KR20160019095A - 디바이스 및 세션 식별 - Google Patents

디바이스 및 세션 식별 Download PDF

Info

Publication number
KR20160019095A
KR20160019095A KR1020167000378A KR20167000378A KR20160019095A KR 20160019095 A KR20160019095 A KR 20160019095A KR 1020167000378 A KR1020167000378 A KR 1020167000378A KR 20167000378 A KR20167000378 A KR 20167000378A KR 20160019095 A KR20160019095 A KR 20160019095A
Authority
KR
South Korea
Prior art keywords
communication
identifier
internet protocol
protocol address
processor
Prior art date
Application number
KR1020167000378A
Other languages
English (en)
Other versions
KR101781311B1 (ko
Inventor
에제키엘 크루그릭
Original Assignee
엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 filed Critical 엠파이어 테크놀로지 디벨롭먼트 엘엘씨
Publication of KR20160019095A publication Critical patent/KR20160019095A/ko
Application granted granted Critical
Publication of KR101781311B1 publication Critical patent/KR101781311B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • H04L61/2007
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/142Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

기술들은 일반적으로 디바이스 및 세션 식별을 구현하기 위한 시스템들, 방법들, 및 디바이스들에 대해 설명된다. 일부 예들에서, 프로세서는 디바이스로부터 제 1 통신을 수신할 수도 있다. 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들, 제 1 통신과 연관된 세션 식별자, 및 디바이스와 연관된 프로토콜 주소를 포함할 수도 있다. 프로세서는 디바이스로부터 제 2 통신을 수신할 수도 있다. 제 2 통신은 디바이스와 연관된 디바이스 식별자 (여기서 디바이스 식별자는 인터넷 프로토콜 주소와 상이할 수도 있다) 및 세션 식별자를 포함할 수도 있다. 프로세서는 세션 식별자에 기초하여 제 1 통신을 디바이스 식별자와 연결할 수도 있다. 프로세서는 또한 디바이스 식별자에 관해 제 1 통신을 분석하여 분석된 제 1 통신을 생성할 수도 있다.

Description

디바이스 및 세션 식별{DEVICE AND SESSION IDENTIFICATION}
본원에서 달리 표시되지 않는 한, 본 섹션에서 설명된 소재들은 본 출원에서의 청구항들에 대한 선행 기술이 아니고 본 섹션에 포함됨으로 인해 선행기술이 되는 것으로 인정되지 않는다.
무선 디바이스들은 전기통신에 이용될 수도 있다. 무선 디바이스들은 보통 유선들의 이용으로는 실행불가능하거나 불가능할 수도 있는 서비스들을 제공한다. 무선 디바이스들은 유선들의 이용 없이 정보를 전송하기 위해 어떠한 형태의 에너지 (예를 들어, 전파들) 를 이용한다. 무선 디바이스들은 단거리 및 장거리 양자 모두에 걸쳐 정보를 전송할 수도 있다.
일부 예들에 따르면, 디바이스로부터의 제 1 통신을 분석하는 방법이 일반적으로 설명된다. 방법들은 디바이스로부터 제 1 통신을 수신하는 프로세서를 포함할 수도 있다. 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들, 제 1 통신과 연관된 세션 식별자, 및 디바이스와 연관된 프로토콜 주소를 포함할 수도 있다. 방법들은 디바이스로부터 제 2 통신을 수신하는 단계를 포함할 수도 있다. 제 2 통신은 디바이스와 연관된 디바이스 식별자 (여기서 디바이스 식별자는 인터넷 프로토콜 주소와 상이할 수도 있다) 및 세션 식별자를 포함할 수도 있다. 방법들은 세션 식별자에 기초하여 제 1 통신을 디바이스 식별자와 연결하는 단계를 포함할 수도 있다. 방법들은 디바이스 식별자에 관해 제 1 통신을 분석하여 분석된 제 1 통신을 생성하는 단계를 포함할 수도 있다.
다른 예들에 따르면, 제 1 통신을 전송하는 방법들이 일반적으로 설명된다. 방법들은 디바이스로부터 프로세서로 제 1 통신을 전송하는 디바이스를 포함할 수도 있다. 프로세서는 제 1 인터넷 프로토콜 주소에 있을 수도 있다. 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들, 제 1 통신과 연관된 세션 식별자, 및 디바이스와 연관된 제 2 인터넷 프로토콜 주소를 포함할 수도 있다. 방법들은 제 2 인터넷 프로토콜 주소와 상이한 디바이스에 대한 디바이스 식별자를 발생시키는 단계를 포함할 수도 있다. 방법들은 디바이스로부터 프로세서로 제 2 통신을 전송하는 단계를 포함할 수도 있다. 제 2 통신은 디바이스 식별자 및 세션 식별자를 포함할 수도 있다.
다른 예들에 따르면, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템들이 일반적으로 설명된다. 시스템들은 디바이스 (여기서 디바이스는 제 1 프로세서를 포함한다) 및 네트워크를 통해 디바이스와 통신하도록 구성된 제 2 프로세서를 포함할 수도 있다. 제 1 프로세서는 디바이스로부터 제 2 프로세서로 제 1 통신을 전송하도록 구성될 수도 있다. 제 2 프로세서는 제 1 인터넷 프로토콜 주소에 있을 수도 있다. 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들, 제 1 통신과 연관된 세션 식별자, 및 디바이스와 연관된 제 2 인터넷 프로토콜 주소를 포함할 수도 있다. 제 1 프로세서는 제 2 인터넷 프로토콜 주소와 상이한, 디바이스에 대한 디바이스 식별자를 발생시킬 수도 있다. 제 1 프로세서는 제 1 인터넷 프로토콜 주소에서 디바이스로부터 제 2 프로세서로 제 2 통신을 전송할 수도 있다. 제 2 통신은 디바이스 식별자 및 세션 식별자를 포함할 수도 있다. 제 2 프로세서는 디바이스로부터 제 1 통신을 수신하고 디바이스로부터 제 2 통신을 수신하도록 구성될 수도 있다. 제 2 프로세서는 세션 식별자에 기초하여 제 1 통신을 디바이스 식별자와 연결할 수도 있다. 제 2 프로세서는 디바이스 식별자에 관해 제 1 통신을 분석하여 분석된 제 1 통신을 생성할 수도 있다.
앞서의 요약은 단지 예시적인 것이며 어떤 식으로도 제한하려는 의도는 아니다. 위에서 설명된 예시적인 양상들, 실시형태들, 및 특징들에 더해, 다른 양상들, 실시형태들, 및 특징들은 도면들 및 다음의 상세한 설명을 참조함으로써 더욱 명확해질 것이다.
본 개시물의 앞서의 특징 및 다른 특징은 첨부 도면들을 함께 취하여, 다음의 설명 및 첨부된 청구항들로부터 보다 완전히 명백해질 것이다. 이러한 도면들은 단지 본 개시물에 따른 몇몇 실시형태들만을 도시하고, 따라서 그 범위를 제한하는 것으로 고려되지 않음을 이해하면서, 본 개시물은 첨부 도면들의 이용을 통해 추가적인 특수성 및 세부사항으로 설명될 것이며, 여기서:
도 1 은 디바이스 및 세션 식별을 구현하는데 사용될 수 있는 일 예시적인 시스템을 도시한다;
도 2 는 디바이스 및 세션 식별에 관한 보다 세부적인 사항들을 묘사하는 도 1 의 예시적인 시스템을 도시한다;
도 3 은 디바이스 및 세션 식별을 구현하기 위한 일 예시적인 프로세스에 대한 흐름도를 도시한다;
도 4 는 디바이스 및 세션 식별을 구현하는데 효과적인 컴퓨터 프로그램 제품들을 도시한다; 그리고
도 5 는 디바이스 및 세션 식별을 구현하도록 배열된 일 예시적인 컴퓨팅 디바이스를 도시하는 블록도이다;
이들 모두는 본원에서 제시되는 적어도 일부 실시형태들에 따라 정렬된다.
다음의 상세한 설명에서는, 본원의 일부분을 형성하는 첨부 도면들에 대한 참조가 이루어진다. 도면들에서, 문맥상 달리 지시하지 않는 한, 유사한 심볼들은 통상적으로 유사한 컴포넌트들을 식별한다. 상세한 설명, 도면들, 및 청구항들에서 설명된 예시적인 실시형태들은 제한하는 것으로 의도되지는 않는다. 본원에서 제시되는 본질의 취지 또는 범위를 벗어나지 않으면서, 다른 실시형태들이 사용될 수도 있고, 다른 변경예들이 이루어질 수도 있다. 본원에서 일반적으로 설명되고 도면들에서 도시된, 본 개시물의 양상들은 아주 다양하고 상이한 구성들로 배열되고, 대체되고, 조합되고, 분리되고, 설계될 수 있으며, 이들 모두는 본원에서 명시적으로 고려된 것임을 쉽게 이해할 수 있을 것이다.
본 개시물은 일반적으로 디바이스 및 세션 식별과 관련된 방법들, 디바이스들, 시스템들, 및/또는 컴퓨터 프로그램 제품들 중에서 도출된다.
간략히 말하면, 기술들은 일반적으로 디바이스 및 세션 식별을 구현하기 위한 시스템들, 방법들, 및 디바이스들에 대해 설명된다. 일부 예들에서, 프로세서는 디바이스로부터 제 1 통신을 수신할 수도 있다. 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들, 제 1 통신과 연관된 세션 식별자, 및 디바이스와 연관된 프로토콜 주소를 포함할 수도 있다. 프로세서는 디바이스로부터 제 2 통신을 수신할 수도 있다. 제 2 통신은 디바이스와 연관된 디바이스 식별자 (여기서 디바이스 식별자는 인터넷 프로토콜 주소와 상이할 수도 있다) 및 세션 식별자를 포함할 수도 있다. 프로세서는 세션 식별자에 기초하여 제 1 통신을 디바이스 식별자와 연결할 수도 있다. 프로세서는 또한 디바이스 식별자에 관해 제 1 통신을 분석하여 분석된 제 1 통신을 생성할 수도 있다.
도 1 은, 본원에서 제시된 적어도 일부 실시형태들에 따라 배열된, 디바이스 및 세션 식별을 구현하는데 사용될 수 있는 일 예시적인 시스템 (100) 을 도시한다. 시스템 (100) 은 디바이스 (110), 네트워크 (150), 및 프로세서 (120) 를 포함할 수도 있다. 프로세서 (120) 는, 예를 들어, 검색 엔진, 광고주, 광고 네트워크, 또는 다른 적합한 엔티티에 의해 동작될 수도 있다. 프로세서 (120) 는 하나 이상의 하우징들에 배치된 하나 이상의 프로세싱 엘리먼트들을 포함할 수도 있다. 디바이스 (110) 는 메모리 (112) 와 통신하는 프로세서 (116) 를 포함할 수도 있다. 메모리 (112) 는 명령들 (114) 을 포함할 수도 있다. 프로세서 (120) 는 명령들 (140) 을 포함하는 메모리 (130) 와 통신 상태에 있을 수도 있다. 디바이스 (110) 는 셀 폰, 태블릿 디바이스, GOOGLE GLASS 와 같은 웨어러블 디바이스, 또는 임의의 다른 무선 통신 디바이스일 수도 있다. 네트워크 (150) 는 셀룰러 네트워크, WIFI 네트워크, 인터넷, 또는 임의의 다른 네트워크일 수도 있다.
하기에서 보다 상세히 설명된 바와 같이, 프로세서 (116) 는 디바이스 (110) 로부터 네트워크 (150) 를 통해 프로세서 (120) 와 연관된 인터넷 프로토콜 주소 ("IP") 로 통신 (160) 을 전송할 수도 있다. 통신 (160) 은 세션 식별자 (180) 및 디바이스 (110) 와 연관된 IP 주소 (175) 를 포함할 수도 있다. 세션 식별자 (180) 는 통신 (160) 을 식별할 수도 있는 임의의 정보를 포함할 수도 있다. 일부 예들에서, 세션 식별자 (180) 는 하이퍼텍스트 전송 프로토콜 (hypertext transfer protocol; HTTP) 통신들에서 이용되는 식별자를 포함할 수도 있다. 일 예에서, 통신 (160) 은 메모리 (130) 에 저장된 웹 페이지 (125) 에 액세스하여 상호작용하기 위한 요청 또는 요청들과 관련될 수도 있다. 프로세서 (116) 는, 명령들 (114) 을 실행함으로써, 통신 (160) 이 광고 또는 검색 서비스들과 같은 서비스들의 그룹과 연관된다고 결정할 수도 있다. 결정은 프로세서 (120) 와 연관된 IP 주소 또는 URL (Uniform Resources Locator) 에 기초하여 이루어질 수도 있다. 이러한 결정에 응답하여, 프로세서 (116) 는 네트워크 (150) 를 통해 프로세서 (120) 에 디바이스 식별자 통신 (170) 을 전송할 수도 있다. 디바이스 식별자 통신 (170) 은 프로세서 (120) 와 연관된 엔티티에 의해 제공되는 애플리케이션 프로그램 인터페이스 (application program interface; "API") 에 의해 발생될 수도 있다. 디바이스 식별자 통신 (170) 은 세션 식별자 (180) 및 디바이스 식별자 (172) 를 포함할 수도 있다. 본원에서 더 설명되는 바와 같이, 디바이스 식별자 (172) 는 프로세서 (120) 가 통신 (160) 에 대해 보다 상세한 분석을 수행하는 것을 가능하게 할 수도 있다.
프로세서 (120) 는 통신 (160), 세션 식별자 (180), 및 디바이스 식별자 통신 (170) 을 수신할 수도 있다. 프로세서 (120) 는 디바이스 식별자 (172) 와 통신 (160) 을 연결할 수도 있다. 연결하는 것은 통신 (160) 에서의 세션 식별자 (180) 를 디바이스 식별자 통신 (170) 에서의 세션 식별자 (180) 와 매칭함으로써 수행될 수도 있다. 프로세서 (120) 는 디바이스 식별자 (172) 에 연결된 통신 (160) 을 분석하여 분석된 통신 (185) 을 생성할 수도 있다. 예를 들어, 프로세서 (120) 는 분석된 통신 (185) 을, 디바이스 식별자 (172) 와 연관된 이전의 분석된 통신들과 같은 다른 통신들과 비교할 수도 있다. 프로세서 (120) 는 또한 디바이스 식별자 (172) 와 연결된 통신 (160) 에 대한 분석을 발생시켜 클릭 사기 (click fraud) 에 포함된 악성코드를 검출할 수도 있다. 일 예에서, 프로세서 (120) 는 통신 (160) 이 2 개 이상의 상이한 IP 주소를 포함하는 경우에 다수의 통신들이 동일한 디바이스로부터인 것으로 검출되는 경우 클릭 사기에 포함된 악성코드를 검출할 수도 있다.
예를 들어, 통신 (160) 은 웹 페이지 (125) 와의 상호작용들을 위한 요청들을 포함할 수도 있다. 디바이스 (110) 가 악성코드를 포함하는 일 예에서, 통신 (160) 은 다수의, 어쩌면 사기의, 웹 페이지 (125) 에 대한 클릭들 및/또는 요청들을 포함할 수도 있다. 봇네트 (botnet) 들과 같은 악성코드는 디바이스 상에서 동작할 수도 있고, 네트워크 세션을 열 수도 있고, 사기 클릭들을 생성할 수도 있다. 그러한 요청들은 부적절하게는 클릭 사기를 초래하거나, 검색 엔진 최적화 순위들을 부적절하게 증가시킬 수도 있다. 부분적으로, 통신 (160) 을 디바이스 식별자 (170) 와 연결함으로써, 프로세서 (120) 는 클릭 사기를 검출하는 것이 가능할 수도 있다. 프로세서 (120) 는 그 다음에 클릭을 부인할지 여부를 결정할 수도 있다.
도 2 는, 본원에 제시된 적어도 일부 실시형태들에 따라 배열된, 디바이스 및 세션 식별과 관련한 보다 상세한 설명들을 묘사하는 도 1 의 예시적인 시스템 (100) 을 도시한다. 도 2 의 시스템 (100) 은 도 1 의 시스템 (100) 과 실질적으로 유사하며, 추가적인 세부사항들을 갖는다. 도 1 의 컴포넌트들과 동일하게 라벨링된 도 2 에서의 컴포넌트들은 명확함을 위해 다시 설명되지 않을 것이다.
묘사된 바와 같이, 디바이스 (110) 는 브라우저 모듈 (210), 비교기 모듈 (220), 식별자 발생기 모듈 (230), 및/또는 식별자 발생기 회전 모듈 (240) 을 포함할 수도 있다. 비교기 모듈 (220) 은 타겟 인터넷 프로토콜 ("IP") 리스트 (222) 를 포함할 수도 있다. 프로세서 (116) 는 브라우저 모듈 (210), 비교기 모듈 (220), 식별자 발생기 모듈 (230), 및/또는 식별자 발생기 회전 모듈 (240) 을 포함할 수도 있고/있거나 그와 통신하고 있을 수도 있다. 일 예에서, 비교기 모듈 (220) 은 블룸 필터 (Bloom filter) 일 수도 있다. 식별자 발생기 모듈 (230) 은 난수 발생기일 수도 있다. 프로세서 (120) 는 악성코드 상관자 모듈 (250) 및/또는 클릭 사기 검출 모듈 (260) 을 포함할 수도 있거나, 그와 통신하고 있을 수도 있다. 모듈들은 하드웨어 또는 소프트웨어로 구현될 수도 있다.
디바이스 (110) 및 프로세서 (116) 에 초점을 맞추면, 브라우저 모듈 (210) 은 프로세서 (120) 에 의해 동작되는 웹사이트와 상호작용하는데 이용될 수도 있다. 예를 들어, 브라우저 모듈 (210) 은 프로세서 (120) 및/또는 웹 페이지 (125) 와 연관된 URL 또는 IP 주소에 대한 요청을 전송하는데 이용될 수도 있다. 프로세서 (116) 는 프로세서 (120) 에 네트워크 (150) 를 통해 통신 (160) 을 전송할 수도 있다. 프로세서 (120) 는 IP 주소 (245) 와 연관될 수도 있다.
프로세서 (116) 는 비교기 모듈 (220) 을 이용하여 프로세서 (120) 와 연관된 IP 주소 (245) 를 IP 주소들의 타겟 IP 리스트 (222) 와 비교할 수도 있다. 타겟 IP 리스트 (222) 는 검색 서비스들 또는 광고와 연관된 URL 들 또는 IP 주소들을 식별할 수도 있다. 일 예에서, 프로세서 (116) 는, 비교기 모듈 (220) 의 이용을 통해, IP 주소 (245) 가 광고 또는 검색 서비스들과 연관되는 것을 결정할 수도 있다. 예를 들어, 타겟 IP 리스트 (222) 는 광고 또는 검색 서비스들과 연관된 URL 들 또는 IP 주소들의 리스트를 포함할 수도 있다. IP 주소 (245) 가 타겟 IP 리스트 (222) 에서의 적어도 하나의 엔트리에 매칭한다는 결정에 응답하여, 프로세서 (116) 는 식별자 발생기 모듈 (230) 을 실행할 수도 있다. 식별자 발생기 모듈 (230) 은 디바이스 (110) 와 연관된 디바이스 식별자 (172) 를 발생시킬 수도 있다. 식별자 발생 모듈 (230) 이 디바이스 식별자 (172) 를 발생시키는 것에 응답하여, 프로세서 (116) 는 디바이스 식별자 (172) 및 세션 식별자 (180) 을 포함하는 디바이스 식별자 통신 (170) 을 프로세서 (120) 에 전송할 수도 있다.
식별자 발생기 회전 모듈 (240) 은 식별자 발생 모듈 (230) 이 스케쥴에 기초하여 업데이트된 디바이스 식별자 (172) 를 발생시키도록 명령하기 위한 명령들을 포함할 수도 있다. 업데이트하기 위한 스케쥴은, 예를 들어, 하루에 한 번, 사용자 로그인의 변경 후, 또는 디바이스 (110) 의 재부팅 시일 수도 있다. 다른 혜택들 중에서, 스케쥴에 기초하여 디바이스 식별자를 변경함으로써, 식별자 발생기 회전 모듈 (240) 은 디바이스 (110) 의 사용자의 프라이버시를 보호할 수도 있다. 디바이스 식별자 (172) 는 유한한 시간의 양 동안에 디바이스 (110) 를 식별할 수도 있고, 그에 따라, 디바이스 (110) 로부터의 반복되는 통신들을 검출하는데 이용될 수도 있다. 디바이스 식별자 (172) 는 프로세서 (120) 에게 통신들이 동일한 디바이스로부터 전송되었다는 정보를 제공할 수도 있다. 디바이스 식별자 (172) 는 디바이스 (110) 와 관련된 특정 정보를 포함하는 것을 피할 수도 있다.
프로세서 (120) 는 세션 식별자 (180) 및 IP 주소 (175) 를 포함하는 통신 (160) 을 프로세서 (116) 로부터 수신할 수도 있다. 프로세서 (120) 는 디바이스 식별자 (172) 및 세션 식별자 (180) 를 포함하는 디바이스 식별자 통신 (170) 을 프로세서 (116) 로부터 수신할 수도 있다. 프로세서 (120) 는 통신 (160) 및 디바이스 식별자 통신 (170) 에 대해 악성코드 상관자 모듈 (250) 을 실행할 수도 있다. 악성코드 상관자 모듈 (250) 은 통신 (160) 을 디바이스 식별자 (172) 와 연결하여 연결된 통신 (280) 을 생성할 수도 있다. 악성코드 상관자 모듈 (250) 은 통신 (160) 및 디바이스 식별자 통신 (170) 양자 모두로부터의 세션 식별자 (180) 를 매칭함으로써 통신 (160) 을 디바이스 식별자 (172) 와 연결할 수도 있다. 프로세서 (120) 는 연결된 통신 (280) 에 대해 클릭 사기 검출 모듈 (260) 을 실행하여 분석된 통신 (185) 을 생성할 수도 있다. 클릭 사기 검출 모듈 (260) 은 연결된 통신 (280) 을 분석할 수도 있다. 이러한 분석은 연결된 통신 (280) 이 사기 클릭들을 포함하는지를 결정할 수도 있다. 연결된 통신 (280) 에서의 사기 클릭들은 연결된 통신 (280) 이 디바이스 식별자 (172) 와 연결된 통신 (160) 을 포함함에 따라 통신 (160) 에서의 사기 클릭들을 식별할 수도 있다.
클릭 사기 검출 모듈 (260) 은 연결된 통신 (280) 이 사기 클릭들을 포함하는지 여부를 결정하기 위한 하나 이상의 기준을 가질 수도 있다. 이러한 기준은 연결된 통신 (280) 에서의 클릭들의 패턴들 및 반복을 평가하는 것을 포함할 수도 있다. 이러한 기준은 또한 디바이스 식별자 (172) 와 연관된 식별된 통신들을 포함할 수도 있는 통신들의 수집된 이력과의 비교를 포함할 수도 있다. 일 예에서, 프로세서 (120) 는 사기 클릭들을 포함하는 것으로 분석된 연결된 통신 (280) 을, 비교에 이용되도록 다른 검색 엔진들 또는 광고주들에게 전송할 수도 있다.
다른 가능한 이점들 중에서, 본 개시물에 따른 시스템은 모바일 디바이스로부터 수신된 웹 사이트에 대한 사기 클릭들을 식별하는데 이용될 수도 있다. 모바일 디바이스는 고정 인터넷 프로토콜 주소를 갖지 않을 수도 있고, 클릭 사기 방지 시스템들은 통상적으로 통신 세션들을 인터넷 프로토콜 주소들과 연관시켜 사용자 클릭들을 반복적으로 조작하는 머신들을 식별한다. 본 개시물에 따른 시스템은, 세션 식별자와 함께 디바이스에 대한 디바이스 식별자를 제공함으로써, 모바일 디바이스로부터의, 심지어 다수의 IP 주소들로부터의 통신 세션들을 연관시킬 수도 있다. 모바일 디바이스들로부터의, 광고 클릭 사기, 예컨대, 웹사이트들에 위치된 광고에 대한 거짓 사용자 클릭들, 뿐만 아니라 검색 엔진 최적화 클릭 사기, 예컨대, 검색 엔진 결과들을 조작하기 위한 클릭들이 식별되고 방지될 수도 있다.
다른 가능한 이점은, 모바일 디바이스들을 감염시키는 것이 줄어들 수도 있다는 이점들에 따라 모바일 디바이스들에 대한 악성코드가 감소될 수도 있다. 디바이스 식별자는 인터넷 프로토콜 주소가 데스크탑 머신을 식별하는데 이용될 수도 있는 방법과 비교할 만한, 모바일 디바이스를 식별하는 방식인 클릭 사기 검출 시스템들을 제공할 수도 있다. 모바일 디바이스는 그러면 더 이상 데스크탑 머신보다 클릭 사기에 있어서 더 가치가 크지 않게 될 수도 있다.
도 3 은, 본원에 제시된 적어도 일부 실시형태들에 따라 배열된, 디바이스 및 세션 식별을 구현하기 위한 일 예시적인 프로세스에 대한 흐름도를 도시한다. 도 3 에서의 프로세스는, 예를 들어, 위에서 논의된 시스템 (100) 을 이용하여 구현될 수 있다. 예시적인 프로세스는 블록들 (S2, S4, S6, 및/또는 S8) 중 하나 이상의 블록에 의해 도시되는 바와 같은 하나 이상의 동작들, 액션들, 또는 기능들을 포함할 수도 있다. 개별적인 블록들로 도시되긴 했으나, 다양한 블록들은 요구되는 구현에 따라 추가적인 블록들로 나누어지거나, 보다 적은 개수의 블록들로 결합되거나, 제거될 수도 있다.
프로세싱은 블록 S2 "디바이스로부터 제 1 통신을 수신한다, 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들을 포함할 수도 있다, 제 1 통신은 제 1 통신과 연관된 세션 식별자를 포함할 수도 있다, 그리고 제 1 통신은 디바이스와 연관된 인터넷 프로토콜 주소를 포함할 수도 있다" 에서 시작할 수도 있다. 블록 S2 에서, 프로세서는 디바이스로부터 제 1 통신을 수신할 수도 있다. 제 1 통신은 제 1 통신과 연관된 세션 식별자를 포함할 수도 있다. 세션 식별자는 프로세서에 대한 통신을 식별할 수도 있다. 제 1 통신은 또한 디바이스와 연관된 인터넷 프로토콜 주소를 포함할 수도 있다.
프로세싱은 블록 S2 로부터 블록 S4 "디바이스로부터 제 2 통신을 수신한다, 제 2 통신은 디바이스와 연관된 디바이스 식별자를 포함할 수도 있다, 디바이스 식별자는 인터넷 프로토콜 주소와 상이할 수도 있다, 그리고 제 2 통신은 세션 식별자를 포함할 수도 있다" 로 계속될 수도 있다. 블록 S4 에서, 프로세서는 디바이스로부터 제 2 통신을 수신할 수도 있다. 제 2 통신은 디바이스와 연관된 디바이스 식별자를 포함할 수도 있다. 디바이스 식별자는 인터넷 프로토콜 주소와 상이할 수도 있다. 디바이스 식별자는 인터넷 프로토콜 주소가 리스트에 있다고 디바이스가 결정하는 것에 응답하여 디바이스에서 프로세서에 의해 발생될 수도 있다. 제 2 통신은 또한 제 1 통신과 연관된 세션 식별자를 포함할 수도 있다.
프로세싱은 블록 S4 로부터 블록 S6 "세션 식별자에 기초하여 제 1 통신을 디바이스 식별자와 연결한다" 로 계속될 수도 있다. 블록 S6 에서, 프로세서는 제 2 통신으로부터의 디바이스 식별자를 제 1 통신과 연결할 수도 있다. 프로세서는 제 2 통신에서의 세션 식별자와 제 1 통신에서의 세션 식별자를 매칭하여 제 2 통신으로부터의 디바이스 식별자를 제 1 통신과 연결할 수도 있다.
프로세싱은 블록 S6 으로부터 블록 S8 "디바이스 식별자에 대한 제 1 통신을 분석하여 분석된 제 1 통신을 생성한다" 로 계속될 수도 있다. 블록 S8 에서, 프로세서는 디바이스 식별자에 대한 제 1 통신을 분석할 수도 있다. 프로세서는 디바이스 식별자와 연관된 다른 통신들에 대해 제 1 통신을 분석할 수도 있다.
도 4 는 본원에 제시된 적어도 일부 실시형태들에 따라 배열된 디바이스 및 세션 식별을 구현하는데 효과적인 컴퓨터 프로그램 제품들 (400) 을 도시한다. 프로그램 제품 (400) 은 신호 베어링 매체 (402) 를 포함할 수도 있다. 신호 베어링 매체 (402) 는, 예를 들어, 프로세서에 의해 실행되는 경우, 도 1 내지 도 3 에 대해 위에서 설명된 기능성을 제공할 수도 있는 하나 이상의 명령들 (404) 을 포함할 수도 있다. 따라서, 예를 들어, 시스템 (100) 을 참조하면, 프로세서 (120) 는 매체 (402) 에 의해 시스템 (100) 에 전달된 명령들 (404) 에 응답하여 도 4 에 도시된 블록들 중 하나 이상의 블록을 착수할 수도 있다.
일부 실시형태들에서, 신호 베어링 매체 (402) 는, 컴퓨터-판독가능 매체 (406), 예컨대, 이로 제한되지는 않으나, 하드 디스크 드라이브, 컴팩트 디스크 (Compact Disc; CD), 디지털 비디오 디스크 (Digital Video Disk; DVD), 디지털 테이프, 메모리 등을 망라할 수도 있다. 일부 구현들에서, 신호 베어링 매체 (402) 는 판독가능 매체 (408), 예컨대, 이로 제한되지는 않으나, 메모리, 판독/기록 (R/W) CD 들, R/W DVD 들 등을 망라할 수도 있다. 일부 구현들에서, 신호 베어링 매체 (402) 는 통신 매체 (410), 예컨대, 이로 제한되지는 않으나, 디지털 및/또는 아날로그 통신 매체 (예를 들어, 광섬유 케이블, 도파관, 유선 통신 링크, 무선 통신 링크 등) 를 망라할 수도 있다. 따라서, 예를 들어, 프로그램 제품 (400) 은 RF 신호 베어링 매체 (402) 에 의해 시스템 (100) 의 하나 이상의 모듈들로 전달될 수도 있으며, 여기서 신호 베어링 매체 (402) 는 무선 통신 매체 (410) (예를 들어, IEEE 802.11 표준을 따르는 무선 통신 매체) 에 의해 전달된다.
도 5 는, 본원에서 제시된 적어도 일부 실시형태들에 따라 배열된, 디바이스 및 세션 식별을 구현하도록 배열된 일 예시적인 컴퓨팅 디바이스 (500) 를 도시하는 블록도이다. 아주 기본적인 구성 (502) 에서, 컴퓨팅 디바이스 (500) 는 통상적으로 하나 이상의 프로세서들 (504) 및 시스템 메모리 (506) 를 포함한다. 메모리 버스 (508) 는 프로세서 (504) 와 시스템 메모리 (506) 사이에서 통신하는데 이용될 수도 있다.
원하는 구성에 따라, 프로세서 (504) 는, 마이크로프로세서(μP), 마이크로제어기(μC), 디지털 신호 프로세서 (DSP), 또는 이들의 임의의 조합을 포함하는 임의의 형태를 취할 수도 있지만, 이들에 제한되는 것은 아니다. 프로세서 (504) 는 레벨 1 캐시 (510) 및 레벨 2 캐시 (512) 와 같은 하나 이상의 레벨들의 캐시, 프로세서 코어 (514), 및 레지스터 (516) 들을 포함할 수도 있다. 예시적인 프로세서 코어 (514) 는 산술 로직 유닛 (ALU), 부동소수점 유닛 (FPU), 디지털 신호 프로세싱 코어 (DSP Core), 또는 이들의 임의의 조합을 포함할 수도 있다. 예시적인 메모리 제어기 (518) 는 또한 프로세서 (504) 와 함께 이용될 수도 있거나, 일부 구현들에서 메모리 제어기 (518) 는 프로세서 (504) 의 내부 부분일 수도 있다.
원하는 구성에 따라, 시스템 메모리 (506) 는 휘발성 메모리 (예컨대, RAM), 비휘발성 메모리 (예컨대, ROM, 플래시 메모리 등), 또는 이들의 임의의 조합을 포함하는 임의의 형태를 취할 수도 있는데, 이들에 제한되는 것은 아니다. 시스템 메모리 (506) 는 운영 체제 (520), 하나 이상의 애플리케이션들 (522), 및 프로그램 데이터 (524) 를 포함할 수도 있다.
애플리케이션 (522) 은 도 1 내지 도 4 에 대해 이전에 설명된 것들을 포함하여 본원에서 설명된 바와 같은 기능들을 수행하도록 배열된 디바이스 및 세션 식별 알고리즘 (526) 을 포함할 수도 있다. 프로그램 데이터 (524) 는 본원에서 설명된 바와 같은 디바이스 및 세션 식별에 유용할 수도 있는 디바이스 및 세션 식별 데이터 (528) 를 포함할 수도 있다. 일부 실시형태들에서, 애플리케이션 (522) 은 디바이스 및 세션 식별이 제공될 수도 있도록 운영 체제 (520) 상에서 프로그램 데이터 (524) 와 함께 운영되도록 배열될 수도 있다. 이러한 설명된 기본 구성 (502) 은 내부 파선 내의 컴포넌트들로 도 5 에서 도시된다.
컴퓨팅 디바이스 (500) 는 부가적인 특징들 또는 기능, 및 기본 구성 (502) 및 임의의 필요한 디바이스들 및 인터페이스들 사이의 통신들을 용이하게 하기 위한 부가적인 인터페이스들을 구비할 수도 있다. 예를 들어, 버스/인터페이스 제어기 (530) 는 스토리지 인터페이스 버스 (534) 를 통한 기본 구성 (502) 및 하나 이상의 데이터 스토리지 디바이스들 (532) 사이의 통신들을 용이하게 하기 위해 이용될 수도 있다. 데이터 스토리지 디바이스들 (532) 은 제거가능한 스토리지 디바이스들 (536), 제거불가능한 스토리지 디바이스들 (538), 또는 이들의 조합일 수도 있다. 제거가능한 스토리지 및 제거불가능한 스토리지 디바이스들의 예들은, 몇몇을 거론하자면, 플렉시블 디스크 드라이브들 및 하드 디스크 드라이브들 (HDD) 와 같은 자기 디스크 디바이스들, 컴팩트 디스크 (CD) 드라이브들 또는 디지털 다기능 디스크 (DVD) 드라이브들과 같은 광학 디스크 드라이브들, 솔리드 스테이트 드라이브들 (SSD), 및 테이프 드라이브들을 포함한다. 예시적인 컴퓨터 스토리지 매체들은, 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술에 의해 구현되는 휘발성 및 비휘발성, 제거가능 및 제거불가능 매체들을 포함할 수도 있다.
시스템 메모리 (506), 제거가능 스토리지 디바이스들 (536), 및 제거불가능 스토리지 디바이스들 (538) 은 컴퓨터 스토리지 매체들의 예들이다. 컴퓨터 스토리지 매체들은, RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크들 (DVD) 또는 다른 광학 스토리지, 자기 카세트들, 자기 테이프, 자기 디스크 스토리 또는 다른 자기 스토리지 디바이스들, 또는 원하는 정보를 저장하기 위해 이용될 수도 있고 컴퓨팅 디바이스 (500) 에 의해 액세스될 수도 있는 임의의 다른 매체를 포함하지만, 이들에 제한되는 것은 아니다. 임의의 그러한 컴퓨터 스토리지 매체들은 컴퓨팅 디바이스 (500) 의 일부일 수도 있다.
컴퓨팅 디바이스 (500) 는 또한 다양한 인터페이스 디바이스들 (예를 들어, 출력 디바이스들 (542), 주변 인터페이스들 (544), 및 통신 디바이스들 (546)) 로부터 기본 구성 (502) 으로의 버스/인터페이스 제어기 (530) 를 통한 통신을 용이하게 하기 위한 인터페이스 버스 (540) 를 포함할 수도 있다. 예시적인 출력 디바이스들 (542) 은 그래픽 프로세싱 유닛 (548), 및 오디오 프로세싱 유닛 (550) 을 포함하며, 이들은 하나 이상의 A/V 포트들 (552) 을 통해 디스플레이 또는 스피커들과 같은 다양한 외부 디바이스들과 통신하도록 구성될 수도 있다. 예시적인 주변 인터페이스 (544) 들은 직렬 인터페이스 제어기 (554) 또는 병렬 인터페이스 제어기 (556) 을 포함하며, 이들은 입력 디바이스들 (예를 들어, 키보드, 마우스, 펜, 음성 입력 디바이스, 터치 입력 디바이스 등) 과 같은 외부 디바이스들, 또는 다른 주변 디바이스들 (예를 들어, 프린터, 스캐너 등) 과 하나 이상의 I/O 포트들 (558) 을 통해 통신하도록 구성될 수도 있다. 예시적인 통신 디바이스 (546) 는 네트워크 제어기 (560) 를 포함하며, 이것은 하나 이상의 통신 포트들 (564) 을 통한 네트워크 통신 링크를 통해 하나 이상의 다른 컴퓨팅 디바이스들 (562) 과의 통신들을 용이하게 하도록 배열될 수도 있다.
네트워크 통신 링크는 통신 매체들의 일 예일 수도 있다. 통신 매체들은 통상적으로 컴퓨터 판독가능 명령들, 데이터 구조들, 프로그램 모듈들, 또는 반송파 또는 다른 전송 메커니즘과 같은 변조된 데이터 신호에서의 다른 데이터에 의해 구체화될 수도 있고, 임의의 정보 전달 매체들을 포함할 수도 있다. "변조된 데이터 신호" 는 하나 이상의 특성들 세트를 구비하거나 또는 신호에 정보를 인코딩하도록 변경된 신호일 수도 있다. 예로서, 통신 매체들은 유선 네트워크 또는 다이렉트-유선 접속과 같은 유선 매체들, 및 음향, 라디오 주파수 (RF), 마이크로파, 적외선 (IR) 과 같은 무선 매체들 및 다른 무선 매체들 포함할 수도 있으며, 이들에 제한되는 것은 아니다. 본원에서 이용된 바와 같은 용어 컴퓨터 판독가능 매체들은 스토리지 매체들 및 통신 매체들 양자를 포함할 수도 있다.
컴퓨팅 디바이스 (500) 는, 셀 폰, 개인용 휴대정보 단말기 (PDA), 개인용 미디어 플레이어 디바이스, 무선 웹-워치 디바이스, 개인용 헤드셋 디바이스, 애플리케이션 특정 디바이스, 또는 임의의 상기 기능들을 포함하는 하이브리드 디바이스와 같은 작은 폼팩터의 휴대형 (또는 모바일) 전자 디바이스의 일부로서 구현될 수도 있다. 컴퓨팅 디바이스 (500) 는 또한 랩탑 컴퓨터 및 비랩탑 컴퓨터 구성들 양자를 포함하는 개인용 컴퓨터로서 구현될 수도 있다.
본 개시물은 다양한 양상들의 예들로 의도된 본 출원에서 설명된 특정 실시형태들의 국면으로 제한되지 않는다. 많은 수정예들 및 변형예들이 본 개시물의 취지와 범위를 벗어나지 않으면서 이루어질 수 있으며, 당업자에게는 명백할 것이다. 본 개시물의 범위 내에 있는 기능적으로 등가의 방법들 및 장치들은, 본원에서 열거된 것들에 부가하여, 상기 설명들로부터 당업자에게는 명백할 것이다. 그러한 수정예와 변형예들은 첨부된 청구항들의 범위 내에 있는 것으로 의도된다. 본 개시물은 첨부된 청구항들과, 이러한 청구항들과 등가의 모든 범위에 의해서만 제한될 것이다. 본 개시물은, 당연히 달라질 수도 있는, 특정 방법들, 시약들, 화합 복합물들, 또는 생물학적 시스템들로 제한되지 않는 것으로 이해되어야 한다. 또한, 본원에서 이용된 전문용어는 단지 특정 실시형태들을 설명하려는 목적이며, 제한하려는 의도는 아님을 이해해야 할 것이다.
본원에서의 실질적인 임의의 단복수 용어들의 사용과 관련하여, 당업자라면, 상황 및/또는 애플리케이션에 적절하게 복수에서 단수로 및/또는 단수에서 복수로 변경할 수 있을 것이다. 본원에서의 다양한 단/복수 치환들은 명확화를 위해 명백히 설명될 수도 있다.
당업자라면, 일반적으로, 본원, 특히 첨부된 청구항들 (예를 들어, 첨부된 청구항들 특징부) 에서 이용된 용어들은 일반적으로, "열린" 용어들로서 의도되며 (예를 들어, 용어 "포함하는" 은 " 포함하지만 제한되지 않는" 으로 해석되어야 하고, 용어 "구비하는" 은 "적어도 구비하는" 으로 해석되어야 하며, 용어 "포함한다" 는 포함하나 제한되지 않는" 으로 해석되는 등등) 로서 의도된다는 것이 이해될 것이다. 소개된 청구항 인용 중 특정 번호의 청구항이 의도되면, 그러한 의도는 청구항에서 명시적으로 인용될 것이며, 이러한 인용이 없으면 그러한 의도가 없는 것으로 당업자는 더 이해할 수 있을 것이다. 예를 들어, 이해를 돕기 위한 것으로서, 다음에 첨부된 청구항들은, 청구항의 인용관계를 도입하기 위해, 도입부에 "적어도 하나" 및 "하나 이상의"의 이용을 포함할 수도 있다. 그러나, 이러한 구들의 사용은, 부정 관사 "a (본 번역문에서는 특별히 번역하지 않음)" 또는 "an (본 번역문에서는 특별히 번역하지 않음)" 에 의한 청구항의 인용 관계의 도입이, 이렇게 도입된 청구항 인용관계를 포함하는 임의의 특정 청구항을, 그 동일한 청구항이 도입구 "하나 이상의" 또는 "적어도 하나" 및 "a" 또는 "an"(예를 들어, "a" 및/또는 "an"은 "적어도 하나" 또는 "하나 이상"으로 해석되어야 한다) 과 같은 부정 관사들을 포함하는 경우에도, 단지 하나의 인용항을 포함하는 실시형태들로 제한한다는 것을 의미하는 것으로 이해되어선 안되며; 청구항 인용관계를 도입하기 위해 정관사를 이용하는 경우에도 마찬가지이다. 또한, 특정 인용항이 명시적으로 인용되어도, 당업자라면, 이러한 인용은 적어도 인용된 번호를 의미하는 것으로 이해되어야 한다 (예를 들어, 다른 수정자들이 없는 "두 인용항들"의 순수한 인용은 적어도 두 개의 인용항들 또는 두개 이상의 인용항들을 의미한다). 또한, "A, B, 및 C 등 중 적어도 하나" 와 통상 유사한 것들이 이용되는 이러한 예들에서, 일반적으로 그러한 구성은 지식을 지닌 당업자는 종래의 것을 이해할 것이다 (예를 들어, "A, B, 및 C 중 적어도 하나를 갖는 시스템" 은 A 만 단독으로, B 만 단독으로, C 만 단독으로, A 와 B 를 함께, A 와 C 를 함께, B 와 C 를 함께, 그리고/또는 A, B 와 C 를 함께 갖는 등의 시스템을 포함하나, 이로 제한되지는 않을 것이다). "A, B, 및 C 등 중 적어도 하나" 와 통상 유사한 것들이 이용되는 이러한 예들에서, 일반적으로 그러한 구성은 지식을 지닌 당업자는 종래의 것을 이해할 것이다 (예를 들어, "A, B, 및 C 중 적어도 하나를 갖는 시스템" 은 A 만 단독으로, B 만 단독으로, C 만 단독으로, A 와 B 를 함께, A 와 C 를 함께, B 와 C 를 함께, 그리고/또는 A, B 와 C 를 함께 갖는 등의 시스템을 포함하나, 이로 제한되지는 않을 것이다). 상세한 설명, 청구항들, 또는 도면들 어디에서든, 2 개 이상의 대안적인 용어들을 나타내는 사실상 임의의 이접 단어 및/또는 구는 용어들 중 하나, 용어들 중 어느 일방, 또는 용어들 양자 모두를 포함하는 가능성들을 고려한다는 것이 이해되어야 한다는 것이 당업자들에 의해 또한 이해될 것이다. 예를 들어, 구 "A 또는 B" 는 "A" 나 "B", 또는 "A 및 B" 의 가능성들을 포함하는 것으로 이해될 것이다.
당업자에 의해 이해될 바와 같이, 임의의 용도로 그리고 모든 용도로, 예컨대 글로 표현된 설명을 제공한다는 면에서, 본원에 개시된 모든 범위들은 임의의 그리고 모든 가능한 하위범위들 및 그 하위범위들의 조합들을 또한 망라한다. 임의의 열거된 범위는 충분히 설명하는 것으로 쉽게 인지될 수 있고, 동일한 적어도 동등한 이등분들, 삼등분들, 사등분들, 오등분들, 십등분들 등으로 나눠지는 것을 가능하게 한다. 비제한적인 예로서, 본원에서 논의된 각각의 범위는 하위 3개, 중간 3개, 및 상위 3 개 등으로 쉽게 나누질 수 있다. 또한 당업자에 의해 이해될 바와 같이, "최대", "적어도", "보다 큰", "보다 작은" 등과 같은 모든 언어는 인용된 수를 포함하고, 위에서 논의된 바와 같이 후속하여 하위범위들로 나눠질 수 있는 범위들을 지칭한다. 마지막으로, 당업자에 의해 이해될 바와 같이, 범위는 각각 개개의 멤버를 포함한다. 따라서, 예를 들어, 1-3 셀을 갖는 그룹은 1 셀, 2 셀, 또는 3 셀을 갖는 그룹을 의미할 수 있다. 유사하게, 1-5 셀을 갖는 그룹은 1 셀, 2 셀, 3 셀, 4 셀, 또는 5 셀 등을 갖는 그룹을 의미할 수 있다.
다양한 양상들 및 실시형태들이 본원에 개시되었으나, 다른 양상들 및 실시형태들이 당업자들에게는 자명할 것이다. 본원에 개시된 다양한 양상들 및 실시형태들은 예시용이고 제한하고자 하는 것이 아니며, 진정한 범위 및 사상은 다음의 청구항들에 의해 나타내어진다.

Claims (20)

  1. 디바이스로부터의 제 1 통신을 분석하는 방법으로서,
    프로세서에 의해,
    상기 디바이스로부터 상기 제 1 통신을 수신하는 것으로서, 상기 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 1 통신은 상기 제 1 통신과 연관된 세션 식별자를 포함하며, 상기 제 1 통신은 상기 디바이스와 연관된 인터넷 프로토콜 주소를 포함하는, 상기 디바이스로부터 상기 제 1 통신을 수신하는 것;
    상기 디바이스로부터 제 2 통신을 수신하는 것으로서, 상기 제 2 통신은 상기 디바이스와 연관된 디바이스 식별자를 포함하고, 상기 디바이스 식별자는 상기 인터넷 프로토콜 주소와는 상이하며, 상기 제 2 통신은 상기 세션 식별자를 포함하는, 상기 디바이스로부터 제 2 통신을 수신하는 것;
    상기 세션 식별자에 기초하여 상기 제 1 통신을 상기 디바이스 식별자와 연결하는 것; 및
    상기 디바이스 식별자에 관해 상기 제 1 통신을 분석하여 분석된 제 1 통신을 생성하는 것을 포함하는, 디바이스로부터의 제 1 통신을 분석하는 방법.
  2. 제 1 항에 있어서,
    상기 세션 식별자는 제 1 세션 식별자이고;
    상기 인터넷 프로토콜 주소는 제 1 인터넷 프로토콜 주소이며;
    상기 방법은, 상기 프로세서에 의해,
    상기 분석된 제 1 통신을 저장하는 것;
    상기 디바이스로부터 제 3 통신을 수신하는 것으로서, 상기 제 3 통신은 상기 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 3 통신은 상기 제 3 통신과 연관된 제 2 세션 식별자를 포함하며, 상기 제 3 통신은 상기 디바이스와 연관된 제 2 인터넷 프로토콜 주소를 포함하는, 상기 디바이스로부터 제 3 통신을 수신하는 것;
    상기 디바이스로부터 제 4 통신을 수신하는 것으로서, 상기 제 4 통신은 상기 디바이스 식별자를 포함하고, 상기 제 4 통신은 상기 제 2 세션 식별자를 포함하는, 상기 디바이스로부터 제 4 통신을 수신하는 것;
    상기 제 2 세션 식별자에 기초하여 상기 제 3 통신을 상기 디바이스 식별자와 연결하는 것; 및
    상기 제 1 통신에 대해 그리고 상기 디바이스 식별자에 관해 상기 제 3 통신을 분석하여 분석된 상기 제 3 통신을 생성하는 것을 더 포함하는, 디바이스로부터의 제 1 통신을 분석하는 방법.
  3. 제 2 항에 있어서,
    상기 분석된 제 3 통신을 상기 분석된 제 1 통신과 비교하는 것을 더 포함하는, 디바이스로부터의 제 1 통신을 분석하는 방법.
  4. 제 2 항에 있어서,
    상기 제 1 인터넷 프로토콜 주소는 상기 제 2 인터넷 프로토콜 주소와는 상이한, 디바이스로부터의 제 1 통신을 분석하는 방법.
  5. 제 1 항에 있어서,
    상기 세션 식별자는 제 1 세션 식별자이고;
    상기 디바이스 식별자는 제 1 디바이스 식별자이며;
    상기 인터넷 프로토콜 주소는 제 1 인터넷 프로토콜 주소이고;
    상기 방법은, 상기 프로세서에 의해,
    상기 분석된 제 1 통신을 저장하는 것;
    상기 디바이스로부터 제 3 통신을 수신하는 것으로서, 상기 제 3 통신은 상기 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 3 통신은 상기 제 3 통신과 연관된 제 2 세션 식별자를 포함하며, 상기 제 3 통신은 상기 디바이스와 연관된 제 2 인터넷 프로토콜 주소를 포함하는, 상기 디바이스로부터 제 3 통신을 수신하는 것;
    상기 디바이스로부터 제 4 통신을 수신하는 것으로서, 상기 제 4 통신은 상기 제 1 디바이스 식별자와는 상이한 제 2 디바이스 식별자를 포함하고, 상기 제 4 통신은 상기 제 2 세션 식별자를 포함하는, 상기 디바이스로부터 제 4 통신을 수신하는 것;
    상기 제 2 세션 식별자에 기초하여 상기 제 3 통신을 상기 디바이스 식별자와 연결하는 것; 및
    상기 제 1 통신에 대해 그리고 상기 디바이스 식별자에 관해 상기 제 3 통신을 분석하여 분석된 제 3 통신을 생성하는 것을 더 포함하는, 디바이스로부터의 제 1 통신을 분석하는 방법.
  6. 제 1 항에 있어서,
    상기 상호작용은 상기 웹 페이지에 대한 클릭들과 관련되는, 디바이스로부터의 제 1 통신을 분석하는 방법.
  7. 제 1 통신을 전송하는 방법으로서,
    디바이스에 의해,
    상기 디바이스로부터 프로세서로 상기 제 1 통신을 전송하는 것으로서, 상기 프로세서는 제 1 인터넷 프로토콜 주소에 있고, 상기 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들을 포함하며, 상기 제 1 통신은 상기 제 1 통신과 연관된 세션 식별자를 포함하고, 상기 제 1 통신은 상기 디바이스와 연관된 제 2 인터넷 프로토콜 주소를 포함하는, 상기 디바이스로부터 프로세서로 상기 제 1 통신을 전송하는 것;
    상기 제 2 인터넷 프로토콜 주소와는 상이한, 상기 디바이스에 대한 디바이스 식별자를 발생시키는 것; 및
    상기 디바이스로부터 상기 프로세서로 제 2 통신을 전송하는 것으로서, 상기 제 2 통신은 상기 디바이스 식별자 및 상기 세션 식별자를 포함하는, 상기 디바이스로부터 상기 프로세서로 제 2 통신을 전송하는 것을 포함하는, 제 1 통신을 전송하는 방법.
  8. 제 7 항에 있어서,
    상기 제 1 인터넷 프로토콜 주소를 인터넷 프로토콜 주소들의 리스트와 비교하는 것;
    상기 제 1 인터넷 프로토콜 주소가 상기 인터넷 프로토콜 주소들의 리스트에서의 적어도 하나의 엔트리에 매칭하는 것을 결정하는 것; 및
    상기 제 1 인터넷 프로토콜 주소가 상기 인터넷 프로토콜 주소들의 리스트에서의 적어도 하나의 엔트리에 매칭한다는 결정에 응답하여 상기 디바이스 식별자를 발생시키는 것을 더 포함하는, 제 1 통신을 전송하는 방법.
  9. 제 7 항에 있어서,
    상기 세션 식별자는 제 1 세션 식별자이고;
    상기 방법은, 상기 디바이스에 의해,
    상기 디바이스로부터 제 3 통신을 전송하는 것으로서, 상기 제 3 통신은 상기 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 3 통신은 상기 제 3 통신과 연관된 세션 식별자를 포함하며, 상기 제 3 통신은 상기 디바이스와 연관된 제 3 인터넷 프로토콜 주소를 포함하고, 상기 제 3 인터넷 프로토콜 주소는 상기 제 2 인터넷 프로토콜 주소와는 상이한, 상기 디바이스로부터 제 3 통신을 전송하는 것; 및
    상기 디바이스로부터 제 4 통신을 전송하는 것으로서, 상기 제 4 통신은 상기 디바이스 식별자 및 상기 제 2 세션 식별자를 포함하는, 상기 디바이스로부터 제 4 통신을 전송하는 것을 더 포함하는, 제 1 통신을 전송하는 방법.
  10. 제 7 항에 있어서,
    상기 세션 식별자는 제 1 세션 식별자이고;
    상기 디바이스 식별자는 제 1 디바이스 식별자이며;
    상기 방법은, 상기 디바이스에 의해,
    상기 제 1 디바이스 식별자와는 상이한 제 2 디바이스 식별자를 발생시키는 것;
    상기 디바이스로부터 제 3 통신을 전송하는 것으로서, 상기 제 3 통신은 상기 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 3 통신은 상기 제 3 통신과 연관된 제 2 세션 식별자를 포함하며, 상기 제 3 통신은 상기 디바이스와 연관된 제 3 인터넷 프로토콜 주소를 포함하고, 상기 제 3 인터넷 프로토콜 주소는 상기 제 2 인터넷 프로토콜 주소와는 상이한, 상기 디바이스로부터 제 3 통신을 전송하는 것; 및
    상기 디바이스로부터 제 4 통신을 전송하는 것으로서, 상기 제 4 통신은 상기 제 2 디바이스 식별자 및 상기 제 2 세션 식별자를 포함하는, 상기 디바이스로부터 제 4 통신을 전송하는 것을 더 포함하는, 제 1 통신을 전송하는 방법.
  11. 제 7 항에 있어서,
    스케쥴에 기초하여 상기 디바이스 식별자를 변경하는 것을 더 포함하는, 제 1 통신을 전송하는 방법.
  12. 제 7 항에 있어서,
    셀룰러 네트워크를 통해 상기 제 1 통신 및 상기 제 2 통신을 전송하는 것을 더 포함하는, 제 1 통신을 전송하는 방법.
  13. 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템으로서,
    상기 디바이스로서, 상기 디바이스는 제 1 프로세서를 포함하는, 상기 디바이스; 및
    네트워크를 통해 상기 디바이스와 통신 상태에 있도록 구성된 제 2 프로세서를 포함하고,
    상기 제 1 프로세서는,
    상기 디바이스로부터 상기 제 2 프로세서로 상기 제 1 통신을 전송하는 것으로서, 상기 제 2 프로세서는 제 1 인터넷 프로토콜 주소에 있고, 상기 제 1 통신은 웹 페이지와 상호작용하기 위한 요청들을 포함하며, 상기 제 1 통신은 상기 제 1 통신과 연관된 세션 식별자를 포함하고, 상기 제 1 통신은 상기 디바이스와 연관된 제 2 인터넷 프로토콜 주소를 포함하는, 상기 디바이스로부터 상기 제 2 프로세서로 상기 제 1 통신을 전송하고;
    상기 제 2 인터넷 프로토콜 주소와는 상이한, 상기 디바이스에 대한 디바이스를 식별자를 발생시키며;
    상기 디바이스로부터 상기 제 1 인터넷 프로토콜 주소에 있는 상기 제 2 프로세서로 제 2 통신을 전송하는 것으로서, 상기 제 2 통신은 상기 디바이스 식별자 및 상기 세션 식별자를 포함하는, 상기 제 2 통신을 전송하도록 구성되며,
    상기 제 2 프로세서는,
    상기 디바이스로부터 상기 제 1 통신을 수신하고,
    상기 디바이스로부터 상기 제 2 통신을 수신하며,
    상기 세션 식별자에 기초하여 상기 제 1 통신을 상기 디바이스 식별자와 연결하고;
    상기 디바이스 식별자에 관해 상기 제 1 통신을 분석하여 분석된 제 1 통신을 생성하도록 구성되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  14. 제 13 항에 있어서,
    상기 세션 식별자는 제 1 세션 식별자를 포함하고;
    상기 제 2 프로세서는,
    상기 분석된 제 1 통신을 저장하고;
    상기 디바이스로부터 제 3 통신을 수신하는 것으로서, 상기 제 3 통신은 상기 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 3 통신은 상기 제 3 통신과 연관된 제 2 세션 식별자를 포함하며, 상기 제 3 통신은 상기 디바이스와 연관된 제 3 인터넷 프로토콜 주소를 포함하는, 상기 디바이스로부터 제 3 통신을 수신하며;
    상기 디바이스로부터 제 4 통신을 수신하는 것으로서, 상기 제 4 통신은 상기 디바이스 식별자 및 상기 제 2 세션 식별자를 포함하는, 상기 디바이스로부터 제 4 통신을 수신하고;
    상기 제 2 세션 식별자에 기초하여 상기 제 3 통신을 상기 디바이스 식별자와 연결하며;
    상기 제 1 통신에 대해 그리고 상기 디바이스 식별자에 관해 상기 제 3 통신을 분석하여 분석된 제 3 통신을 생성하도록 더 구성되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  15. 제 13 항에 있어서,
    상기 상호작용은 상기 웹 페이지에 대한 클릭들과 관련되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  16. 제 13 항에 있어서,
    상기 제 1 프로세서는,
    상기 제 1 인터넷 프로토콜 주소를 인터넷 프로토콜 주소들의 리스트와 비교하고;
    상기 제 1 인터넷 프로토콜 주소가 상기 인터넷 프로토콜 주소들의 리스트에서의 적어도 하나의 엔트리에 매칭하는 것을 결정하며;
    상기 제 1 인터넷 프로토콜 주소가 상기 인터넷 프로토콜 주소들의 리스트에서의 적어도 하나의 엔트리에 매칭한다는 결정에 응답하여 상기 디바이스 식별자를 발생시키도록 더 구성되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  17. 제 13 항에 있어서,
    상기 제 1 프로세서는 스케쥴에 기초하여 상기 디바이스 식별자를 변경하도록 더 구성되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  18. 제 13 항에 있어서,
    상기 제 1 프로세서는 상기 제 2 프로세서에 의해 제공되는 애플리케이션 프로그래밍 인터페이스에 기초하여 상기 디바이스 식별자를 발생시키도록 구성되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  19. 제 13 항에 있어서,
    상기 세션 식별자는 제 1 세션 식별자이고;
    상기 디바이스 식별자는 제 1 디바이스 식별자이며;
    상기 인터넷 프로토콜 주소는 제 1 인터넷 프로토콜 주소이고;
    상기 제 1 프로세서는,
    상기 제 1 디바이스 식별자와는 상이한 제 2 디바이스 식별자를 발생시키고;
    상기 디바이스로부터 제 3 통신을 전송하는 것으로서, 상기 제 3 통신은 상기 웹 페이지와 상호작용하기 위한 요청들을 포함하고, 상기 제 3 통신은 상기 제 3 통신과 연관된 제 2 세션 식별자를 포함하며, 상기 제 3 통신은 상기 디바이스와 연관된 제 3 인터넷 프로토콜 주소를 포함하고, 상기 제 3 인터넷 프로토콜 주소는 상기 제 2 인터넷 프로토콜 주소와는 상이한, 상기 디바이스로부터 제 3 통신을 전송하며;
    상기 디바이스로부터 제 4 통신을 전송하는 것으로서, 상기 제 4 통신은 상기 제 2 디바이스 식별자 및 상기 제 2 세션 식별자를 포함하는, 상기 디바이스로부터 제 4 통신을 전송하도록 더 구성되는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
  20. 제 13 항에 있어서,
    상기 네트워크는 셀룰러 네트워크를 포함하는, 디바이스로부터의 제 1 통신을 분석하도록 구성된 시스템.
KR1020167000378A 2013-07-26 2013-07-26 디바이스 및 세션 식별 KR101781311B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/052305 WO2015012865A1 (en) 2013-07-26 2013-07-26 Device and session identification

Publications (2)

Publication Number Publication Date
KR20160019095A true KR20160019095A (ko) 2016-02-18
KR101781311B1 KR101781311B1 (ko) 2017-09-22

Family

ID=52393719

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167000378A KR101781311B1 (ko) 2013-07-26 2013-07-26 디바이스 및 세션 식별

Country Status (4)

Country Link
US (2) US9692833B2 (ko)
EP (1) EP3025245A4 (ko)
KR (1) KR101781311B1 (ko)
WO (1) WO2015012865A1 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9882927B1 (en) * 2014-06-30 2018-01-30 EMC IP Holding Company LLC Periodicity detection
EP3381166B1 (en) * 2015-11-25 2021-04-28 Inauth, Inc. Systems and methods for cross-channel device binding
US10931686B1 (en) * 2017-02-01 2021-02-23 Cequence Security, Inc. Detection of automated requests using session identifiers
WO2019036128A1 (en) * 2017-08-15 2019-02-21 Cognant Llc SYSTEM AND METHOD FOR DETECTING FRAUDULENT ACTIVITY ON CUSTOMER DEVICES
WO2019067544A1 (en) 2017-09-29 2019-04-04 Cognant Llc SYSTEM AND METHOD FOR DETECTING FRAUDULENT SOFTWARE INSTALLATION ACTIVITY
US11086948B2 (en) 2019-08-22 2021-08-10 Yandex Europe Ag Method and system for determining abnormal crowd-sourced label
US11710137B2 (en) 2019-08-23 2023-07-25 Yandex Europe Ag Method and system for identifying electronic devices of genuine customers of organizations
US11108802B2 (en) 2019-09-05 2021-08-31 Yandex Europe Ag Method of and system for identifying abnormal site visits
RU2757007C2 (ru) 2019-09-05 2021-10-08 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для определения вредоносных действий определенного вида
US11334559B2 (en) 2019-09-09 2022-05-17 Yandex Europe Ag Method of and system for identifying abnormal rating activity
US11128645B2 (en) 2019-09-09 2021-09-21 Yandex Europe Ag Method and system for detecting fraudulent access to web resource
RU2752241C2 (ru) 2019-12-25 2021-07-23 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для выявления вредоносной активности предопределенного типа в локальной сети

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7567510B2 (en) * 2003-02-13 2009-07-28 Cisco Technology, Inc. Security groups
EP1618697A2 (en) 2003-03-10 2006-01-25 THOMSON Licensing An identity mapping mechanism in wlan access control with public authentication servers
KR100619178B1 (ko) * 2003-03-19 2006-09-05 엔에이치엔(주) 인터넷 검색 엔진에 있어서의 무효 클릭 검출 방법 및 장치
KR100865334B1 (ko) 2005-05-24 2008-10-24 노키아 코포레이션 클라이언트 세션 식별자를 이용한 세션 관리 방법 및시스템
US7590762B2 (en) * 2005-12-07 2009-09-15 Microsoft Corporation API for network discovery
US7730189B2 (en) * 2006-11-22 2010-06-01 Airvana, Inc. Network-initiated session recovery
US8908700B2 (en) * 2007-09-07 2014-12-09 Citrix Systems, Inc. Systems and methods for bridging a WAN accelerator with a security gateway
US7970946B1 (en) * 2007-11-27 2011-06-28 Google Inc. Recording and serializing events
US8194628B2 (en) 2007-12-03 2012-06-05 At&T Intellectual Property I, L.P. Methods and apparatus to enable call completion in internet protocol communication networks
US8799069B2 (en) 2007-12-21 2014-08-05 Yahoo! Inc. Mobile click fraud prevention
US8135850B2 (en) 2008-11-25 2012-03-13 Citrix Systems, Inc. Systems and methods for load balancing real time streaming
EP2396742A2 (en) * 2009-02-10 2011-12-21 Uniloc Usa, Inc. Web content access using a client device identifier
US8428038B1 (en) 2009-02-13 2013-04-23 U.S. Department Of Energy Communication devices for network-hopping communications and methods of network-hopping communications
US8756684B2 (en) * 2010-03-01 2014-06-17 Emc Corporation System and method for network security including detection of attacks through partner websites
US8869245B2 (en) * 2011-03-09 2014-10-21 Ebay Inc. Device reputation
US9734508B2 (en) * 2012-02-28 2017-08-15 Microsoft Technology Licensing, Llc Click fraud monitoring based on advertising traffic
US9038148B1 (en) * 2012-08-23 2015-05-19 Amazon Technologies, Inc. Secret variation for network sessions
US9026659B2 (en) * 2013-02-05 2015-05-05 Nuance Communications, Inc. Method and apparatus for supporting scalable multi-modal dialog application sessions
US9124629B1 (en) * 2013-02-11 2015-09-01 Amazon Technologies, Inc. Using secure connections to identify systems
JP6024560B2 (ja) * 2013-03-28 2016-11-16 富士通株式会社 情報処理装置、情報処理システム、検証制御方法およびプログラム
US20150170164A1 (en) * 2013-12-14 2015-06-18 Flashback Survey, Inc. Methods and systems for using scanable codes to obtain a service

Also Published As

Publication number Publication date
KR101781311B1 (ko) 2017-09-22
US20150326674A1 (en) 2015-11-12
US9692833B2 (en) 2017-06-27
EP3025245A1 (en) 2016-06-01
EP3025245A4 (en) 2017-05-03
US20170295251A1 (en) 2017-10-12
WO2015012865A1 (en) 2015-01-29

Similar Documents

Publication Publication Date Title
KR101781311B1 (ko) 디바이스 및 세션 식별
US11539807B2 (en) Systems and methods for web to mobile app correlation
CN103748573B (zh) 减少重定向的方法及系统
US9083729B1 (en) Systems and methods for determining that uniform resource locators are malicious
CN104598815B (zh) 恶意广告程序的识别方法、装置及客户端
KR20130028916A (ko) 다른 사용자의 사용자 선호에 기초하여 사용자에 대하여 디스플레이되는 컨텐츠 커스터마이징
US11695791B2 (en) System for extracting, classifying, and enriching cyber criminal communication data
US9430350B2 (en) Instance monitor
JP2016045504A (ja) 曖昧性を解消する教師データの生成方法、生成システム、及び生成プログラム
US11689550B2 (en) Methods and apparatus to analyze network traffic for malicious activity
US11580220B2 (en) Methods and apparatus for unknown sample classification using agglomerative clustering
CN103198091A (zh) 一种基于用户行为的在线数据请求的处理方法和设备
TWI688870B (zh) 用於偵測欺詐的成對用戶-內容提供者之方法與系統
JP6585192B2 (ja) キー付けされたデータベースを用いて維持されるキー付けされたデータの検索と取出し
He et al. Mobile app identification for encrypted network flows by traffic correlation
US20140283080A1 (en) Identifying stored vulnerabilities in a web service
US8954523B2 (en) Method and apparatus for identifying virtual content candidates to ensure delivery of virtual content
US11210453B2 (en) Host pair detection
US11263325B2 (en) System and method for application exploration
US20170366626A1 (en) Method to enrich the browser cookies' attributes by graph propagation
US20140019837A1 (en) Online document distribution method and system for moble device
JP6081540B2 (ja) 広告コンテンツを悪意のあるソフトウェアと互いに関係付けること
JP6478730B2 (ja) 悪性url候補取得装置、悪性url候補取得方法、及びプログラム
CN109145206A (zh) 一种新闻分享的方法、装置和设备/终端/服务器
Peng et al. Unauthorized Access Detection for Network Device Firmware WEB Pages

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant