JP6715887B2 - ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 - Google Patents
ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 Download PDFInfo
- Publication number
- JP6715887B2 JP6715887B2 JP2018131524A JP2018131524A JP6715887B2 JP 6715887 B2 JP6715887 B2 JP 6715887B2 JP 2018131524 A JP2018131524 A JP 2018131524A JP 2018131524 A JP2018131524 A JP 2018131524A JP 6715887 B2 JP6715887 B2 JP 6715887B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- attack
- user
- service
- cyber attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/535—Tracking the activity of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Virology (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
Claims (21)
- ユーザが当該ユーザに関するデータを保持するサービスとインタラクションする手段であるコンピュータ装置に対するサイバー攻撃に対抗するためのコンピュータで実行される方法であって、
複数のユーザの個人データを収集して格納するサービスに対応するサービスデータを受信し、
前記サービスとインタラクションする前記複数のユーザの複数のコンピュータ装置に対応する装置データを受信し、
前記受信したサービスデータおよび装置データに基づき、前記サービスからの前記ユーザの個人データのデータ流出によって前記複数のコンピュータ装置のうち少なくとも一つにサイバー攻撃が発生していることを検出し、
前記複数のコンピュータ装置のサブセットのクラスタを作成し、
前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定し、
前記サイバー攻撃に対抗するためのアクションであって、前記特定された攻撃ベクトルに基づいて判定されたアクションを、前記クラスタ内のコンピュータ装置のサブセットに送信する
ことを含む方法。 - 前記受信したサービスデータは、前記複数のユーザの個人データのうち少なくとも一部の公的にアクセス可能な漏えいデータベースをさらに含む、請求項1に記載の方法。
- 前記サイバー攻撃は前記サービスを参照して前記データ流出した個人データを使用するという前提条件を含む基準を基に、前記サイバー攻撃を検出する、請求項1に記載の方法。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する処理は、第1のユーザとインタラクションしている前記サービスが前記サイバー攻撃のソースであると判定することを含む、請求項1に記載の方法。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する処理は、前記サイバー攻撃の標的である第1のユーザの電子メールアドレスおよび当該第1のユーザの電話番号を含む要素グループを判定することを含む、請求項1に記載の方法。
- 前記サイバー攻撃に対抗するためのアクションを判定する処理はさらに、前記クラスタに自身の複数のコンピュータ装置が属している別のユーザの少なくとも一つのコンピュータ装置に対する前記攻撃ベクトルの特徴との照合に基づいて行われる、請求項1に記載の方法。
- 前記複数のコンピュータ装置から受信した診断データに基づいて前記サイバー攻撃に対抗するためのアクションの有効性を判定し、
前記判定された有効性に基づいてサイバー攻撃を検出して対抗するための1以上の基準を変更する、
ことをさらに含む請求項1に記載の方法。 - ユーザが当該ユーザに関するデータを保持するサービスとインタラクションする手段であるコンピュータ装置に対するサイバー攻撃に対抗するためのシステムであって、
複数のユーザの個人データを収集して格納するサービスに対応するサービスデータを受信し、
前記サービスとインタラクションする前記複数のユーザの複数のコンピュータ装置に対応する装置データを受信し、
前記受信したサービスデータおよび装置データに基づき、前記サービスからの前記ユーザの個人データのデータ流出によって前記複数のコンピュータ装置のうち少なくとも一つにサイバー攻撃が発生していることを検出し、
前記複数のコンピュータ装置のサブセットのクラスタを作成し、
前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定し、
前記サイバー攻撃に対抗するためのアクションであって、前記特定された攻撃ベクトルに基づいて判定されたアクションを、前記クラスタ内のコンピュータ装置のサブセットに送信する
ハードウェアプロセッサを備えるシステム。 - 前記受信したサービスデータは、前記複数のユーザの個人データのうち少なくとも一部の公的にアクセス可能な漏えいデータベースをさらに含む、請求項8に記載のシステム。
- 前記サイバー攻撃は前記サービスを参照して前記データ流出した個人データを使用するという前提条件を含む基準を基に、前記サイバー攻撃を検出する、請求項8に記載のシステム。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する前記プロセッサは、さらに、
第1のユーザとインタラクションしている前記サービスが前記サイバー攻撃のソースであると判定する、請求項8に記載のシステム。 - 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定する前記プロセッサは、さらに、
前記サイバー攻撃の標的である第1のユーザの電子メールアドレスおよび当該第1のユーザの電話番号を含む要素グループを判定する、請求項8に記載のシステム。 - 前記サイバー攻撃に対抗するためのアクションを判定する前記プロセッサは、さらに、
前記クラスタに自身の複数のコンピュータ装置が属している別のユーザの少なくとも一つのコンピュータ装置に対する前記攻撃ベクトルの特徴との照合に基づいて前記アクションを判定する、請求項8に記載のシステム。 - 前記プロセッサは、さらに、
前記複数のコンピュータ装置から受信した診断データに基づいて前記サイバー攻撃に対抗するためのアクションの有効性を判定し、
前記判定された有効性に基づいてサイバー攻撃を検出して対抗するための1以上の基準を変更する、請求項8に記載のシステム。 - ユーザが当該ユーザに関するデータを保持するサービスとインタラクションする手段であるコンピュータ装置に対するサイバー攻撃に対抗するためのコンピュータ実行可能命令を含む、非一時的コンピュータ可読媒体であって、
複数のユーザの個人データを収集して格納するサービスに対応するサービスデータを受信し、
前記サービスとインタラクションする前記複数のユーザの複数のコンピュータ装置に対応する装置データを受信し、
前記受信したサービスデータおよび装置データに基づき、前記サービスからの前記ユーザの個人データのデータ流出によって前記複数のコンピュータ装置のうち少なくとも一つにサイバー攻撃が発生していることを検出し、
