JP2019508779A5 - - Google Patents
Download PDFInfo
- Publication number
- JP2019508779A5 JP2019508779A5 JP2018532787A JP2018532787A JP2019508779A5 JP 2019508779 A5 JP2019508779 A5 JP 2019508779A5 JP 2018532787 A JP2018532787 A JP 2018532787A JP 2018532787 A JP2018532787 A JP 2018532787A JP 2019508779 A5 JP2019508779 A5 JP 2019508779A5
- Authority
- JP
- Japan
- Prior art keywords
- label
- user
- channel
- detection
- push information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 claims 71
- 238000005070 sampling Methods 0.000 claims 6
- 230000004044 response Effects 0.000 claims 1
- 230000001052 transient Effects 0.000 claims 1
Claims (21)
- ユーザラベルデータの漏洩チャネルを検出するためのラベルデータ漏洩チャネル検出方法であって、
ユーザの正常なラベルに基づいて前記ユーザの検出ラベルを追加することと、
チャネルインデックスにおいて、前記検出ラベルを、チャネルと、前記ユーザに関連付けられたユーザIDとに関連付けることと、
前記検出ラベルに起因するプッシュ情報を識別するために、前記ユーザによって受信されたプッシュ情報をモニタすることと、
前記検出ラベルに起因するプッシュ情報の識別に応答して、前記チャネルインデックスに従って、前記プッシュ情報が、前記検出ラベルとの関連性を有するチャネルからのものかどうかを検出することと、
前記プッシュ情報が前記検出ラベルとの関連性を有する前記チャネルからのものであることに応答して、前記検出ラベルとの前記関連性を有する前記チャネルが適法であることを示し、前記関連性を有する前記チャネルと異なる他のチャネルを、漏洩疑いチャネルとして識別することと
を含む、方法。 - 前記検出ラベルに起因するプッシュ情報を識別するために、前記ユーザによって受信されたプッシュ情報をモニタすることが、
プッシュ情報が前記正常なラベルに基づいて生成される確率に従って、前記ユーザによって受信された前記プッシュ情報を傍受することと、
前記プッシュ情報が前記検出ラベルに基づいて生成される確率に従って、前記傍受したプッシュ情報をスクリーニングすることと
を含む、請求項1に記載のラベルデータ漏洩チャネル検出方法。 - プッシュ情報が前記正常なラベルに基づいて生成される確率に従って、前記ユーザによって受信された前記プッシュ情報を傍受することが、
前記プッシュ情報が前記正常なラベルに基づいて生成される前記確率が予め設定された閾値より低いことに応答して、傍受を実行すること
を含む、請求項2に記載のラベルデータ漏洩チャネル検出方法。 - チャネルインデックスにおいて、前記検出ラベルを、チャネルと、前記ユーザに関連付けられたユーザIDとに関連付けることが、
前記チャネルの挙動履歴に従って前記チャネルの信頼性値を決定することと、
前記チャネルの前記信頼性値に基づいてユーザグループをサンプリングすることと、
サンプリングを通じて得られた前記ユーザグループの各ユーザに対し、ハッシュ関数に従って前記ユーザの検出ラベルから1つの検出ラベルを選択することと、
前記選択された検出ラベルを、前記チャネルと、前記ユーザに関連付けられた前記ユーザIDとに関連付けることと
を含む、請求項1に記載のラベルデータ漏洩チャネル検出方法。 - ユーザの正常なラベルに基づいて前記ユーザの検出ラベルを追加することが、
前記ユーザの前記正常なラベルに基づいて前記検出ラベルを生成すること
を含み、前記検出ラベルが前記正常なラベルと同時に発生する確率は、予め定められた閾値より低い、請求項1に記載のラベルデータ漏洩チャネル検出方法。 - 前記検出ラベルが前記ユーザの新しい正常なラベルと同時に発生する確率に基づいて、前記検出ラベルを削除することと、
前記ユーザの前記新しい正常なラベルに基づいて、前記ユーザの新しい検出ラベルを追加することと
をさらに含む、請求項1に記載のラベルデータ漏洩チャネル検出方法。 - 前記削除した検出ラベルに関連付けられたアイテムを、前記チャネルインデックスから取り除くこと
をさらに含む、請求項6に記載のラベルデータ漏洩チャネル検出方法。 - ユーザラベルデータの漏洩チャネルを検出するためのラベルデータ漏洩チャネル検出装置であって、
命令のセットを記憶するメモリと、
プロセッサと
を含み、前記プロセッサは、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
ユーザの正常なラベルに基づいて前記ユーザの検出ラベルを追加することと、
チャネルインデックスにおいて、前記検出ラベルを、チャネルと、前記ユーザに関連付けられたユーザIDとに関連付けることと、
