを制御する方法である。この方法は、ローカルエリアネットワークのクライアント側の装置にあるブラウザーから、ウェブサイト要求を伝送する工程を含む。このウェブサイトは第1サーバーに存在する。また、この方法は、このウェブサイト要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程も含む。また、この方法は、このセキュリティ機器において、このウェブサイトに関する評判ベクターを分析する工程も含む。この評判ベクターは、このウェブサイトに関する複数の因子を含むが、これらは、例えば、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢(継続年数)、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間のうちの少なくとも1つ以上を含む。また、この方法は、上述の複数の因子の分析に基づいて、ウェブサイトに関する評判指標を生成する工程も含む。また、この方法は、このウェブサイトに関する評判指標が、ローカルエリアネットワーク用に確立された閾値を上回るか否かを決定する工程を含む。また、この方法は、クライアント側の装置にあるブラウザーへ、伝送に関する決定を伝送する工程を含む。
このウェブサイトに関する評判指標が閾値を上回り、かつ、この方法がさらに、ウェブサイト要求を、インターネットを介して、このウェブサイト用のサーバーに伝送する工程と、ローカルエリアネットワークにおいてこのウェブサイトのウェブページを受け取る工程とを含む。この状況では、上述の伝送に関する決定は、このウェブサイトのウェブページである。このウェブサイトに関する評判指標が閾値以下である場合、伝送に関する決定は、ローカルエリアネットワークからのウェブページであり、そのウェブページは、このウェブサイトへのアクセスが、そのローカルエリアネットワーク用に確立されたインターネット方針に反するとの情報を含む。
さらに、この方法は、このウェブサイトに関する複数の因子を入手する工程を含む。このウェブサイトに関する複数の因子を入手する工程は、このウェブサイトにアクセスする工程と、このウェブサイトを検索してこのウェブサイトに関する複数のHTML文書を分析する工程とを含む。このウェブサイトにアクセスする工程は、このウェブサイトに関するページを表示させる工程を含む。複数のHTML文書を分析する工程は、各HTML文書のJavaScript(登録商標)のブロック数および画像の数を決定する工程を含む。
本発明の別の態様は、あるウェブサイトへのアクセスを制御するシステムである。このシステムは、ネットワークと、ウェブサイトと、ローカルエリアネットワークとを有する。このネットワークはインターネットである。このウェブサイトは、第1サーバーでホスティングされ、インターネットを介してアクセス可能である。ローカルエリアネットワークは、複数のクライアント側の装置と、セキュリティ機器とを有する。複数のクライアント側の装置のそれぞれがブラウザーを有する。セキュリティ機器が、複数のクライアント側の装置のそれぞれによるインターネットへのアクセスを制御する。このセキュリティ機器は、サービスエンジンを有し、このサービスエンジンが、ウェブサイトに関する評判ベクターを分析し、かつこの評判ベクターからこのウェブサイトに関する評判指標を生成する。評判ベクターは、このウェブサイトに関する複数の因子に基づいている。この複数の因子は、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢(継続年数)、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間のうちの少なくとも1つ以上を含む。複数のクライアント側の装置いずれかによるウェブサイトへのアクセスは、評判指標がこのローカルエリアネットワーク用に確立された閾値を上回るか否かに応じて決定される。
本発明の別の態様は、評判生成サイトを利用して、インターネット資源へのアクセスを制御する方法である。この方法は、ローカルエリアネットワークのクライアント側の装置にあるブラウザーから、インターネット資源要求を伝送する工程を含む。このインターネット資源は第1サーバーに存在する。また、この方法は、このインターネット資源要求を、インターネットを介して上述の第1サーバーに伝送する前に、評判生成サイトで受け取る工程も含む。また、この方法は、この評判生成サイトにおいて、このインターネット資源に関する評判ベクターを分析する工程も含む。この評判ベクターは、このインターネット資源に関する複数の次元を含み、この評判ベクターは、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間のうちの少なくとも2つを含む。また、この方法は、この複数の因子の分析に基づいて、このインターネット資源に関する評判指標を生成する工程も含む。また、この方法は、このインターネット資源に関する評判指標が、このローカルエリアネットワーク用に確立された閾値を上回るか否かを決定する工程も含む。また、この方法は、クライアント側の装置にあるブラウザーへ、伝送に関する決定を伝送する工程も含む。
本発明の別の態様は、インターネット資源へのアクセスを制御する方法である。この方法は、ローカルエリアネットワークのクライアント側の装置にあるインターネット接続可能なクライアントアプリケーションから、あるインターネット資源要求を伝送する工程を含む。このインターネット資源は第1サーバーに存在する。また、この方法は、このインターネット資源要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程も含む。また、この方法は、このインターネット資源に関する評判指標が、ローカルエリアネットワーク用に確立された閾値以上か否かを決定する工程も含む。評判指標は、このインターネット資源に関する評判ベクターから生成され、この評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含むインターネット資源に関する複数の因子を有する。この評判指標は、セキュリティ機器におけるデータベースファイル中に置かれ、このデータベースファイルは、そのインターネット資源へのアクセスを許可するか否かの決定の際に、セキュリティ機器によって即座にアクセスできる。あるいは、評判指標は、インターネットを介してセキュリティ機器によりアクセス可能なデータ収集サイトにおいて、実時間で生成され、要求を受けると、この評判指標がデータ収集サイトからセキュリティ機器へ送られる。また、この方法は、クライアント側の装置にあるインターネット接続可能なクライアントアプリケーションへ、伝送に関する決定を伝送する工程も含む。伝送に関する決定は、インターネット資源へのアクセスの許可または拒否である。
本発明のさらに別の態様は、あるインターネット資源へのアクセスを制御する方法である。この方法は、ローカルエリアネットワークのクライアント側の装置にあるウェブブラウザーから、インターネット資源要求を伝送する工程を含む。このインターネット資源は第1サーバーに存在する。また、この方法は、このインターネット資源要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程も含む。また、この方法は、セキュリティ機器において、このインターネット資源に関する評判ベクターを構築する工程も含む。この評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含むインターネット資源に関する複数の因子を有する。また、この方法は、このインターネット資源に関する評判指標を生成するために、上述の複数の因子の分析と評判分類器とに基づいて、評判ベクターを分析する工程も含む。また、この方法は、このインターネット資源に関する評判指標が、ローカルエリアネットワーク用に確立された閾値以上か否かを決定する工程も含む。また、この方法は、クライアント側の装置にあるウェブブラウザーへ、伝送に関する決定を伝送する工程も含む。伝送に関する決定は、このインターネット資源へのアクセスの許可または拒否である。