前記複数のコンピュータ装置のサブセットのクラスタを作成し、
前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定し、
前記サイバー攻撃に対抗するためのアクションであって、前記特定された攻撃ベクトルに基づいて判定されたアクションを、前記クラスタ内のコンピュータ装置のサブセットに送信する、
各手順を実行させる命令を含む、非一時的コンピュータ可読媒体。 - 前記受信したサービスデータは、前記複数のユーザの個人データのうち少なくとも一部の公的にアクセス可能な漏えいデータベースをさらに含む、請求項15に記載の非一時的コンピュータ可読媒体。
- 前記サイバー攻撃は前記サービスを参照して前記データ流出した個人データを使用するという前提条件を含む基準を基に、前記サイバー攻撃を検出する、請求項15に記載の非一時的コンピュータ可読媒体。
- 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定するための前記命令は、さらに、
第1のユーザとインタラクションしている前記サービスが前記サイバー攻撃のソースであると判定するための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記受信した装置データに基づいて前記サイバー攻撃の攻撃ベクトルを特定するための前記命令は、さらに、
前記サイバー攻撃の標的である第1のユーザの電子メールアドレスおよび当該第1のユーザの電話番号を含む要素グループを判定するための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記サイバー攻撃に対抗するためのアクションを判定するための前記命令は、さらに、
前記クラスタに自身の複数のコンピュータ装置が属している別のユーザの少なくとも一つのコンピュータ装置に対する前記攻撃ベクトルの特徴との照合に基づいて前記アクションを判定するための命令を含む、請求項15に記載の非一時的コンピュータ可読媒体。 - 前記複数のコンピュータ装置から受信した診断データに基づいて前記サイバー攻撃に対抗するためのアクションの有効性を判定し、
前記判定された有効性に基づいてサイバー攻撃を検出して対抗するための1以上の基準を変更する命令をさらに含む、請求項15に記載の非一時的コンピュータ可読媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/012,014 US10904283B2 (en) | 2018-06-19 | 2018-06-19 | System and method of countering an attack on computing devices of users |
US16/012,014 | 2018-06-19 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019220126A JP2019220126A (ja) | 2019-12-26 |
JP6715887B2 true JP6715887B2 (ja) | 2020-07-01 |
Family
ID=62986019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018131524A Active JP6715887B2 (ja) | 2018-06-19 | 2018-07-11 | ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10904283B2 (ja) |
EP (1) | EP3584733B1 (ja) |
JP (1) | JP6715887B2 (ja) |
CN (1) | CN110620753B (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11010233B1 (en) | 2018-01-18 | 2021-05-18 | Pure Storage, Inc | Hardware-based system monitoring |
US10904283B2 (en) * | 2018-06-19 | 2021-01-26 | AO Kaspersky Lab | System and method of countering an attack on computing devices of users |
US11075930B1 (en) * | 2018-06-27 | 2021-07-27 | Fireeye, Inc. | System and method for detecting repetitive cybersecurity attacks constituting an email campaign |
US11941116B2 (en) | 2019-11-22 | 2024-03-26 | Pure Storage, Inc. | Ransomware-based data protection parameter modification |
US11341236B2 (en) | 2019-11-22 | 2022-05-24 | Pure Storage, Inc. | Traffic-based detection of a security threat to a storage system |
US11687418B2 (en) | 2019-11-22 | 2023-06-27 | Pure Storage, Inc. | Automatic generation of recovery plans specific to individual storage elements |
US11625481B2 (en) | 2019-11-22 | 2023-04-11 | Pure Storage, Inc. | Selective throttling of operations potentially related to a security threat to a storage system |
US11675898B2 (en) | 2019-11-22 | 2023-06-13 | Pure Storage, Inc. | Recovery dataset management for security threat monitoring |
US11645162B2 (en) | 2019-11-22 | 2023-05-09 | Pure Storage, Inc. | Recovery point determination for data restoration in a storage system |
US11500788B2 (en) | 2019-11-22 | 2022-11-15 | Pure Storage, Inc. | Logical address based authorization of operations with respect to a storage system |
US11615185B2 (en) | 2019-11-22 | 2023-03-28 | Pure Storage, Inc. | Multi-layer security threat detection for a storage system |