前記検出ラベルに起因するプッシュ情報を識別するために、前記ユーザによって受信されたプッシュ情報をモニタすることと、
前記検出ラベルに起因するプッシュ情報が識別された場合、前記チャネルインデックスに従って、前記プッシュ情報が、前記検出ラベルとの関連性を有するチャネルからのものかどうかを検出することと、
前記プッシュ情報が前記検出ラベルとの関連性を有する前記チャネルからのものである場合、前記検出ラベルとの前記関連性を有する前記チャネルが適法であることを示し、前記関連性を有する前記チャネルと異なる他のチャネルを、漏洩疑いチャネルとして識別することと
を実行させるように構成される、装置。 - 前記プロセッサが、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
プッシュ情報が前記正常なラベルに基づいて生成される確率に従って、前記ユーザによって受信された前記プッシュ情報を傍受することと、
前記プッシュ情報が前記検出ラベルに基づいて生成される確率に従って、前記傍受したプッシュ情報をスクリーニングすることと
を実行させるようにさらに構成される、請求項8に記載のラベルデータ漏洩チャネル検出装置。 - プッシュ情報が前記正常なラベルに基づいて生成される確率に従って、前記ユーザによって受信された前記プッシュ情報を傍受するとき、前記プロセッサが、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
前記プッシュ情報が前記正常なラベルに基づいて生成される前記確率が予め設定された閾値より低い場合、傍受を実行すること
を実行させるようにさらに構成される、請求項9に記載のラベルデータ漏洩チャネル検出装置。 - チャネルインデックスにおいて、前記検出ラベルを、チャネルと、前記ユーザに関連付けられたユーザIDとに関連付けるとき、前記プロセッサが、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
前記チャネルの挙動履歴に従って前記チャネルの信頼性値を決定することと、
前記チャネルの前記信頼性値に基づいてユーザグループをサンプリングすることと、
サンプリングを通じて得られた前記ユーザグループの各ユーザに対し、ハッシュ関数に従って前記ユーザの検出ラベルから1つの検出ラベルを選択することと、
前記選択された検出ラベルを、前記チャネルと、前記ユーザに関連付けられた前記ユーザIDとに関連付けることと
を実行させるようにさらに構成される、請求項8に記載のラベルデータ漏洩チャネル検出装置。 - ユーザの正常なラベルに基づいて前記ユーザの検出ラベルを追加するとき、前記プロセッサが、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
前記ユーザの前記正常なラベルに基づいて前記検出ラベルを生成すること
を実行させるようにさらに構成され、前記検出ラベルが前記正常なラベルと同時に発生する確率は、予め定められた閾値より低い、請求項8に記載のラベルデータ漏洩チャネル検出装置。 - 前記プロセッサが、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
前記検出ラベルが前記ユーザの新しい正常なラベルと同時に発生する確率に基づいて、前記検出ラベルを削除することと、
前記ユーザの前記新しい正常なラベルに基づいて、前記ユーザの新しい検出ラベルを追加することと
を実行させるようにさらに構成される、請求項8に記載のラベルデータ漏洩チャネル検出装置。 - 前記プロセッサが、前記命令のセットを実行して、前記ラベルデータ漏洩チャネル検出装置に、
前記削除した検出ラベルに関連付けられたアイテムを、前記チャネルインデックスから取り除くこと
を実行させるようにさらに構成される、請求項13に記載のラベルデータ漏洩チャネル検出装置。 - 命令のセットを記憶する非一時的コンピュータ可読媒体であって、前記命令のセットは、ラベルデータ漏洩チャネル検出装置にラベルデータ漏洩チャネル検出方法を実行させるように、前記装置の少なくとも1つのプロセッサによって実行可能であり、前記方法は、
ユーザの正常なラベルに基づいて前記ユーザの検出ラベルを追加することと、
チャネルインデックスにおいて、前記検出ラベルを、チャネルと、前記ユーザに関連付けられたユーザIDとに関連付けることと、
前記検出ラベルに起因するプッシュ情報を識別するために、前記ユーザによって受信されたプッシュ情報をモニタすることと、
前記検出ラベルに起因するプッシュ情報が識別された場合、前記チャネルインデックスに従って、前記プッシュ情報が、前記検出ラベルとの関連性を有するチャネルからのものかどうかを検出することと、
前記プッシュ情報が前記検出ラベルとの関連性を有する前記チャネルからのものである場合、前記検出ラベルとの前記関連性を有する前記チャネルが適法であることを示し、前記関連性を有する前記チャネルと異なる他のチャネルを、漏洩疑いチャネルとして識別することと
を含む、非一時的コンピュータ可読媒体。 - 前記検出ラベルに起因するプッシュ情報を識別するために、前記ユーザによって受信されたプッシュ情報をモニタすることが、
プッシュ情報が前記正常なラベルに基づいて生成される確率に従って、前記ユーザによって受信された前記プッシュ情報を傍受することと、
前記プッシュ情報が前記検出ラベルに基づいて生成される確率に従って、前記傍受したプッシュ情報をスクリーニングすることと
を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - プッシュ情報が前記正常なラベルに基づいて生成される確率に従って、前記ユーザによって受信された前記プッシュ情報を傍受することが、
前記プッシュ情報が前記正常なラベルに基づいて生成される前記確率が予め設定された閾値より低い場合、傍受を実行すること
を含む、請求項16に記載の非一時的コンピュータ可読媒体。 - チャネルインデックスにおいて、前記検出ラベルを、チャネルと、前記ユーザに関連付けられたユーザIDとに関連付けることが、
前記チャネルの挙動履歴に従って前記チャネルの信頼性値を決定することと、
前記チャネルの前記信頼性値に基づいてユーザグループをサンプリングすることと、
サンプリングを通じて得られた前記ユーザグループの各ユーザに対し、ハッシュ関数に従って前記ユーザの検出ラベルから1つの検出ラベルを選択することと、
前記選択された検出ラベルを、前記チャネルと、前記ユーザに関連付けられた前記ユーザIDとに関連付けることと
を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - ユーザの正常なラベルに基づいて前記ユーザの検出ラベルを追加することが、
前記ユーザの前記正常なラベルに基づいて前記検出ラベルを生成すること
を含み、前記検出ラベルが前記正常なラベルと同時に発生する確率は、予め定められた閾値より低い、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記ラベルデータ漏洩チャネル検出装置の前記少なくとも1つのプロセッサによって実行可能な前記命令のセットが、前記装置に、
前記検出ラベルが前記ユーザの新しい正常なラベルと同時に発生する確率に基づいて、前記検出ラベルを削除することと、
前記ユーザの前記新しい正常なラベルに基づいて、前記ユーザの新しい検出ラベルを追加することと
をさらに実行させる、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記ラベルデータ漏洩チャネル検出装置の前記少なくとも1つのプロセッサによって実行可能な前記命令のセットが、前記装置に、
前記削除した検出ラベルに関連付けられたアイテムを、前記チャネルインデックスから取り除くこと
をさらに実行させる、請求項20に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511028180.5 | 2015-12-31 | ||
CN201511028180.5A CN106933880B (zh) | 2015-12-31 | 2015-12-31 | 一种标签数据泄漏渠道检测方法及装置 |
PCT/CN2016/110714 WO2017114209A1 (zh) | 2015-12-31 | 2016-12-19 | 一种标签数据泄漏渠道检测方法及装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2019508779A JP2019508779A (ja) | 2019-03-28 |
JP2019508779A5 true JP2019508779A5 (ja) | 2020-01-30 |
JP6895972B2 JP6895972B2 (ja) | 2021-06-30 |
Family
ID=59225617
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018532787A Active JP6895972B2 (ja) | 2015-12-31 | 2016-12-19 | ラベルデータ漏洩チャネル検出方法および装置 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10678946B2 (ja) |
JP (1) | JP6895972B2 (ja) |
CN (1) | CN106933880B (ja) |
WO (1) | WO2017114209A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106933880B (zh) | 2015-12-31 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 一种标签数据泄漏渠道检测方法及装置 |
WO2020009861A1 (en) * | 2018-07-02 | 2020-01-09 | Walmart Apollo, Llc | Systems and methods for detecting exposed data |
CN109739889B (zh) * | 2018-12-27 | 2020-12-08 | 北京三未信安科技发展有限公司 | 一种基于数据映射的数据泄漏溯源判定方法及系统 |
CN117528154B (zh) * | 2024-01-04 | 2024-03-29 | 湖南快乐阳光互动娱乐传媒有限公司 | 一种视频投放方法、装置、电子设备及存储介质 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005149126A (ja) * | 2003-11-14 | 2005-06-09 | Sony Corp | 情報取得システム、情報取得方法、及び情報処理プログラム |
JP2005222135A (ja) * | 2004-02-03 | 2005-08-18 | Internatl Business Mach Corp <Ibm> | データベースアクセス監視装置、情報流出元特定システム、データベースアクセス監視方法、情報流出元特定方法、およびプログラム |
US7668821B1 (en) * | 2005-11-17 | 2010-02-23 | Amazon Technologies, Inc. | Recommendations based on item tagging activities of users |
US8893300B2 (en) * | 2010-09-20 | 2014-11-18 | Georgia Tech Research Corporation | Security systems and methods to reduce data leaks in enterprise networks |
JP2012150652A (ja) * | 2011-01-19 | 2012-08-09 | Kddi Corp | インフルエンサー抽出装置、インフルエンサー抽出方法およびプログラム |
US8799227B2 (en) * | 2011-11-11 | 2014-08-05 | Blackberry Limited | Presenting metadata from multiple perimeters |
JP5572646B2 (ja) * | 2012-02-10 | 2014-08-13 | ヤフー株式会社 | 情報提供装置、情報提供方法および情報提供プログラム |
US9349015B1 (en) * | 2012-06-12 | 2016-05-24 | Galois, Inc. | Programmatically detecting collusion-based security policy violations |
CN103581863B (zh) | 2012-08-08 | 2018-06-22 | 中兴通讯股份有限公司 | 扣费方法及装置 |
WO2014024959A1 (ja) * | 2012-08-09 | 2014-02-13 | 日本電信電話株式会社 | トレースセンタ装置、コンテンツをトレース可能にする方法 |
CN103870000B (zh) * | 2012-12-11 | 2018-12-14 | 百度国际科技(深圳)有限公司 | 一种对输入法所产生的候选项进行排序的方法及装置 |
US9444719B2 (en) * | 2013-03-05 | 2016-09-13 | Comcast Cable Communications, Llc | Remote detection and measurement of data signal leakage |
CN103237018A (zh) * | 2013-03-29 | 2013-08-07 | 东莞宇龙通信科技有限公司 | 一种客户端匹配方法、服务器及通信系统 |
CN103281403A (zh) * | 2013-06-19 | 2013-09-04 | 浙江工商大学 | 一种在网络销售渠道中提高个人信息安全的云保护系统 |
JP6001781B2 (ja) * | 2013-07-05 | 2016-10-05 | 日本電信電話株式会社 | 不正アクセス検知システム及び不正アクセス検知方法 |
US9208551B2 (en) * | 2013-08-28 | 2015-12-08 | Intuit Inc. | Method and system for providing efficient feedback regarding captured optical image quality |
US10108918B2 (en) * | 2013-09-19 | 2018-10-23 | Acxiom Corporation | Method and system for inferring risk of data leakage from third-party tags |
CN103581883A (zh) * | 2013-10-31 | 2014-02-12 | 宇龙计算机通信科技(深圳)有限公司 | 通信终端及其应用数据的获取方法 |
CN103581190B (zh) * | 2013-11-07 | 2016-04-27 | 江南大学 | 一种基于云计算技术的文件安全访问控制方法 |
CN103593465A (zh) * | 2013-11-26 | 2014-02-19 | 北京网秦天下科技有限公司 | 用于诊断应用推广渠道异常的方法和设备 |
US9256727B1 (en) * | 2014-02-20 | 2016-02-09 | Symantec Corporation | Systems and methods for detecting data leaks |
JP6215095B2 (ja) * | 2014-03-14 | 2017-10-18 | 株式会社日立製作所 | 情報システム |
CN104133837B (zh) * | 2014-06-24 | 2017-10-31 | 上海交通大学 | 一种基于分布式计算的互联网信息投放渠道优化系统 |
CN104778419A (zh) * | 2015-04-15 | 2015-07-15 | 华中科技大学 | 云环境下基于动态数据流跟踪的用户隐私数据保护方法 |
CN104965890B (zh) * | 2015-06-17 | 2017-05-31 | 深圳市腾讯计算机系统有限公司 | 广告推荐的方法和装置 |
CN106933880B (zh) * | 2015-12-31 | 2020-08-11 | 阿里巴巴集团控股有限公司 | 一种标签数据泄漏渠道检测方法及装置 |
-
2015
- 2015-12-31 CN CN201511028180.5A patent/CN106933880B/zh active Active
-
2016
- 2016-12-19 WO PCT/CN2016/110714 patent/WO2017114209A1/zh active Application Filing
- 2016-12-19 JP JP2018532787A patent/JP6895972B2/ja active Active
-
2018
- 2018-06-27 US US16/020,872 patent/US10678946B2/en active Active
-
2020
- 2020-05-14 US US16/874,012 patent/US11080427B2/en active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019508779A5 (ja) | ||
MX2019006678A (es) | Sistema y procedimientos de deteccion de cryptoware. | |
US10121004B2 (en) | Apparatus and method for monitoring virtual machine based on hypervisor | |
CN106295337B (zh) | 用于检测恶意漏洞文件的方法、装置及终端 | |
RU2013156257A (ru) | Устройство и способ поиска различий в документах | |
CN105991554B (zh) | 漏洞检测方法和设备 | |
US20150256552A1 (en) | Imalicious code detection apparatus and method | |
WO2014078466A3 (en) | Application-level anomaly detection | |
RU2015134147A (ru) | Профилирование выполнения кода | |
JP2008547126A5 (ja) | ||
RU2014148962A (ru) | Система и способ ограничения работы доверенных приложений при наличии подозрительных приложений | |
CN112733150B (zh) | 一种基于脆弱性分析的固件未知漏洞检测方法 | |
CN103729595A (zh) | 一种Android应用程序隐私数据泄露离线检测方法 | |
US20140201842A1 (en) | Identifying stored security vulnerabilities in computer software applications | |
RU2017105792A (ru) | Обнаружение и смягчение вреда от злоумышленного вызова чувствительного кода | |
CN111988341B (zh) | 数据处理方法、装置、计算机系统和存储介质 | |
US11847216B2 (en) | Analysis device, analysis method and computer-readable recording medium | |
MX2017015263A (es) | Sistema y metodo de verificacion de seguridad. | |
CN107193732A (zh) | 一种基于路径比对的校验函数定位方法 | |
Petrik et al. | Towards architecture and os-independent malware detection via memory forensics | |
CN102930207A (zh) | 一种api日志监控方法及装置 | |
KR102045772B1 (ko) | 악성 코드를 탐지하기 위한 전자 시스템 및 방법 | |
WO2015067170A1 (zh) | 一种分析Android应用程序的方法和系统 | |
KR102031592B1 (ko) | 악성코드를 탐지하기 위한 방법 및 장치 | |
CN104462451B (zh) | 数据库文件敏感内容的检测方法和装置 |