本発明のさらに別の態様は、インターネット資源に関する評判データベースを構築する方法である。この方法は、あるインターネット資源の評判の分析を行うために、そのインターネット資源に関する評判ベクターを投入する目的で、このインターネット資源サイトに関する複数の因子を収集する工程を含む。また、この方法は、データ収集サイトにおいて、このインターネット資源に関する複数の因子を受け取る工程を含む。また、この方法は、データ収集サイトにおいて、このインターネット資源に関する評判ベクターを作る工程も含む。この評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含むこのインターネット資源に関する複数の因子を有する。また、この方法は、このインターネット資源に関する評判指標を生成するために、複数の因子の分析と評判分類器とに基づいて、上述の評判ベクターを分析する工程も含む。また、この方法は、このインターネット資源に関する評判指標を、データ収集サイトに保存する工程も含む。また、この方法は、このインターネット資源へのアクセスを管理する要求に応じて、保存された評判指標を、ローカルエリアネットワークに伝送する工程も含む。
さらに、この方法は、上述の複数の因子のそれぞれに関する経験的な知識に基づいて、この複数の因子のそれぞれの重み付けをする工程を含む。さらに、この方法は、クローラーを用いて、このインターネット資源に関するこの複数の因子を入手する工程を含む。このインターネット資源に関する複数の因子を入手する工程は、好ましくは、このインターネットサービスにアクセスする工程と、このインターネット資源の複数のHTML文書を分析する工程と、このインターネット資源の複数のHTML文書にリンクされた複数のインターネット資源を検索する工程とを含む。上述の複数のHTML文書を分析する工程は、好ましくは、上述のHTML文書のそれぞれのJavaScript(登録商標)のブロック数および画像の数、ブラウザーハイジャック、ファイルダウンロードならびに主題を決定する工程を含む。
本発明のさらに別の態様は、あるインターネット資源へのアクセスを制御する方法である。この方法は、このインターネット資源の第1の複数の評判ベクターを収集する工程を含む。また、この方法は、上述のインターネット資源の第1の複数の評判ベクターを、複数の訓練用セットに区切る工程も含む。また、この方法は、上述の複数の訓練用セットを用いて、最大エントロピー識別分類器を訓練する工程を含み、ここで、この最大エントロピー識別分類器は、特定のローカルエリアネットワーク用に訓練される。また、この方法は、そのインターネット資源に関する第2の複数の評判ベクターを用いて、訓練された最大エントロピー識別分類器をテストする工程も含む。この訓練された最大エントロピー識別分類器は、このインターネット資源に関する第2の複数の評判ベクターのそれぞれを知らない。また、この方法は、テストされた最大エントロピー識別分類器を評価する工程も含む。また、この方法は、評価された最大エントロピー識別分類器にフィードバックを行う工程も含む。また、この方法は、インターネット資源へのアクセスを管理するために、ローカルエリアネットワークにおいて評判指標を利用する工程も含む。
好ましくは、このインターネット資源に関する第1の複数の評判ベクターのそれぞれは、セキュリティ履歴、合法性、挙動、関連性および位置を含むこのインターネット資源に関する複数の次元を含み、この方法は、さらに、この複数の次元のそれぞれの重み付けをする工程を含む。
本発明のさらに別の態様は、あるインターネット資源へのアクセスを制御するために、MED分類器を訓練する方法である。この方法は、このインターネット資源に関する複数の評判ベクターを収集する工程を含む。また、この方法は、上述の複数の評判ベクターを、複数の訓練用セットに区切る工程も含む。また、この方法は、訓練用セットを用いて、MED分類器を訓練する工程も含む。また、この方法は、訓練されたMED分類器を、MED分類器が知らないインターネット資源に対してテストする工程も含む。また、この方法は、訓練されたMED分類器を評価する工程も含む。また、この方法は、訓練されたMED分類器が適切に訓練されたか否かを決定する工程も含む。
ウェブサイトへのアクセスを制御するシステムのブロック図である。 ウェブサイトへのアクセスを制御するシステムのブロック図である。 ウェブサイトへのアクセスを制御する方法のフローチャートである。 要求されたウェブサイトのウェブページである。 あるウェブサイトへのアクセスを要求した人に、そのウェブサイトへのアクセスの拒否を知らせるローカルエリアネットワークのページである。 クローラーによってアクセスされたHTML文書を有するインターネット資源のブロック図である。 評判指標を生成する方法を示すフローチャートである。 あるインターネット資源へのアクセスを制御する方法を示すフローチャートである。 インターネット資源へのアクセスを制御するために、MED分類器を利用する方法を示すフローチャートである。 MED分類器を利用して、インターネット資源へのアクセスを制御する方法を示すフローチャートである。 インターネット資源へのアクセスを制御するために、MED分類器を利用するシステムのブロック図である。
評判とは、ウェブサイトの安全性の定量的な査定であり、インターネットの使用を管理する際に使用可能な定量的な値として表現される。ウェブサイトなどのインターネット資源は、そのインターネット資源が好ましくは以下の場合に、安全であるまたは高い評判を有する。すなわち、所有者および登録者が評判が良い場合、履歴が一貫している場合、その履歴に渡って一貫したコンテンツを持っている場合、他の高い評判のサイトと関連付けられている場合、地理的に安全な地方の出身の場合、インターネットサービスプロバイダー(ISP)が、よく知られていて評判が良い場合、マルウェア感染源として知られていない場合、および、エンドユーザーおよびエンドユーザーのウェブブラウザアプリケーションと協力して働いている場合に、安全であるまたは高い評判を有する。
セキュリティに対する脅威は、突然現れて、可能な限り迅速に軽減されるので、一過性のものであるが、評判は、長い時間をかけて作り上げられ、より永続的な品質を有する。セキュリティに係わるイベントが繰り返されたり、悪い関連付けがあったり、悪い挙動があると、評判は、長い時間を掛けて失われたり、または「悪く」なりうる。これゆえに、単一のセキュリティの違反(そのサイトがハッキングされたり、訪問者にとって危険となること)が生じても、そのサイトの評判が急激に下がることはない。しかし、長い期間に渡ってこのようなことが繰り返して生じると、このサイトの評判は損なわれるであろう。
競争力を有する評判関連製品は、その定義において社会的な考慮を含み、例えば、非常に評判の良いサイト、すなわち、「非常に敬意を払われる」サイトは、以下の特徴を有する。すなわち、ウェブ上の確立した存在感、ネットワークセキュリティの危険源ではない、マルウェアを導入していない、ポップアップ宣伝がない、しつこい宣伝に感染していない、ポルノまたはわいせつではない、不法なコンテンツを有していないといった特徴を有する。
インターネット資源の評判は、好ましくは、セキュリティ、合法性、挙動、地理的位置、関連性およびこれ以外のさらなる因子により決定される。合法性は、トップレベルのドメイン、インターネット資源への投資(系列外のサイトを用いた仮想ホスティング、複数のホスティングおよびSSLセキュリティ)、トラフィックの量、分類の年齢および人気ランキングにより決められる。合法性は、好ましくは、以下のいずれかまたは全てによっても決められる。すなわち、登録の都市、地方または国と、ホスティングの都市、地方または国との一貫性、そのIPアドレスと関連付けられる都市、地方または国のいずれかまたは全てによっても決められる。挙動には、ポップアップ宣伝の使用、ブラウザーハイジャック、自動リダイレクトの使用などが含まれる。関連性には、そのサイト中でリンクされるサイトの数、サイト内でリンクされたページの評判、および、リンクを張られたサイトの評判が含まれる。地理的な位置には、好ましくは、登録国とホスティング国との一貫性、および、そのIPアドレスと関連付けられる国も含まれる。
以下で説明する最も好適な実施形態では、機械学習技術が、インターネット資源へのアクセスを制御するために利用されている。最大エントロピー識別(「MED」)と称される、様々な支援ベクター機械技術が、好適な機械学習技術である。MEDにより、あるインターネット資源の特徴に基づいて、そのインターネット資源の相対的な評判を認識するようにコンピュータを訓練することができる。インターネット資源の評判を特徴付ける特徴セットは、その評判ベクターである。一度訓練されると、コンピュータは、要求されたインターネットサービスの評判ベクターを用いて、その評判指標を見積もることができる。この評判指標とは、この評判指標があまりにも低くて安全でないとみなされる場合には、経験に基づいて開発されたアクセスをブロックする閾値と共に用いられうる得点である。
インターネット資源に関する予測的なセキュリティ査定は、そのインターネット資源に関してわかっている事実に基づいて提供される。これは、過去に経験したセキュリティ攻撃に関する知識のみに頼るよりも、より安全である。
このシステムは、好ましくは、ユーアールアイ(URI)が与えられると、ランタイムで各インターネット資源の分類と、そのインターネット資源の評判ベクターとを提供する。システムは、スコア(得点)または指標を返すが、このスコアまたは指標は、要求を行ったクライアントの使用に関する相対的な尺度に関する結果を表現している。これは、評判査定をサービスとして統合した典型的なセキュリティ製品である。
評判ベクターは、好ましくは、以下のうちのいくつかまたは全ての組み合わせを有する。すなわち、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢(継続年数)、査定者のサイトにわかっている時間、主題、分類の年齢(前回の再分類からの時間)、ランキング(人気)、IPアドレス、仮想ホスティング、ホストの数、トップレベルのドメイン(.com、.biz、.ruなど)、セキュリティ履歴、ランタイム挙動、ポップアップ宣伝、ダウンロード可能な実行ファイル、ウィルスに感染した実行ファイル、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間のいくつかまたは全ての組み合わせを有する。これらの特徴は、モデルとなる全ての訓練サンプルに対して、ユーザーの要求のたびに、ランタイムで収集され、評価される。当業者は、査定者によって決められるセキュリティに関するこれ以外の因子を用いることもできると認識するであろう。
図1に、あるインターネットサービスへのアクセスを制御するシステム全体を、参照符号20で示す。このシステム20は、好ましくはローカルエリアネットワーク30、インターネット100および遠隔サーバー60に置かれたインターネットサービスを有する。インターネット資源は、ウェブサイトであることが好ましい。ローカルエリアネットワーク30は、好ましくは、セキュリティ機器50と、複数のクライアント側の装置55とを有する。この複数のクライアント側の装置は、好ましくは、デスクトップコンピュータ、ラップトップコンピュータ、携帯情報端末(PDA)およびスマートフォンなどを含む。各クライアント側の装置55は、好ましくは、クライアント側の装置55からインターネットにアクセスするためのウェブブラウザーを有する。セキュリティ機器50は、好ましくはネットワークアクセス部51と、サービスエンジン52とを有する。ネットワークアクセス部51は、ローカルエリアネットワーク30からインターネットへのアクセスを可能にする。サービスエンジン52は、要求されたインターネット資源が、このローカルエリアネットワーク30用に確立された閾値を満足させる評判指標を有するか否かを決める。
ウェブサイトへのアクセスを制御する方法1000を図3に示す。ブロック1001では、ローカルエリアネットワークのクライアント側の装置用のブラウザーから、ウェブサイト要求が伝送され、インターネットを介して伝送される前に、ローカルエリアネットワークのセキュリティ機器で受け取られる。ブロック1002では、セキュリティ機器が、このウェブサイトの評判指標を入手する。この評判指標は、評判ベクターから演算される。この評判ベクターは、好ましくはこのウェブサイトに関する複数の因子を含むが、これらは、例えば、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、ランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間を含む。ブロック1004では、このウェブサイトに関する評判指標が、このローカルエリアネットワーク用に確立された閾値を上回るか否かの決定が行われる。ブロック1005の決定で、評判指標がこの閾値を上回らない場合、ブロック1006で、このウェブサイトへのアクセスが拒否され、この拒否が、クライアント側の装置に、好ましくは図5に図示したようなページ500として送られる。ブロック1005の決定で、このウェブサイトに関する評判指標がこの閾値を上回る場合、クライアント側の装置によるこのウェブサイトへのアクセスが許可され、好ましくは図4に図示したようなウェブページ400としてクライアント側の装置に送られる。
システム20の代替実施形態を図2に示す。システム20は、好ましくはローカルエリアネットワーク30、インターネット100、遠隔サーバー60に置かれたインターネットサービス、ならびに、好ましくはクローラー71およびデータベース72を有する評判生成サイト70を有する。インターネットサービスは、ウェブサイトであることが好ましい。ローカルエリアネットワーク30は、好ましくは、セキュリティ機器50と、複数のクライアント側の装置55とを有する。各クライアント側の装置55は、好ましくは、クライアント側の装置55からインターネットにアクセスするためのウェブブラウザーを有する。セキュリティ機器50は、好ましくはネットワークアクセス部51と、サービスエンジン52とを有する。ネットワークアクセス部51は、ローカルエリアネットワーク30からインターネットへのアクセスを可能にする。サービスエンジン52は、要求されたインターネットサービスが、このローカルエリアネットワーク30用に確立された閾値を満足させる評判指標を有するか否かを決める。評判生成サイト70は、セキュリティ機器50のサービスエンジン52に、評判指標を提供する。この評判生成サイト70は、好ましくはクローラー71と、インターネット資源(例えば、ウェブサーバー60にあるインターネット資源など)にアクセスするための他の手段とを利用する。この他の手段には、好ましくは、複数の公に利用可能なデータフィード、購入したデータベース、独自のデータベースおよびWHOISデータベースからのゾーンファイルが含まれる。
評判指標を生成するための方法2000に関するフローチャートを図7に示す。ブロック2001では、評判生成サイト70から、あるインターネット資源を求めて、HTTP要求が伝送される。このHTTP要求を受けて、評判生成サイト70のクローラー71が、そのインターネット資源にアクセスする。そのインターネット資源にアクセスする際には、図6に示すように、好ましくは、そのインターネット資源90の複数のHTML文書のうちの少なくとも1つのHTML文書91にアクセスする。ブロック2003では、このHTML文書およびそのHTML文書内のリンクから、クローラー71は、このインターネット資源90に関する情報を入手する。このインターネット資源90に関する評判ベクターは、クローラー71が入手したこの情報のうちのいくらかに基づく。ブロック2004では、このインターネット資源に関する評判ベクターが、評判生成サイト70で分析される。ブロック2005では、このインターネット資源90に関する評判指標が、データ収集サイトにて生成される。ブロック2006では、このインターネット資源90に関する評判指標が、評判生成サイト70のデータベース72中に保存される。このインターネット資源に関する評判は、更新時にまたは個人の要求に応じて、セキュリティ機器において利用できる。ブロック2007では、このインターネット資源90に関する評判指標は、LAN30に伝送され、セキュリティ機器50のサービスエンジン52中に保存される。
図8に、インターネット資源へのアクセスを制御する方法3000を示す。ブロック3001では、LAN30のクライアント側の装置55用のインターネット接続可能なクライアントアプリケーションから、インターネット資源要求が伝送される。ブロック3002で、この要求はインターネット100を介して伝送される前に、LAN30のセキュリティ機器50で受け取られる。ブロック3003では、インターネット資源に関する評判指標が、セキュリティ機器50のサービスエンジン52のデータベースからアクセスされる。この評判指標は、評判ベクターに基づくが、この評判ベクターは、このインターネット資源に関する複数の因子を含む。これらの因子には、ドメイン登録の国、サービスをホスティングする国、IPアドレスブロックの国、ドメイン登録の年齢、セキュリティの履歴、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間のうちの少なくとも2つ以上が含まれる。ブロック3004では、LAN30用に確立されたこのインターネット資源に関する評判指標が閾値以上の場合に、決定がなされる。決定ブロック3005で、評判指標がこの閾値未満である場合、ブロック3006で、このインターネット資源へのアクセスが拒否され、この拒否が、クライアント側の装置55に伝送される。決定ブロック3005で、このウェブサーバーに関する評判指標がこの閾値以上である場合、クライアント側の装置55によるこのウェブサイトへのアクセスが、セキュリティ機器50によって許可される。
表1は、評判ベクターの属性および各属性の説明のリストである。
Figure 2015167039
表2は、「良い」インターネット資源の一例である。
Figure 2015167039
表3は、「悪い」インターネット資源の一例である。
Figure 2015167039
LANの管理者が確立した閾値によると、www.c.reditcan.cnのインターネット資源の評判指標の値は51点となり、この評判指標に基づいてユーザーはアクセスすることができない。USmoney.GOVのインターネット資源は、評判指標の値が95点であることに基づいて、ユーザーはアクセスすることができる。このように、インターネット資源www.c.reditcan.cnが、マルウェア源またはウィルス源であることがわかっていない場合でさえも、本発明は、その評判指標が安全ではないと見なし、エンドユーザーがこのインターネット資源にアクセスするのを防ぐ。
別の実施形態では、MEDアルゴリズムを用いて、良いインターネットサンプルと悪いインターネットサンプルとに基づいて、あるウェブページに関する統計的なモデルを構築する。この実施形態は、訓練用に独自の最適化アルゴリズムと、その出力を確率に較正するための2つのこれ以外の最適化工程とを、入力誤差をいくらか許容しつつ一方では信頼できる出力を得ることができるプロセス中で用いる。訓練プロセスをフィードバックループすることにより、実装者がモデルデータを改良するよう導くことができるが、これは、データを、2つの基準(すなわち、最も違反している例と最も理解できない例とである)により導かれる提供用セット、訓練用セットおよびテスト用セットとに分割することにより行われる。この基準を使用する実装者は、訓練セットの質を繰り返し改善し、この結果、分類器のエラーも減らし、これにより、実装者が、例示的な分類への割り当てを手動で、無作為にまたは偶然に検証または調べるよりも、指数的に速くなる。これらの例は、生成を改善するための全ての訓練が反復される前に、無作為に再割り当てされる。分類プロセス時の疎行列数学により処理速度を改善し、適度なコンピュータが、1日あたり数百万ものURLを分類することができる。この実装により、複数の次元(それぞれの次元が、そのインターネット資源に関する1つの事実を表現している)を評判モデルに含めることが可能になり、他方で、任意の特定のインターネット資源の分類速度が、その評判ベクターの全次元数には依存しなくなる。
大部分の存在するウェブサイトの評判リスク査定中に迅速にかつ効率的に分類するのには、必要となる人数があまりにも多数となり、現実的でも経済的でもないので、自動化プロセスが必要とされ、したがって、本実施形態は好適である。さらに、自動化分類の規則を手動で定義するのは非常に困難で、何万ものきわめて具体的な規則ときわめて曖昧な規則とを書く必要がある。これらの規則は全て、指数関数的な数で互いに作用し合い、人によって規則を作り上げるのは大変困難である。本実施形態の機械学習型の方法によりこの問題を解決することができるが、この場合、分類器用の「訓練用セット」ないし各トピックの例を人間が定義し、その後、この分類器が、各因子が持つべき重み付けを最適化して、「訓練」を行い、これにより分類エラーを非常に低減することができる。
学習アルゴリズムを良好に実装することができるのに加えて、本実施形態は、人間の努力を、良い評判の例または悪い評判の例を特定するのに利用していて効率的である。
本実施形態では、好ましくは、MEDの原理および理論に基づいた効果的な学習の定式化を、効率的な最適化アルゴリズム(このアルゴリズムは、プラットの逐次最小化最適化(「SMO」)の原理に基づく)と共に適用し、これを、調節可能なパラメーターと較正されたクレジットスコアとの全体的な最適化と併用して用いて、良い評判および悪い評判のウェブサイトの適切な例を与えた際に、学習問題を解決する。
その後、このプロセスに人間が関与して、「最も違反をしている例」(すなわち良い評判を有するとして記されているが、分類器からきわめて低い信頼性得点を得ている例、あるいはこの逆)、および、「最も理解されない(least understood)」例(すなわち、評判の事前確率に近い信頼性の得点を受け取っている例)のリストを検査する。
人間が、これらの2つのクラスの例を検査することに時間を使うことにより、分類器は、はなはだしく誤って分類された例を、適切な(良いまたは悪い)評判に入れることができ、また、限りなく迅速に、非常に多くの新しい情報を分類器に提供できるので有用である。この組み合わせにより、分類器の実世界の有効性を、人間の努力(労力)を最低限にして、非常に迅速に改善する。このようにして、本実施形態は、人間の仕事と自動化された仕事とのを効率的に組み合わせて、インターネット資源の評判分類の自動化に関する問題を解決することができる。
ある方法では、あるインターネット資源に関する評判ベクターを決める際に、(上述のような)複数の因子の評価の工程が含まれる。このプロセスは、複数のインターネット資源に関して行われる。次に、多くのインターネット資源のサンプルに関する評判ベクターが、データ収集サイトで収集される。次に、この収集された評判ベクターを用いて、MED分類器を訓練するが、これは、高い評判であるとわかっているインターネット資源と低い評判であるとわかっているインターネット資源との訓練セットに基づいて行われる。次に、分類を行う目的を有するMEDベースのモデルが、無作為で選んだ非常に多様なインターネット資源のサンプルに対してテストされる。次に、セキュリティ機器がLANで展開される。次に、インターネット資源の要求をランタイムで評価するが、これは開発されたMED分類器を使用して行い、これは、LANのセキュリティ方針に基づき、クライアントからの評判指標情報要求に答えるために行われる。MEDベースの分類のモデルは、好ましくは評判指標を演算するためにランタイムで利用される。このようにして、本実施形態は、あるインターネット資源に関してわかっている事実に基づいて、予測的なセキュリティ査定を提供する。この方法は、過去に経験したセキュリティ攻撃の知識のみに頼るよりも、安全である。本実施形態は、LANでの実時間更新、キャッシュに格納されていないURLの実時間分類、および、実時間フィードバックループを提供する。
図9に、あるインターネット資源へのアクセスを制御するために、MED分類器を利用する方法4000をフローチャートで示す。ブロック4001では、多くのインターネット資源サンプルに関する複数の評判ベクターが、好ましくは評判生成サイトにて収集される。このインターネット資源に関するこれらの評判ベクターは、上述したように生成されるのが好ましい。ブロック4002では、評判ベクターが複数の訓練セットに区切られる。この訓練セットは、高い評判のインターネット資源と低い評判のインターネット資源とに分割された少なくとも2つの訓練セットを含んでいる。ブロック4003では、訓練されたMED分類器を作り上げるために、MED分類器を、高い評判のインターネット資源と低い評判のインターネット資源との訓練セットを用いて訓練する。ブロック4004では、訓練されたMED分類器が、訓練セットにグループ分けされていない多種多様なインターネット資源(訓練されたMED分類器は、これらに関する評判指標を知らない)に対してテストされる。ブロック4005では、テストされたMED分類器を評価するが、これは、テストされたMED分類器の正確さを決定するために、および、最も違反している例(高い評判を有するインターネット資源または低い評判を有するインターネット資源として誤って分類されている、および、最も理解できないインターネット資源)を決定するために行われる。決定ブロック4006では、テストの評価が行われる。テストが正しく行われると、ブロック4007で、MED分類器は、訓練済みとなり運用準備ができたと考えられる。テストが不適切であった場合、MED分類器には、誤って高い評判を有すると分類されたインターネット資源または誤って低い評判を有すると分類されたインターネット資源、および、最も理解できないインターネット資源に関して、フィードバックが提供される。このプロセスは、MED分類器が適切に訓練されるまで、ブロック4003で再び続けられる。
別の実施形態では、ユーザーが要求する前に演算され保存された評判指標のセットから、評判指標が即座に返される。図10に、MED分類器を利用してインターネット資源へのアクセスを制御するある方法を示すが、この方法全体を参照符号5000で示す。ブロック5001では、LAN30のクライアント側の装置55用のインターネット接続可能なクライアントアプリケーションから、インターネット資源要求が伝送される。ブロック5002では、このインターネット資源に関する評判ベクターが、好ましくはMED分類器またはLAN用のセキュリティ機器において分析される。ブロック5003で、インターネット資源に関する評判指標が、セキュリティ機器50のサービスエンジン52のデータベースからアクセスされる/生成される。この評判指標は、好ましくは評判ベクターに基づくが、この評判ベクターは、インターネット資源に関する複数の因子を含む。これらには、ドメイン登録の国、サービスのホスティングをする国、IPアドレスブロックの国、ドメイン登録の年齢、セキュリティの履歴、人気ランキング、IPアドレス、ホストの数、トップレベルのドメイン、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間のうちの少なくとも2つ以上が含まれる。ブロック5004では、このインターネット資源に関する評判指標がLAN30用に確立された閾値以上であるか否かの決定がなされる。ブロック5005で、この評判指標がこの閾値未満である場合、ブロック5006で、インターネット資源へのアクセスが拒否され、この拒否が、クライアント側の装置55に送られる。ブロック5005の決定で、このウェブサイトに関する評判指標が、上述の閾値以上である場合、クライアント側の装置55によるこのインターネット資源へのアクセスが、セキュリティ機器50により許可される。このような実施形態では、LANに存在する予め演算された評判指標により、または、LANのセキュリティ機器50において迅速に利用できるように予め演算された評判指標により、このインターネット資源へのアクセス可能性に関して、(即時応答とは言えなくても)応答がずっと速くなる。
図11に、MED分類器サイト77を利用して、あるインターネット資源へのアクセスを制御するシステム20を示す。システム20は、好ましくは、ローカルエリアネットワーク30、インターネット100、MED分類器サイト77、および、遠隔サーバー60に置かれたインターネットサービスを有する。このインターネット資源は、ウェブサイトであることが好ましい。ローカルエリアネットワーク30は、好ましくは、セキュリティ機器50と、複数のクライアント側の装置55とを有する。各クライアント側の装置55は、好ましくは、クライアント側の装置55からインターネットにアクセスするためのウェブブラウザーを有する。セキュリティ機器50は、MED分類器サイト77からのデータに基づいて、好ましくはローカルエリアネットワーク30からインターネットへのアクセスを可能にするためのネットワークアクセス部51を有する。このMED分類器サイト77は、要求されたインターネット資源が、このローカルエリアネットワーク30用に確立された閾値を満足させる評判指標を有するか否かを決める。
表4は、いくつかの次元と、モデルのMED分類器の保存され仕分けされたモデルの重み付けの例を示す。
Figure 2015167039

Claims (20)

  1. インターネット資源へのアクセスを制御する方法であって、
    ローカルエリアネットワークのクライアント側の装置にあるインターネット接続可能なクライアントアプリケーションから、インターネット資源要求を伝送する工程であって、前記インターネット資源が第1サーバーに存在する、工程と、
    前記インターネット資源要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程と、
    前記インターネット資源に関する評判指標が、前記ローカルエリアネットワーク用に確立された閾値以上か否かを決定する工程であって、前記評判指標は、前記インターネット資源に関する評判ベクターから生成され、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の因子を有する、工程と、
    前記クライアント側の装置にあるインターネット接続可能なクライアントアプリケーションへ、伝送に関する決定を伝送する工程であって、前記伝送に関する決定は、前記インターネット資源へのアクセスの許可または拒否である、工程と
    を含む方法。
  2. 前記インターネット資源に関する前記評判指標が前記閾値以上であり、前記伝送に関する決定は、前記インターネット資源へのアクセスであり、かつ、前記方法がさらに、前記インターネット資源要求を、インターネットを介して、前記インターネット資源に関する前記第1サーバーに伝送する工程と、前記ローカルエリアネットワークにおいて前記インターネット資源を受け取る工程とを含む請求項1に記載の方法。
  3. 前記インターネット資源に関する前記評判指標が前記閾値未満であり、かつ、前記伝送に関する決定は、前記ローカルエリアネットワークからのウェブページであり、前記ウェブページは、前記ローカルエリアネットワークからの前記インターネット資源へのアクセスが、前記ローカルエリアネットワーク用に確立されたインターネット方針に反するとの情報を含む請求項1に記載の方法。
  4. 前記評判ベクターに関する複数の因子のうち前記位置因子は、ドメイン登録の国、サービスをホスティングする国およびIPアドレスブロックの国を含み、前記評判ベクターに関する前記複数の因子のうち前記合法性因子は、ドメイン登録の年齢、人気ランキング、IPアドレス、ホストの数およびトップレベルのドメインを含み、前記評判ベクターに関する前記複数の因子のうち前記挙動因子は、複数のランタイム挙動、JavaScript(登録商標)のブロック数、画像の数、即時リダイレクトおよび応答待ち時間を含む請求項1に記載の方法。
  5. 前記インターネット資源は、ウェブサイト、電子メールサーバーおよび音声通信サーバーのうちの1つである請求項1に記載の方法。
  6. ウェブサイトへのアクセスを制御するシステムであって、
    インターネットを有するネットワークと、
    第1サーバーでホスティングされ、インターネットを介してアクセス可能であるインターネット資源と、
    ローカルエリアネットワークと
    を有し、
    前記ローカルエリアネットワークが、
    それぞれがブラウザーを有する複数のクライアント側の装置と、
    セキュリティ機器と
    を有し、前記セキュリティ機器が、前記複数のクライアント側の装置のそれぞれによるインターネットへのアクセスを制御し、かつサービスエンジンを有し、前記サービスエンジンが、前記ウェブサイトに関する評判ベクターを分析し、かつ前記評判ベクターから前記ウェブサイトに関する評判指標を生成し、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の因子を有し、
    前記複数のクライアント側の装置いずれかによる前記インターネット資源へのアクセスは、前記評判指標が前記ローカルエリアネットワーク用に確立された閾値を上回ると決定される
    システム。
  7. 前記クライアント側の装置は、パーソナルコンピュータまたはPDAである請求項6に記載のシステム。
  8. 前記システムは、さらにインターネットを介してアクセス可能であるデータ収集サイトを有し、前記セキュリティサイトは、複数のインターネット資源から複数の因子を収集するためのクローラーを有する請求項6に記載のシステム。
  9. 前記データ収集サイトは、複数のインターネット資源に関する評判指標を含むデータベースを有する請求項8に記載のシステム。
  10. インターネット資源へのアクセスを制御する方法であって、
    ローカルエリアネットワークのクライアント側の装置にあるウェブブラウザーから、インターネット資源要求を伝送する工程であって、前記インターネット資源が第1サーバーに存在する、工程と、
    前記インターネット資源要求を、インターネットを介して伝送する前に、ローカルエリアネットワークのセキュリティ機器で受け取る工程と、
    前記インターネット資源に関する評判指標にアクセスする工程であって、前記評判指標は、前記インターネット資源に関する評判ベクターに基づいていて、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置のうちの少なくとも1つを含む、工程と、
    前記インターネット資源に関する前記評判指標が、前記ローカルエリアネットワーク用に確立された閾値以上か否かを決定する工程と、
    前記クライアント側の装置にあるウェブブラウザーへ、伝送に関する決定を伝送する工程であって、前記伝送に関する決定は、前記インターネット資源へのアクセスの許可または拒否である、工程と
    を含む方法。
  11. インターネット資源に関する評判データベースを構築する方法であって、
    前記インターネット資源の評判の分析を行うために、前記インターネット資源に関する評判ベクターを投入するために、前記インターネット資源サイトに関する複数の因子を収集する工程と、
    データ収集サイトにおいて、前記インターネット資源に関する前記複数の因子を受け取る工程と、
    前記データ収集サイトにおいて、前記インターネット資源に関する評判ベクターを作る工程であって、前記評判ベクターは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の因子を有する工程と、
    前記インターネット資源に関する評判指標を生成するために、前記複数の因子の分析と評判分類器とに基づいて、前記評判ベクターを分析する工程と、
    前記インターネット資源に関する前記評判指標を、前記データ収集サイトに保存する工程と、
    前記インターネット資源へのアクセスを管理する要求に応じて、前記保存された評判指標を、ローカルエリアネットワークに伝送する工程と
    を含む方法。
  12. さらに、前記複数の因子のそれぞれに関する経験的な知識に基づいて、前記複数の因子のそれぞれの重み付けをする工程を含む請求項11に記載の方法。
  13. さらに、クローラーを用いて、前記インターネット資源に関する前記複数の因子を入手する工程を含む請求項11に記載の方法。
  14. 前記インターネット資源に関する前記複数の因子を入手する工程は、
    インターネットサービスにアクセスする工程と、
    前記インターネット資源の複数のHTML文書を分析する工程と、
    前記インターネット資源の前記複数のHTML文書にリンクされた複数のインターネット資源を検索する工程と
    を含む請求項13に記載の方法。
  15. 前記複数のHTML文書を分析する工程は、前記HTML文書のそれぞれのJavaScript(登録商標)のブロック数および画像の数、ブラウザーハイジャック、ファイルダウンロードならびに主題を決定する工程を含む請求項11に記載の方法。
  16. インターネット資源へのアクセスを制御する方法であって、
    インターネット資源に関する第1の複数の評判ベクターを収集する工程と、
    インターネット資源に関する前記第1の複数の評判ベクターを、複数の訓練用セットに区切る工程と、
    前記複数の訓練用セットを用いて、最大エントロピー識別分類器を訓練する工程であって、前記最大エントロピー識別分類器は、特定のローカルエリアネットワーク用に訓練される工程と、
    インターネット資源に関する第2の複数の評判ベクターを用いて、前記訓練された最大エントロピー識別分類器をテストする工程であって、訓練された前記最大エントロピー識別分類器は、インターネット資源に関する前記第2の複数の評判ベクターを知らない、工程と、
    テストされた最大エントロピー識別分類器を評価する工程と、
    評価された最大エントロピー識別分類器にフィードバックを行う工程と、
    インターネット資源へのアクセスを管理するために、ローカルエリアネットワークにおいて前記評判指標を利用する工程と
    を含む方法。
  17. 前記インターネット資源に関する第1の複数の評判ベクターのそれぞれは、セキュリティ履歴、合法性、挙動、関連性および位置を含む前記インターネット資源に関する複数の次元を含み、前記方法は、さらに、前記複数の次元のそれぞれの重み付けをする工程を含む請求項16に記載の方法。
  18. インターネット資源へのアクセスを制御するために、MED分類器を訓練する方法であって、
    インターネット資源に関する複数の評判ベクターを収集する工程と、
    前記複数の評判ベクターを、複数の訓練用セットに区切る工程と、
    前記訓練用セットを用いて、MED分類器を訓練する工程と、
    前記訓練されたMED分類器を、前記MED分類器が知らないインターネット資源に対してテストする工程と、
    テストされたMED分類器を評価する工程と、
    前記訓練されたMED分類器が適切に訓練されたか否かを決定する工程と
    を含む方法。
  19. 前記訓練用セットは、良い評判のインターネット資源と悪い評判のインターネット資源とを含む請求項18に記載の方法。
  20. さらに、前記訓練されたMED分類器を、前記ローカルエリアネットワークのセキュリティ機器に設置する工程を含む請求項18に記載の方法。
JP2015101464A 2009-04-21 2015-05-19 インターネット資源に関するリスクプロファイルを開発するシステムおよび方法 Active JP6093396B2 (ja)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US17126409P 2009-04-21 2009-04-21
US61/171,264 2009-04-21
US24138909P 2009-09-10 2009-09-10
US61/241,389 2009-09-10
US12/709,504 2010-02-21
US12/709,504 US8438386B2 (en) 2009-04-21 2010-02-21 System and method for developing a risk profile for an internet service

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012507228A Division JP2012524937A (ja) 2009-04-21 2010-02-27 インターネット資源に関するリスクプロファイルを開発するシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2015167039A true JP2015167039A (ja) 2015-09-24
JP6093396B2 JP6093396B2 (ja) 2017-03-08

Family

ID=42982009

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012507228A Pending JP2012524937A (ja) 2009-04-21 2010-02-27 インターネット資源に関するリスクプロファイルを開発するシステムおよび方法
JP2015101464A Active JP6093396B2 (ja) 2009-04-21 2015-05-19 インターネット資源に関するリスクプロファイルを開発するシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012507228A Pending JP2012524937A (ja) 2009-04-21 2010-02-27 インターネット資源に関するリスクプロファイルを開発するシステムおよび方法

Country Status (4)

Country Link
US (1) US8438386B2 (ja)
JP (2) JP2012524937A (ja)
GB (1) GB2483808B (ja)
WO (1) WO2010123623A2 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
US8190868B2 (en) 2006-08-07 2012-05-29 Webroot Inc. Malware management through kernel detection
US8751815B2 (en) * 2006-10-25 2014-06-10 Iovation Inc. Creating and verifying globally unique device-specific identifiers
US9894093B2 (en) 2009-04-21 2018-02-13 Bandura, Llc Structuring data and pre-compiled exception list engines and internet protocol threat prevention
US11489857B2 (en) 2009-04-21 2022-11-01 Webroot Inc. System and method for developing a risk profile for an internet resource
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service
US8943211B2 (en) * 2009-07-02 2015-01-27 Microsoft Corporation Reputation mashup
DE102009031817A1 (de) * 2009-07-03 2011-01-05 Charismathics Gmbh Verfahren zur Ausstellung, Überprüfung und Verteilung von digitalen Zertifikaten für die Nutzung in Public-Key-Infrastrukturen
US20110231770A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and methods for a temporary mechanism for selective blocking of internet content
US8676684B2 (en) 2010-04-12 2014-03-18 Iovation Inc. System and method for evaluating risk in fraud prevention
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
GB201020973D0 (en) * 2010-12-10 2011-01-26 Panaplay Ltd Risk management system and method
GB2487789A (en) * 2011-02-07 2012-08-08 F Secure Corp Controlling Internet access using DNS root reputation
US20120278886A1 (en) * 2011-04-27 2012-11-01 Michael Luna Detection and filtering of malware based on traffic observations made in a distributed mobile traffic management system
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9575903B2 (en) 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9460290B2 (en) * 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US20150128262A1 (en) * 2011-10-28 2015-05-07 Andrew F. Glew Taint vector locations and granularity
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
WO2013048364A1 (en) * 2011-09-26 2013-04-04 Vogel Brett R System and method for restricting internet access
CN103051596A (zh) * 2011-10-14 2013-04-17 腾讯科技(深圳)有限公司 网络安全识别方法、安全检测服务器、客户端及系统
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
US9300684B2 (en) * 2012-06-07 2016-03-29 Verisign, Inc. Methods and systems for statistical aberrant behavior detection of time-series data
US9213827B2 (en) 2012-09-27 2015-12-15 Intel Corporation Security data aggregation and business intelligence for web applications
US9479471B2 (en) 2012-12-28 2016-10-25 Equifax Inc. Networked transmission of reciprocal identity related data messages
US9489497B2 (en) * 2012-12-28 2016-11-08 Equifax, Inc. Systems and methods for network risk reduction
US8782157B1 (en) * 2013-01-11 2014-07-15 Robert Hansen Distributed comment moderation
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
CA2909161A1 (en) * 2013-03-14 2014-10-02 Bandura, Llc Internet protocol threat prevention
ITTO20130216A1 (it) * 2013-03-21 2014-09-22 Euery Srl Procedimento per analisi di vulnerabilita' e valutazione dei rischi correlati di applicazioni internet
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
KR101547999B1 (ko) * 2014-09-02 2015-08-27 한국전자통신연구원 악성링크 자동 탐지 장치 및 방법
US10083295B2 (en) * 2014-12-23 2018-09-25 Mcafee, Llc System and method to combine multiple reputations
US20160337394A1 (en) * 2015-05-11 2016-11-17 The Boeing Company Newborn domain screening of electronic mail messages
US10412153B2 (en) * 2016-02-14 2019-09-10 Bentley J. Olive Methods and systems for facilitating information and expertise distribution via a communications network
US11416572B2 (en) 2016-02-14 2022-08-16 Bentley J. Olive Methods and systems for managing pathways for interaction among computing devices based on geographic location and user credit levels
US10965735B2 (en) 2016-02-14 2021-03-30 Bentley J. Olive Methods and systems for facilitating information and expertise distribution via a communications network
CN106446674B (zh) * 2016-07-27 2019-11-08 长春理工大学 云计算环境下基于攻击预测的虚拟机监控资源分配方法
CN106534062B (zh) * 2016-09-23 2019-05-10 南京途牛科技有限公司 一种防爬虫的方法
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US11593475B2 (en) 2017-01-30 2023-02-28 Nec Corporation Security information analysis device, security information analysis method, security information analysis program, security information evaluation device, security information evaluation method, security information analysis system, and recording medium
CN107070885B (zh) * 2017-03-06 2020-11-24 北京安博通科技股份有限公司 信息处理方法、装置及系统
CN108733508B (zh) * 2017-04-17 2022-03-11 伊姆西Ip控股有限责任公司 用于控制数据备份的方法和系统
US10375091B2 (en) * 2017-07-11 2019-08-06 Horizon Healthcare Services, Inc. Method, device and assembly operable to enhance security of networks
JP2020530922A (ja) 2017-08-08 2020-10-29 センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス
CN109962855A (zh) * 2017-12-14 2019-07-02 深圳市融汇通金科技有限公司 一种web服务器的限流方法、限流装置及终端设备
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
EP3973427A4 (en) 2019-05-20 2023-06-21 Sentinel Labs Israel Ltd. SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION
CN110457556B (zh) * 2019-07-04 2023-11-14 重庆金融资产交易所有限责任公司 分布式爬虫系统架构、爬取数据的方法和计算机设备
US11290481B2 (en) * 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
CN112612906B (zh) * 2020-12-29 2022-01-11 广东电网有限责任公司中山供电局 一种基于最大熵模型的规则知识图谱构建方法及系统
CN113282921B (zh) * 2021-06-11 2024-07-09 深信服科技股份有限公司 一种文件检测方法、装置、设备及存储介质
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
WO2008008142A2 (en) * 2006-07-12 2008-01-17 Kofax Image Products, Inc. Machine learning techniques and transductive data classification
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6606659B1 (en) * 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6973488B1 (en) * 2000-03-31 2005-12-06 Intel Corporation Providing policy information to a remote device
US7383299B1 (en) * 2000-05-05 2008-06-03 International Business Machines Corporation System and method for providing service for searching web site addresses
US6947985B2 (en) * 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
US8561167B2 (en) * 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7467206B2 (en) * 2002-12-23 2008-12-16 Microsoft Corporation Reputation system for web services
US8590032B2 (en) * 2003-12-10 2013-11-19 Aventail Llc Rule-based routing to resources through a network
US8543710B2 (en) * 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7457823B2 (en) * 2004-05-02 2008-11-25 Markmonitor Inc. Methods and systems for analyzing data related to possible online fraud
US7287279B2 (en) * 2004-10-01 2007-10-23 Webroot Software, Inc. System and method for locating malware
US7406466B2 (en) * 2005-01-14 2008-07-29 Yahoo! Inc. Reputation based search
US7591016B2 (en) * 2005-04-14 2009-09-15 Webroot Software, Inc. System and method for scanning memory for pestware offset signatures
US8438499B2 (en) * 2005-05-03 2013-05-07 Mcafee, Inc. Indicating website reputations during user interactions
US20070078675A1 (en) * 2005-09-30 2007-04-05 Kaplan Craig A Contributor reputation-based message boards and forums
US7721333B2 (en) * 2006-01-18 2010-05-18 Webroot Software, Inc. Method and system for detecting a keylogger on a computer
WO2007106826A2 (en) * 2006-03-13 2007-09-20 Markmonitor Inc. Domain name ownership validation
US8615440B2 (en) * 2006-07-12 2013-12-24 Ebay Inc. Self correcting online reputation
US7761391B2 (en) * 2006-07-12 2010-07-20 Kofax, Inc. Methods and systems for improved transductive maximum entropy discrimination classification
US8533822B2 (en) * 2006-08-23 2013-09-10 Threatstop, Inc. Method and system for propagating network policy
US8849921B2 (en) * 2007-06-28 2014-09-30 Symantec Corporation Method and apparatus for creating predictive filters for messages
US20090063248A1 (en) * 2007-08-31 2009-03-05 Ebay Inc. Education system to improve online reputation
US20090064337A1 (en) * 2007-09-05 2009-03-05 Shih-Wei Chien Method and apparatus for preventing web page attacks
US8296245B2 (en) * 2008-01-03 2012-10-23 Kount Inc. Method and system for creation and validation of anonymous digital credentials
US8308557B2 (en) * 2009-01-21 2012-11-13 Igt Tiered verification
US8438386B2 (en) * 2009-04-21 2013-05-07 Webroot Inc. System and method for developing a risk profile for an internet service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
US20080082662A1 (en) * 2006-05-19 2008-04-03 Richard Dandliker Method and apparatus for controlling access to network resources based on reputation
WO2008008142A2 (en) * 2006-07-12 2008-01-17 Kofax Image Products, Inc. Machine learning techniques and transductive data classification

Also Published As

Publication number Publication date
GB201119949D0 (en) 2012-01-04
JP6093396B2 (ja) 2017-03-08
WO2010123623A3 (en) 2011-01-06
JP2012524937A (ja) 2012-10-18
US8438386B2 (en) 2013-05-07
GB2483808A (en) 2012-03-21
US20100269168A1 (en) 2010-10-21
GB2483808B (en) 2014-07-16
WO2010123623A2 (en) 2010-10-28

Similar Documents

Publication Publication Date Title
JP6093396B2 (ja) インターネット資源に関するリスクプロファイルを開発するシステムおよび方法
US12015639B2 (en) Systems and methods for polluting phishing campaign responses
US10027701B1 (en) Method and system for reducing reporting of non-malicious electronic messages in a cybersecurity system
Butt et al. Cloud-based email phishing attack using machine and deep learning algorithm
US10496994B2 (en) Enhanced authentication with dark web analytics
CN112567707B (zh) 用于生成和部署动态虚假用户账户的方法和系统
US9774626B1 (en) Method and system for assessing and classifying reported potentially malicious messages in a cybersecurity system
US10425444B2 (en) Social engineering attack prevention
JP5973017B2 (ja) リンクの評価を決定することによって未知の悪意ある行為から保護する方法およびシステム
US9497216B2 (en) Detecting fraudulent activity by analysis of information requests
US20230040895A1 (en) System and method for developing a risk profile for an internet service
US8996669B2 (en) Internet improvement platform with learning module
US11488177B2 (en) Detecting fraud using machine-learning
Subrahmanian et al. The global cyber-vulnerability report
US20220158944A1 (en) Asset ranking and classification systems and methods
Kigerl Routine activity theory and malware, fraud, and spam at the national level
US11711393B2 (en) Methods and systems for managing website access through machine learning
GB2512754A (en) System and method for developing a risk profile for an internet resource
RU2580027C1 (ru) Система и способ формирования правил поиска данных, используемых для фишинга
Pac Phishing threats, attack vectors, and mitigation
Rakesh et al. Detection of URL based attacks using reduced feature set and modified C4. 5 algorithm
Mehendele et al. Review of Phishing Attacks and Anti Phishing Tools
Thomas et al. Security Culture in the Context of National Culture
Okesola et al. Understanding Phishing and Phishing Techniques in Client-Side Web-Based Systems

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150617

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20160805

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20161006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170210

R150 Certificate of patent or registration of utility model

Ref document number: 6093396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250