US11520907B1 (en) | 2019-11-22 | 2022-12-06 | Pure Storage, Inc. | Storage system snapshot retention based on encrypted data |
US11657155B2 (en) | 2019-11-22 | 2023-05-23 | Pure Storage, Inc | Snapshot delta metric based determination of a possible ransomware attack against data maintained by a storage system |
US11651075B2 (en) | 2019-11-22 | 2023-05-16 | Pure Storage, Inc. | Extensible attack monitoring by a storage system |
US11720714B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Inter-I/O relationship based detection of a security threat to a storage system |
US11720692B2 (en) | 2019-11-22 | 2023-08-08 | Pure Storage, Inc. | Hardware token based management of recovery datasets for a storage system |
US11755751B2 (en) | 2019-11-22 | 2023-09-12 | Pure Storage, Inc. | Modify access restrictions in response to a possible attack against data stored by a storage system |
US11748487B2 (en) * | 2020-04-23 | 2023-09-05 | Hewlett Packard Enterprise Development Lp | Detecting a potential security leak by a microservice |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8091127B2 (en) * | 2006-12-11 | 2012-01-03 | International Business Machines Corporation | Heuristic malware detection |
BRPI0815605B1 (pt) * | 2007-08-06 | 2020-09-15 | Bernard De Monseignat | Método para a comunicação de dados usando um dispositivo de computação; método para gerar uma segunda versão de um componente de comunicação de dados usando um dispositivo de computação; método para comunicação de dados usando um dispositivo de computação; método para a criação de um certificado usando um dispositivo de computação; e método para usar um certificado utilizando um dispositivo de computação |
CN101984629B (zh) * | 2010-10-22 | 2013-08-07 | 北京工业大学 | 协作式识别基于Web服务中泄露用户隐私信息站点的方法 |
CN102868668A (zh) * | 2011-07-07 | 2013-01-09 | 陈国平 | 防止钓鱼网站窃取用户敏感信息的方法 |
US11030562B1 (en) * | 2011-10-31 | 2021-06-08 | Consumerinfo.Com, Inc. | Pre-data breach monitoring |
JP2016033690A (ja) * | 2012-12-26 | 2016-03-10 | 三菱電機株式会社 | 不正侵入検知装置、不正侵入検知方法、不正侵入検知プログラム及び記録媒体 |
US9754106B2 (en) | 2014-10-14 | 2017-09-05 | Symantec Corporation | Systems and methods for classifying security events as targeted attacks |
JP2016122273A (ja) * | 2014-12-24 | 2016-07-07 | 富士通株式会社 | アラート発信方法、プログラム、及び装置 |
JP6408395B2 (ja) * | 2015-02-09 | 2018-10-17 | 株式会社日立システムズ | ブラックリストの管理方法 |
US9654485B1 (en) | 2015-04-13 | 2017-05-16 | Fireeye, Inc. | Analytics-based security monitoring system and method |
US10021118B2 (en) * | 2015-09-01 | 2018-07-10 | Paypal, Inc. | Predicting account takeover tsunami using dump quakes |
US10375026B2 (en) * | 2015-10-28 | 2019-08-06 | Shape Security, Inc. | Web transaction status tracking |
CN106656922A (zh) * | 2015-10-30 | 2017-05-10 | 阿里巴巴集团控股有限公司 | 一种基于流量分析的网络攻击防护方法和装置 |
JP6707952B2 (ja) * | 2016-03-31 | 2020-06-10 | 日本電気株式会社 | 制御装置、制御方法及びプログラム |
RU2635275C1 (ru) * | 2016-07-29 | 2017-11-09 | Акционерное общество "Лаборатория Касперского" | Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами |
US10521590B2 (en) | 2016-09-01 | 2019-12-31 | Microsoft Technology Licensing Llc | Detection dictionary system supporting anomaly detection across multiple operating environments |
US10904283B2 (en) * | 2018-06-19 | 2021-01-26 | AO Kaspersky Lab | System and method of countering an attack on computing devices of users |
-
2018
- 2018-06-19 US US16/012,014 patent/US10904283B2/en active Active
- 2018-07-11 JP JP2018131524A patent/JP6715887B2/ja active Active
- 2018-07-18 EP EP18184311.1A patent/EP3584733B1/en active Active
- 2018-07-27 CN CN201810845581.7A patent/CN110620753B/zh active Active
-
2020
- 2020-12-22 US US17/130,419 patent/US11546371B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10904283B2 (en) | 2021-01-26 |
CN110620753A (zh) | 2019-12-27 |
US20210152592A1 (en) | 2021-05-20 |
JP2019220126A (ja) | 2019-12-26 |
US11546371B2 (en) | 2023-01-03 |
US20190387017A1 (en) | 2019-12-19 |
EP3584733B1 (en) | 2021-02-24 |
CN110620753B (zh) | 2022-04-15 |
EP3584733A1 (en) | 2019-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6715887B2 (ja) | ユーザのコンピュータ装置への攻撃に対抗するシステムおよび方法 | |
US11489855B2 (en) | System and method of adding tags for use in detecting computer attacks | |
US10218697B2 (en) | Use of device risk evaluation to manage access to services | |
Teufl et al. | Malware detection by applying knowledge discovery processes to application metadata on the Android Market (Google Play) | |
He et al. | Mobile application security: malware threats and defenses | |
La Polla et al. | A survey on security for mobile devices | |
Seo et al. | Detecting mobile malware threats to homeland security through static analysis | |
EP3128459B1 (en) | System and method of utilizing a dedicated computer security service | |
US8370939B2 (en) | Protection against malware on web resources | |
EP3029593B1 (en) | System and method of limiting the operation of trusted applications in the presence of suspicious programs | |
US9825977B2 (en) | System and method for controlling access to data of a user device using a security application that provides accessibility services | |
US20190281071A1 (en) | Secure Notification on Networked Devices | |
Karim et al. | Mobile botnet attacks-an emerging threat: Classification, review and open issues | |
Cinar et al. | The current state and future of mobile security in the light of the recent mobile security threat reports | |
Singh | Social networking for botnet command and control | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
Kandukuru et al. | Android malicious application detection using permission vector and network traffic analysis | |
Tao et al. | Opening A Pandora's Box: Things You Should Know in the Era of Custom GPTs | |
Benitez-Mejia et al. | Android applications and security breach | |
Alwahedi et al. | Security in mobile computing: attack vectors, solutions, and challenges | |
RU2697926C1 (ru) | Система и способ противодействия атаке на вычислительные устройства пользователей | |
Anwar et al. | Guess who is listening in to the board meeting: on the use of mobile device applications as roving spy bugs | |
Armin | Mobile threats and the underground marketplace | |
Mamun et al. | Android security vulnerabilities due to user unawareness and frameworks for overcoming those vulnerabilities | |
Siadati | Prevention, detection, and reaction to cyber impersonation attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190521 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200519 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6715887 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |