RU2014144086A - Способ авторизации пользователя в сети и сервер, используемый в нем - Google Patents
Способ авторизации пользователя в сети и сервер, используемый в нем Download PDFInfo
- Publication number
- RU2014144086A RU2014144086A RU2014144086A RU2014144086A RU2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A
- Authority
- RU
- Russia
- Prior art keywords
- user
- parameter
- unauthorized
- behavior model
- server
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Social Psychology (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
1. Способ авторизации пользователя в сети, выполняемый на сервере и включающий в себя:обнаружение модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом, причем модель поведения несанкционированного пользователя создают в момент блокировки несанкционированного доступа к сетевому ресурсу несанкционированным лицом;получение из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя;присвоение учетной записи пользователя параметра нарушения безопасности если модель поведения пользователя совпадает с моделью поведения несанкционированного пользователя;наложение запрета на пользовательскую активность в учетной записи пользователя в ответ на параметр нарушения безопасности.2. Способ по п. 1, в котором дополнительно, до наложения запрета, выполняют процедуру проверки соответствующей учетной записи пользователя, для подтверждения того, что доступ пользователя является несанкционированным.3. Способ по п. 2, в котором выполнение процедуры проверки включает в себя направление пользователю вопроса, связанного с учетной записью пользователя.4. Способ по п. 1, в котором параметр нарушения безопасности включает в себя куки, связанные с учетной записью пользователя, которые отмечены меткой, указывающей на параметр нарушения безопасности.5. Способ по п. 1, в котором параметр нарушения безопасности указывает на степень доверия тому, что пользователь, связанный с учетной записью пользователя, является несанкционированным пользователем.6. Способ по
Claims (32)
1. Способ авторизации пользователя в сети, выполняемый на сервере и включающий в себя:
обнаружение модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом, причем модель поведения несанкционированного пользователя создают в момент блокировки несанкционированного доступа к сетевому ресурсу несанкционированным лицом;
получение из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя;
присвоение учетной записи пользователя параметра нарушения безопасности если модель поведения пользователя совпадает с моделью поведения несанкционированного пользователя;
наложение запрета на пользовательскую активность в учетной записи пользователя в ответ на параметр нарушения безопасности.
2. Способ по п. 1, в котором дополнительно, до наложения запрета, выполняют процедуру проверки соответствующей учетной записи пользователя, для подтверждения того, что доступ пользователя является несанкционированным.
3. Способ по п. 2, в котором выполнение процедуры проверки включает в себя направление пользователю вопроса, связанного с учетной записью пользователя.
4. Способ по п. 1, в котором параметр нарушения безопасности включает в себя куки, связанные с учетной записью пользователя, которые отмечены меткой, указывающей на параметр нарушения безопасности.
5. Способ по п. 1, в котором параметр нарушения безопасности указывает на степень доверия тому, что пользователь, связанный с учетной записью пользователя, является несанкционированным пользователем.
6. Способ по п. 1, в котором запрет включает в себя блокировку доступа к учетной записи пользователя.
7. Способ по п. 1, в котором запрет включает в себя ограничение функциональности учетной записи пользователя.
8. Способ по п. 1, в котором модель поведения несанкционированного пользователя создают с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
9. Способ по п. 8, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем;
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
10. Способ по п. 8, в котором параметр конкретного устройства включает в себя:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
11. Способ по п. 8, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
12. Способ по п. 1, в котором перед обнаружением дополнительно создают каждую из соответствующих моделей поведения пользователя.
13. Способ по п. 12, в котором соответствующая модель поведения пользователя создают с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
14. Способ по п. 13, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем.
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
15. Способ по п. 13, в котором параметр конкретного устройства включает в себя по меньшей мере одно из следующего:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
16. Способ по п. 13, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
17. Сервер, включающий в себя:
интерфейс связи для соединения с электронным устройством через сеть передачи данных;
процессор, функционально соединенный с интерфейсом связи, процессор выполнен с возможностью: авторизации пользователя в сети,
обнаружения модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом;
получения из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя;
присвоение учетной записи пользователя параметра нарушения безопасности если модель поведения пользователя совпадает с моделью поведения несанкционированного пользователя;
наложение запрета на пользовательскую активность в учетной записи пользователя в ответ на параметр нарушения безопасности.
18. Сервер по п. 17, в котором процессор дополнительно выполнен с возможностью выполнения процедуры проверки соответствующей учетной записи пользователя, для подтверждения того, что доступ пользователя является несанкционированным до наложения запрета.
19. Сервер по п. 18, в котором для выполнения процедуры проверки процессор выполнен с возможностью направления пользователю вопроса, связанного с учетной записью пользователя.
20. Сервер по п. 17, в котором параметр нарушения безопасности включает в себя куки, связанные с учетной записью пользователя, которые отмечены меткой, указывающей на параметр нарушения безопасности.
21. Сервер по п. 17, в котором параметр нарушения безопасности содержит указание степени доверия тому, что пользователь, связанный с учетной записью пользователя, является несанкционированным пользователем.
22. Сервер по п. 17, в котором для наложения запрета процессор выполнен с возможностью блокировки доступа к учетной записи пользователя.
23. Сервер по п. 17, в котором для наложения запрета процессор выполнен с возможностью ограничения функциональности учетной записи пользователя.
24. Сервер по п. 17, в котором модель поведения несанкционированного пользователя создана с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
25. Сервер по п. 24, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем;
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
26. Сервер по п. 24, в котором параметр конкретного устройства включает в себя:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
27. Сервер по п. 24, в котором параметр пользовательского взаимодействия с устройством включает в себя, по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
28. Сервер по п. 17, в котором процессор дополнительно выполнен с возможностью создания каждой из соответствующих моделей поведения пользователя до этапа обнаружения.
29. Сервер по п. 28, в котором соответствующая модель поведения пользователя создана с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
30. Сервер по п. 29, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем;
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
31. Сервер по п. 29, в котором параметр конкретного устройства включает в себя по меньшей мере одно из следующего:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
32. Сервер по п. 29, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014144086A RU2610280C2 (ru) | 2014-10-31 | 2014-10-31 | Способ авторизации пользователя в сети и сервер, используемый в нем |
PCT/IB2015/051027 WO2016067117A1 (en) | 2014-10-31 | 2015-02-11 | Method of and system for processing an unauthorized user access to a resource |
US15/511,082 US9900318B2 (en) | 2014-10-31 | 2015-02-11 | Method of and system for processing an unauthorized user access to a resource |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2014144086A RU2610280C2 (ru) | 2014-10-31 | 2014-10-31 | Способ авторизации пользователя в сети и сервер, используемый в нем |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2014144086A true RU2014144086A (ru) | 2016-05-20 |
RU2610280C2 RU2610280C2 (ru) | 2017-02-08 |
Family
ID=55856672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2014144086A RU2610280C2 (ru) | 2014-10-31 | 2014-10-31 | Способ авторизации пользователя в сети и сервер, используемый в нем |
Country Status (3)
Country | Link |
---|---|
US (1) | US9900318B2 (ru) |
RU (1) | RU2610280C2 (ru) |
WO (1) | WO2016067117A1 (ru) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10708300B2 (en) | 2016-10-28 | 2020-07-07 | Microsoft Technology Licensing, Llc | Detection of fraudulent account usage in distributed computing systems |
US10129269B1 (en) * | 2017-05-15 | 2018-11-13 | Forcepoint, LLC | Managing blockchain access to user profile information |
US10917423B2 (en) | 2017-05-15 | 2021-02-09 | Forcepoint, LLC | Intelligently differentiating between different types of states and attributes when using an adaptive trust profile |
US10862927B2 (en) | 2017-05-15 | 2020-12-08 | Forcepoint, LLC | Dividing events into sessions during adaptive trust profile operations |
US10447718B2 (en) | 2017-05-15 | 2019-10-15 | Forcepoint Llc | User profile definition and management |
US9882918B1 (en) | 2017-05-15 | 2018-01-30 | Forcepoint, LLC | User behavior profile in a blockchain |
US10999296B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Generating adaptive trust profiles using information derived from similarly situated organizations |
US10999297B2 (en) | 2017-05-15 | 2021-05-04 | Forcepoint, LLC | Using expected behavior of an entity when prepopulating an adaptive trust profile |
US10943019B2 (en) | 2017-05-15 | 2021-03-09 | Forcepoint, LLC | Adaptive trust profile endpoint |
US10997295B2 (en) | 2019-04-26 | 2021-05-04 | Forcepoint, LLC | Adaptive trust profile reference architecture |
CN110582769A (zh) * | 2019-07-11 | 2019-12-17 | 深圳市鹰硕技术有限公司 | 一种单账号多身份登录方法、装置、服务器及存储介质 |
US20230206233A1 (en) * | 2021-12-28 | 2023-06-29 | Block, Inc. | Identifying security threats via user-input metrcs |
Family Cites Families (70)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5765149A (en) | 1996-08-09 | 1998-06-09 | Digital Equipment Corporation | Modified collection frequency ranking method |
US5983216A (en) | 1997-09-12 | 1999-11-09 | Infoseek Corporation | Performing automated document collection and selection by providing a meta-index with meta-index values indentifying corresponding document collections |
US9038193B2 (en) | 1998-08-14 | 2015-05-19 | Azos Al, Llc | System and method of data cognition incorporating autonomous security protection |
WO2000058863A1 (en) | 1999-03-31 | 2000-10-05 | Verizon Laboratories Inc. | Techniques for performing a data query in a computer system |
US6772150B1 (en) | 1999-12-10 | 2004-08-03 | Amazon.Com, Inc. | Search query refinement using related search phrases |
GB0009249D0 (en) * | 2000-04-15 | 2000-05-31 | Koninkl Philips Electronics Nv | User profiling communications system |
US6865575B1 (en) | 2000-07-06 | 2005-03-08 | Google, Inc. | Methods and apparatus for using a modified index to provide search results in response to an ambiguous search query |
US8706747B2 (en) | 2000-07-06 | 2014-04-22 | Google Inc. | Systems and methods for searching using queries written in a different character-set and/or language from the target pages |
US7136854B2 (en) | 2000-07-06 | 2006-11-14 | Google, Inc. | Methods and apparatus for providing search results in response to an ambiguous search query |
US6529903B2 (en) | 2000-07-06 | 2003-03-04 | Google, Inc. | Methods and apparatus for using a modified index to provide search results in response to an ambiguous search query |
ITMI20001952A1 (it) * | 2000-09-05 | 2002-03-05 | Nicola Carena Edgardo Di | Metodo per classisficazione e trasferimento di conoscenza tra utilizzatori che accedono a un sitema informativo |
US8001118B2 (en) | 2001-03-02 | 2011-08-16 | Google Inc. | Methods and apparatus for employing usage statistics in document retrieval |
US6721728B2 (en) | 2001-03-02 | 2004-04-13 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | System, method and apparatus for discovering phrases in a database |
ATE374493T1 (de) * | 2002-03-29 | 2007-10-15 | Global Dataguard Inc | Adaptive verhaltensbezogene eindringdetektion |
US7617202B2 (en) | 2003-06-16 | 2009-11-10 | Microsoft Corporation | Systems and methods that employ a distributional analysis on a query log to improve search results |
US7346839B2 (en) | 2003-09-30 | 2008-03-18 | Google Inc. | Information retrieval based on historical data |
US8676830B2 (en) | 2004-03-04 | 2014-03-18 | Yahoo! Inc. | Keyword recommendation for internet search engines |
GB2412979A (en) * | 2004-04-07 | 2005-10-12 | Hewlett Packard Development Co | Computer access control based on user behaviour |
US7599914B2 (en) | 2004-07-26 | 2009-10-06 | Google Inc. | Phrase-based searching in an information retrieval system |
US7711679B2 (en) | 2004-07-26 | 2010-05-04 | Google Inc. | Phrase-based detection of duplicate documents in an information retrieval system |
US7426507B1 (en) | 2004-07-26 | 2008-09-16 | Google, Inc. | Automatic taxonomy generation in search results using phrases |
US7536408B2 (en) | 2004-07-26 | 2009-05-19 | Google Inc. | Phrase-based indexing in an information retrieval system |
WO2006042265A2 (en) | 2004-10-11 | 2006-04-20 | Nextumi, Inc. | System and method for facilitating network connectivity based on user characteristics |
AU2006242555A1 (en) * | 2005-04-29 | 2006-11-09 | Oracle International Corporation | System and method for fraud monitoring, detection, and tiered user authentication |
US7627559B2 (en) | 2005-12-15 | 2009-12-01 | Microsoft Corporation | Context-based key phrase discovery and similarity measurement utilizing search engine query logs |
US7874005B2 (en) * | 2006-04-11 | 2011-01-18 | Gold Type Business Machines | System and method for non-law enforcement entities to conduct checks using law enforcement restricted databases |
US8126874B2 (en) | 2006-05-09 | 2012-02-28 | Google Inc. | Systems and methods for generating statistics from search engine query logs |
FR2902546B1 (fr) * | 2006-06-16 | 2008-12-26 | Olfeo Sarl | Procede et systeme de traitement de donnees de securite d'un reseau informatique. |
US7577643B2 (en) | 2006-09-29 | 2009-08-18 | Microsoft Corporation | Key phrase extraction from query logs |
JP4899853B2 (ja) | 2006-12-19 | 2012-03-21 | 富士ゼロックス株式会社 | 認証プログラム、認証サーバおよびシングルサインオン認証システム |
US7925498B1 (en) | 2006-12-29 | 2011-04-12 | Google Inc. | Identifying a synonym with N-gram agreement for a query phrase |
US7788252B2 (en) | 2007-03-28 | 2010-08-31 | Yahoo, Inc. | System for determining local intent in a search query |
US7805450B2 (en) | 2007-03-28 | 2010-09-28 | Yahoo, Inc. | System for determining the geographic range of local intent in a search query |
US7774348B2 (en) | 2007-03-28 | 2010-08-10 | Yahoo, Inc. | System for providing geographically relevant content to a search query with local intent |
US8166021B1 (en) | 2007-03-30 | 2012-04-24 | Google Inc. | Query phrasification |
US8166045B1 (en) | 2007-03-30 | 2012-04-24 | Google Inc. | Phrase extraction using subphrase scoring |
AU2008254644B2 (en) | 2007-05-21 | 2013-11-21 | Google Llc | Query statistics provider |
US7644075B2 (en) | 2007-06-01 | 2010-01-05 | Microsoft Corporation | Keyword usage score based on frequency impulse and frequency weight |
US8234499B2 (en) | 2007-06-26 | 2012-07-31 | International Business Machines Corporation | Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords |
US8117223B2 (en) | 2007-09-07 | 2012-02-14 | Google Inc. | Integrating external related phrase information into a phrase-based indexing information retrieval system |
US8180886B2 (en) | 2007-11-15 | 2012-05-15 | Trustwave Holdings, Inc. | Method and apparatus for detection of information transmission abnormalities |
US7877404B2 (en) | 2008-03-05 | 2011-01-25 | Microsoft Corporation | Query classification based on query click logs |
US8521516B2 (en) | 2008-03-26 | 2013-08-27 | Google Inc. | Linguistic key normalization |
US8359326B1 (en) | 2008-04-02 | 2013-01-22 | Google Inc. | Contextual n-gram analysis |
US8244752B2 (en) | 2008-04-21 | 2012-08-14 | Microsoft Corporation | Classifying search query traffic |
US8214364B2 (en) | 2008-05-21 | 2012-07-03 | International Business Machines Corporation | Modeling user access to computer resources |
US8413250B1 (en) * | 2008-06-05 | 2013-04-02 | A9.Com, Inc. | Systems and methods of classifying sessions |
US20090327162A1 (en) | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Price estimation of overlapping keywords |
US8463774B1 (en) | 2008-07-15 | 2013-06-11 | Google Inc. | Universal scores for location search queries |
US8448230B2 (en) | 2008-08-22 | 2013-05-21 | International Business Machines Corporation | System and method for real world biometric analytics through the use of a multimodal biometric analytic wallet |
US8752180B2 (en) * | 2009-05-26 | 2014-06-10 | Symantec Corporation | Behavioral engine for identifying patterns of confidential data use |
US8424072B2 (en) * | 2010-03-09 | 2013-04-16 | Microsoft Corporation | Behavior-based security system |
US20110314045A1 (en) | 2010-06-21 | 2011-12-22 | Microsoft Corporation | Fast set intersection |
US8478704B2 (en) | 2010-11-22 | 2013-07-02 | Microsoft Corporation | Decomposable ranking for efficient precomputing that selects preliminary ranking features comprising static ranking features and dynamic atom-isolated components |
RU105042U1 (ru) | 2010-11-23 | 2011-05-27 | Игорь Валерьевич Машечкин | Система мониторинга работы пользователей с информационными ресурсами корпоративной компьютерной сети на основе моделирования поведения пользователей с целью поиска аномалий и изменений в работе |
US8902222B2 (en) | 2012-01-16 | 2014-12-02 | Autodesk, Inc. | Three dimensional contriver tool for modeling with multi-touch devices |
US8898182B2 (en) | 2011-04-27 | 2014-11-25 | International Business Machines Corporation | Methods and arrangements for providing effective interactive query suggestions without query logs |
US20130173610A1 (en) | 2011-12-29 | 2013-07-04 | Microsoft Corporation | Extracting Search-Focused Key N-Grams and/or Phrases for Relevance Rankings in Searches |
US20130239191A1 (en) | 2012-03-09 | 2013-09-12 | James H. Bostick | Biometric authentication |
RU2506644C2 (ru) * | 2012-03-12 | 2014-02-10 | Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г.Воронеж) Министерства обороны Российской Федерации | Устройство выявления несанкционированных воздействий на информационную телекоммуникационную систему |
US20140201841A1 (en) | 2012-03-30 | 2014-07-17 | Nikhil M. Deshpande | Client Security Scoring |
CN102752288B (zh) * | 2012-06-06 | 2015-07-08 | 华为技术有限公司 | 网络访问行为识别方法和装置 |
US10445721B2 (en) | 2012-06-25 | 2019-10-15 | Visa International Service Association | Method and system for data security utilizing user behavior and device identification |
US9053307B1 (en) * | 2012-07-23 | 2015-06-09 | Amazon Technologies, Inc. | Behavior based identity system |
US9405746B2 (en) | 2012-12-28 | 2016-08-02 | Yahoo! Inc. | User behavior models based on source domain |
US20140201120A1 (en) | 2013-01-17 | 2014-07-17 | Apple Inc. | Generating notifications based on user behavior |
US9323929B2 (en) * | 2013-11-26 | 2016-04-26 | Qualcomm Incorporated | Pre-identifying probable malicious rootkit behavior using behavioral contracts |
GB2520987B (en) * | 2013-12-06 | 2016-06-01 | Cyberlytic Ltd | Using fuzzy logic to assign a risk level profile to a potential cyber threat |
CN103646197B (zh) | 2013-12-12 | 2016-06-15 | 中国石油大学(华东) | 基于用户行为的用户可信度认证系统及方法 |
RU2580432C1 (ru) * | 2014-10-31 | 2016-04-10 | Общество С Ограниченной Ответственностью "Яндекс" | Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем |
-
2014
- 2014-10-31 RU RU2014144086A patent/RU2610280C2/ru active
-
2015
- 2015-02-11 US US15/511,082 patent/US9900318B2/en active Active
- 2015-02-11 WO PCT/IB2015/051027 patent/WO2016067117A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
RU2610280C2 (ru) | 2017-02-08 |
US9900318B2 (en) | 2018-02-20 |
US20170244718A1 (en) | 2017-08-24 |
WO2016067117A1 (en) | 2016-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2014144086A (ru) | Способ авторизации пользователя в сети и сервер, используемый в нем | |
RU2622876C2 (ru) | Способ, устройство и электронное устройство для управления соединениями | |
Tan et al. | A root privilege management scheme with revocable authorization for Android devices | |
US8763077B2 (en) | System and method for enforcing a policy for an authenticator device | |
US9930705B2 (en) | Mobile terminal control method, apparatus and system | |
CN103813334A (zh) | 权限控制方法和权限控制装置 | |
US20150281239A1 (en) | Provision of access privileges to a user | |
JP2017510013A (ja) | ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法 | |
JP2016500491A5 (ru) | ||
CN105074713A (zh) | 用于当连接至网络时识别安全应用程序的系统和方法 | |
RU2013136976A (ru) | Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости | |
EP2570960A2 (en) | Method of controlling information processing system, program for controlling apparatus | |
CN105577720B (zh) | 移动应用打包的方法及系统 | |
CN109547399A (zh) | 无线网络漏洞分析方法及系统 | |
CN104837159A (zh) | Android平台OAuth协议误用安全检测方法 | |
EP3337125B1 (en) | Authenticating for an enterprise service | |
CN108347411B (zh) | 一种统一安全保障方法、防火墙系统、设备及存储介质 | |
US11689551B2 (en) | Automatic identification of applications that circumvent permissions and/or obfuscate data flows | |
Cho et al. | User credential cloning attacks in android applications: exploiting automatic login on android apps and mitigating strategies | |
KR101735964B1 (ko) | 단말 장치와, 상기 단말 장치의 웹 사이트 로그인에 사용되는 스마트 기기 및 이의 제어 방법 | |
KR101420160B1 (ko) | 변동형 비밀번호 생성방법 및 이를 이용한 인터넷 인증 시스템 | |
JP6354382B2 (ja) | 認証システム、認証方法、認証装置及びプログラム | |
Cohen | Call the plumber you have a leak in your (named) pipe | |
US10116438B1 (en) | Managing use of security keys | |
US9781130B1 (en) | Managing policies |