RU2014144086A - Способ авторизации пользователя в сети и сервер, используемый в нем - Google Patents

Способ авторизации пользователя в сети и сервер, используемый в нем Download PDF

Info

Publication number
RU2014144086A
RU2014144086A RU2014144086A RU2014144086A RU2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A RU 2014144086 A RU2014144086 A RU 2014144086A
Authority
RU
Russia
Prior art keywords
user
parameter
unauthorized
behavior model
server
Prior art date
Application number
RU2014144086A
Other languages
English (en)
Other versions
RU2610280C2 (ru
Inventor
Екатерина Александровна Андреева
Юрий Алексеевич Леонычев
Егор Владимирович Ганин
Сергей Александрович Лавриненко
Original Assignee
Общество С Ограниченной Ответственностью "Яндекс"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Общество С Ограниченной Ответственностью "Яндекс" filed Critical Общество С Ограниченной Ответственностью "Яндекс"
Priority to RU2014144086A priority Critical patent/RU2610280C2/ru
Priority to PCT/IB2015/051027 priority patent/WO2016067117A1/en
Priority to US15/511,082 priority patent/US9900318B2/en
Publication of RU2014144086A publication Critical patent/RU2014144086A/ru
Application granted granted Critical
Publication of RU2610280C2 publication Critical patent/RU2610280C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Social Psychology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1. Способ авторизации пользователя в сети, выполняемый на сервере и включающий в себя:обнаружение модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом, причем модель поведения несанкционированного пользователя создают в момент блокировки несанкционированного доступа к сетевому ресурсу несанкционированным лицом;получение из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя;присвоение учетной записи пользователя параметра нарушения безопасности если модель поведения пользователя совпадает с моделью поведения несанкционированного пользователя;наложение запрета на пользовательскую активность в учетной записи пользователя в ответ на параметр нарушения безопасности.2. Способ по п. 1, в котором дополнительно, до наложения запрета, выполняют процедуру проверки соответствующей учетной записи пользователя, для подтверждения того, что доступ пользователя является несанкционированным.3. Способ по п. 2, в котором выполнение процедуры проверки включает в себя направление пользователю вопроса, связанного с учетной записью пользователя.4. Способ по п. 1, в котором параметр нарушения безопасности включает в себя куки, связанные с учетной записью пользователя, которые отмечены меткой, указывающей на параметр нарушения безопасности.5. Способ по п. 1, в котором параметр нарушения безопасности указывает на степень доверия тому, что пользователь, связанный с учетной записью пользователя, является несанкционированным пользователем.6. Способ по

Claims (32)

1. Способ авторизации пользователя в сети, выполняемый на сервере и включающий в себя:
обнаружение модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом, причем модель поведения несанкционированного пользователя создают в момент блокировки несанкционированного доступа к сетевому ресурсу несанкционированным лицом;
получение из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя;
присвоение учетной записи пользователя параметра нарушения безопасности если модель поведения пользователя совпадает с моделью поведения несанкционированного пользователя;
наложение запрета на пользовательскую активность в учетной записи пользователя в ответ на параметр нарушения безопасности.
2. Способ по п. 1, в котором дополнительно, до наложения запрета, выполняют процедуру проверки соответствующей учетной записи пользователя, для подтверждения того, что доступ пользователя является несанкционированным.
3. Способ по п. 2, в котором выполнение процедуры проверки включает в себя направление пользователю вопроса, связанного с учетной записью пользователя.
4. Способ по п. 1, в котором параметр нарушения безопасности включает в себя куки, связанные с учетной записью пользователя, которые отмечены меткой, указывающей на параметр нарушения безопасности.
5. Способ по п. 1, в котором параметр нарушения безопасности указывает на степень доверия тому, что пользователь, связанный с учетной записью пользователя, является несанкционированным пользователем.
6. Способ по п. 1, в котором запрет включает в себя блокировку доступа к учетной записи пользователя.
7. Способ по п. 1, в котором запрет включает в себя ограничение функциональности учетной записи пользователя.
8. Способ по п. 1, в котором модель поведения несанкционированного пользователя создают с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
9. Способ по п. 8, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем;
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
10. Способ по п. 8, в котором параметр конкретного устройства включает в себя:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
11. Способ по п. 8, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
12. Способ по п. 1, в котором перед обнаружением дополнительно создают каждую из соответствующих моделей поведения пользователя.
13. Способ по п. 12, в котором соответствующая модель поведения пользователя создают с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
14. Способ по п. 13, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем.
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
15. Способ по п. 13, в котором параметр конкретного устройства включает в себя по меньшей мере одно из следующего:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
16. Способ по п. 13, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
17. Сервер, включающий в себя:
интерфейс связи для соединения с электронным устройством через сеть передачи данных;
процессор, функционально соединенный с интерфейсом связи, процессор выполнен с возможностью: авторизации пользователя в сети,
обнаружения модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом;
получения из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя;
присвоение учетной записи пользователя параметра нарушения безопасности если модель поведения пользователя совпадает с моделью поведения несанкционированного пользователя;
наложение запрета на пользовательскую активность в учетной записи пользователя в ответ на параметр нарушения безопасности.
18. Сервер по п. 17, в котором процессор дополнительно выполнен с возможностью выполнения процедуры проверки соответствующей учетной записи пользователя, для подтверждения того, что доступ пользователя является несанкционированным до наложения запрета.
19. Сервер по п. 18, в котором для выполнения процедуры проверки процессор выполнен с возможностью направления пользователю вопроса, связанного с учетной записью пользователя.
20. Сервер по п. 17, в котором параметр нарушения безопасности включает в себя куки, связанные с учетной записью пользователя, которые отмечены меткой, указывающей на параметр нарушения безопасности.
21. Сервер по п. 17, в котором параметр нарушения безопасности содержит указание степени доверия тому, что пользователь, связанный с учетной записью пользователя, является несанкционированным пользователем.
22. Сервер по п. 17, в котором для наложения запрета процессор выполнен с возможностью блокировки доступа к учетной записи пользователя.
23. Сервер по п. 17, в котором для наложения запрета процессор выполнен с возможностью ограничения функциональности учетной записи пользователя.
24. Сервер по п. 17, в котором модель поведения несанкционированного пользователя создана с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
25. Сервер по п. 24, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем;
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
26. Сервер по п. 24, в котором параметр конкретного устройства включает в себя:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
27. Сервер по п. 24, в котором параметр пользовательского взаимодействия с устройством включает в себя, по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
28. Сервер по п. 17, в котором процессор дополнительно выполнен с возможностью создания каждой из соответствующих моделей поведения пользователя до этапа обнаружения.
29. Сервер по п. 28, в котором соответствующая модель поведения пользователя создана с помощью анализа по меньшей мере одного из: параметра конкретного устройства и параметра пользовательского взаимодействия с устройством.
30. Сервер по п. 29, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из следующего:
шаблон щелчков, связанный с пользователем;
шаблон движений мыши, связанный с пользователем;
шаблон ввода, связанный с пользователем;
шаблон использования функций, связанный с пользователем;
временной шаблон пользователя, в котором обычно устанавливаются сеансы связи.
31. Сервер по п. 29, в котором параметр конкретного устройства включает в себя по меньшей мере одно из следующего:
сетевой адрес, связанный с электронным устройством пользователя, которое обычно используется для установления сеансов связи;
версию браузерного приложения, используемого для установления сеансов связи.
32. Сервер по п. 29, в котором параметр пользовательского взаимодействия с устройством включает в себя по меньшей мере одно из: краткосрочный параметр пользовательского взаимодействия с устройством и долгосрочный параметр пользовательского взаимодействия с устройством.
RU2014144086A 2014-10-31 2014-10-31 Способ авторизации пользователя в сети и сервер, используемый в нем RU2610280C2 (ru)

Priority Applications (3)

Application Number Priority Date Filing Date Title
RU2014144086A RU2610280C2 (ru) 2014-10-31 2014-10-31 Способ авторизации пользователя в сети и сервер, используемый в нем
PCT/IB2015/051027 WO2016067117A1 (en) 2014-10-31 2015-02-11 Method of and system for processing an unauthorized user access to a resource
US15/511,082 US9900318B2 (en) 2014-10-31 2015-02-11 Method of and system for processing an unauthorized user access to a resource

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014144086A RU2610280C2 (ru) 2014-10-31 2014-10-31 Способ авторизации пользователя в сети и сервер, используемый в нем

Publications (2)

Publication Number Publication Date
RU2014144086A true RU2014144086A (ru) 2016-05-20
RU2610280C2 RU2610280C2 (ru) 2017-02-08

Family

ID=55856672

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014144086A RU2610280C2 (ru) 2014-10-31 2014-10-31 Способ авторизации пользователя в сети и сервер, используемый в нем

Country Status (3)

Country Link
US (1) US9900318B2 (ru)
RU (1) RU2610280C2 (ru)
WO (1) WO2016067117A1 (ru)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708300B2 (en) 2016-10-28 2020-07-07 Microsoft Technology Licensing, Llc Detection of fraudulent account usage in distributed computing systems
US10129269B1 (en) * 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10917423B2 (en) 2017-05-15 2021-02-09 Forcepoint, LLC Intelligently differentiating between different types of states and attributes when using an adaptive trust profile
US10862927B2 (en) 2017-05-15 2020-12-08 Forcepoint, LLC Dividing events into sessions during adaptive trust profile operations
US10447718B2 (en) 2017-05-15 2019-10-15 Forcepoint Llc User profile definition and management
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10999297B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Using expected behavior of an entity when prepopulating an adaptive trust profile
US10943019B2 (en) 2017-05-15 2021-03-09 Forcepoint, LLC Adaptive trust profile endpoint
US10997295B2 (en) 2019-04-26 2021-05-04 Forcepoint, LLC Adaptive trust profile reference architecture
CN110582769A (zh) * 2019-07-11 2019-12-17 深圳市鹰硕技术有限公司 一种单账号多身份登录方法、装置、服务器及存储介质
US20230206233A1 (en) * 2021-12-28 2023-06-29 Block, Inc. Identifying security threats via user-input metrcs

Family Cites Families (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765149A (en) 1996-08-09 1998-06-09 Digital Equipment Corporation Modified collection frequency ranking method
US5983216A (en) 1997-09-12 1999-11-09 Infoseek Corporation Performing automated document collection and selection by providing a meta-index with meta-index values indentifying corresponding document collections
US9038193B2 (en) 1998-08-14 2015-05-19 Azos Al, Llc System and method of data cognition incorporating autonomous security protection
WO2000058863A1 (en) 1999-03-31 2000-10-05 Verizon Laboratories Inc. Techniques for performing a data query in a computer system
US6772150B1 (en) 1999-12-10 2004-08-03 Amazon.Com, Inc. Search query refinement using related search phrases
GB0009249D0 (en) * 2000-04-15 2000-05-31 Koninkl Philips Electronics Nv User profiling communications system
US6865575B1 (en) 2000-07-06 2005-03-08 Google, Inc. Methods and apparatus for using a modified index to provide search results in response to an ambiguous search query
US8706747B2 (en) 2000-07-06 2014-04-22 Google Inc. Systems and methods for searching using queries written in a different character-set and/or language from the target pages
US7136854B2 (en) 2000-07-06 2006-11-14 Google, Inc. Methods and apparatus for providing search results in response to an ambiguous search query
US6529903B2 (en) 2000-07-06 2003-03-04 Google, Inc. Methods and apparatus for using a modified index to provide search results in response to an ambiguous search query
ITMI20001952A1 (it) * 2000-09-05 2002-03-05 Nicola Carena Edgardo Di Metodo per classisficazione e trasferimento di conoscenza tra utilizzatori che accedono a un sitema informativo
US8001118B2 (en) 2001-03-02 2011-08-16 Google Inc. Methods and apparatus for employing usage statistics in document retrieval
US6721728B2 (en) 2001-03-02 2004-04-13 The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration System, method and apparatus for discovering phrases in a database
ATE374493T1 (de) * 2002-03-29 2007-10-15 Global Dataguard Inc Adaptive verhaltensbezogene eindringdetektion
US7617202B2 (en) 2003-06-16 2009-11-10 Microsoft Corporation Systems and methods that employ a distributional analysis on a query log to improve search results
US7346839B2 (en) 2003-09-30 2008-03-18 Google Inc. Information retrieval based on historical data
US8676830B2 (en) 2004-03-04 2014-03-18 Yahoo! Inc. Keyword recommendation for internet search engines
GB2412979A (en) * 2004-04-07 2005-10-12 Hewlett Packard Development Co Computer access control based on user behaviour
US7599914B2 (en) 2004-07-26 2009-10-06 Google Inc. Phrase-based searching in an information retrieval system
US7711679B2 (en) 2004-07-26 2010-05-04 Google Inc. Phrase-based detection of duplicate documents in an information retrieval system
US7426507B1 (en) 2004-07-26 2008-09-16 Google, Inc. Automatic taxonomy generation in search results using phrases
US7536408B2 (en) 2004-07-26 2009-05-19 Google Inc. Phrase-based indexing in an information retrieval system
WO2006042265A2 (en) 2004-10-11 2006-04-20 Nextumi, Inc. System and method for facilitating network connectivity based on user characteristics
AU2006242555A1 (en) * 2005-04-29 2006-11-09 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US7627559B2 (en) 2005-12-15 2009-12-01 Microsoft Corporation Context-based key phrase discovery and similarity measurement utilizing search engine query logs
US7874005B2 (en) * 2006-04-11 2011-01-18 Gold Type Business Machines System and method for non-law enforcement entities to conduct checks using law enforcement restricted databases
US8126874B2 (en) 2006-05-09 2012-02-28 Google Inc. Systems and methods for generating statistics from search engine query logs
FR2902546B1 (fr) * 2006-06-16 2008-12-26 Olfeo Sarl Procede et systeme de traitement de donnees de securite d'un reseau informatique.
US7577643B2 (en) 2006-09-29 2009-08-18 Microsoft Corporation Key phrase extraction from query logs
JP4899853B2 (ja) 2006-12-19 2012-03-21 富士ゼロックス株式会社 認証プログラム、認証サーバおよびシングルサインオン認証システム
US7925498B1 (en) 2006-12-29 2011-04-12 Google Inc. Identifying a synonym with N-gram agreement for a query phrase
US7788252B2 (en) 2007-03-28 2010-08-31 Yahoo, Inc. System for determining local intent in a search query
US7805450B2 (en) 2007-03-28 2010-09-28 Yahoo, Inc. System for determining the geographic range of local intent in a search query
US7774348B2 (en) 2007-03-28 2010-08-10 Yahoo, Inc. System for providing geographically relevant content to a search query with local intent
US8166021B1 (en) 2007-03-30 2012-04-24 Google Inc. Query phrasification
US8166045B1 (en) 2007-03-30 2012-04-24 Google Inc. Phrase extraction using subphrase scoring
AU2008254644B2 (en) 2007-05-21 2013-11-21 Google Llc Query statistics provider
US7644075B2 (en) 2007-06-01 2010-01-05 Microsoft Corporation Keyword usage score based on frequency impulse and frequency weight
US8234499B2 (en) 2007-06-26 2012-07-31 International Business Machines Corporation Adaptive authentication solution that rewards almost correct passwords and that simulates access for incorrect passwords
US8117223B2 (en) 2007-09-07 2012-02-14 Google Inc. Integrating external related phrase information into a phrase-based indexing information retrieval system
US8180886B2 (en) 2007-11-15 2012-05-15 Trustwave Holdings, Inc. Method and apparatus for detection of information transmission abnormalities
US7877404B2 (en) 2008-03-05 2011-01-25 Microsoft Corporation Query classification based on query click logs
US8521516B2 (en) 2008-03-26 2013-08-27 Google Inc. Linguistic key normalization
US8359326B1 (en) 2008-04-02 2013-01-22 Google Inc. Contextual n-gram analysis
US8244752B2 (en) 2008-04-21 2012-08-14 Microsoft Corporation Classifying search query traffic
US8214364B2 (en) 2008-05-21 2012-07-03 International Business Machines Corporation Modeling user access to computer resources
US8413250B1 (en) * 2008-06-05 2013-04-02 A9.Com, Inc. Systems and methods of classifying sessions
US20090327162A1 (en) 2008-06-27 2009-12-31 Microsoft Corporation Price estimation of overlapping keywords
US8463774B1 (en) 2008-07-15 2013-06-11 Google Inc. Universal scores for location search queries
US8448230B2 (en) 2008-08-22 2013-05-21 International Business Machines Corporation System and method for real world biometric analytics through the use of a multimodal biometric analytic wallet
US8752180B2 (en) * 2009-05-26 2014-06-10 Symantec Corporation Behavioral engine for identifying patterns of confidential data use
US8424072B2 (en) * 2010-03-09 2013-04-16 Microsoft Corporation Behavior-based security system
US20110314045A1 (en) 2010-06-21 2011-12-22 Microsoft Corporation Fast set intersection
US8478704B2 (en) 2010-11-22 2013-07-02 Microsoft Corporation Decomposable ranking for efficient precomputing that selects preliminary ranking features comprising static ranking features and dynamic atom-isolated components
RU105042U1 (ru) 2010-11-23 2011-05-27 Игорь Валерьевич Машечкин Система мониторинга работы пользователей с информационными ресурсами корпоративной компьютерной сети на основе моделирования поведения пользователей с целью поиска аномалий и изменений в работе
US8902222B2 (en) 2012-01-16 2014-12-02 Autodesk, Inc. Three dimensional contriver tool for modeling with multi-touch devices
US8898182B2 (en) 2011-04-27 2014-11-25 International Business Machines Corporation Methods and arrangements for providing effective interactive query suggestions without query logs
US20130173610A1 (en) 2011-12-29 2013-07-04 Microsoft Corporation Extracting Search-Focused Key N-Grams and/or Phrases for Relevance Rankings in Searches
US20130239191A1 (en) 2012-03-09 2013-09-12 James H. Bostick Biometric authentication
RU2506644C2 (ru) * 2012-03-12 2014-02-10 Федеральное государственное военное образовательное учреждение высшего профессионального образования "Военный авиационный инженерный университет" (г.Воронеж) Министерства обороны Российской Федерации Устройство выявления несанкционированных воздействий на информационную телекоммуникационную систему
US20140201841A1 (en) 2012-03-30 2014-07-17 Nikhil M. Deshpande Client Security Scoring
CN102752288B (zh) * 2012-06-06 2015-07-08 华为技术有限公司 网络访问行为识别方法和装置
US10445721B2 (en) 2012-06-25 2019-10-15 Visa International Service Association Method and system for data security utilizing user behavior and device identification
US9053307B1 (en) * 2012-07-23 2015-06-09 Amazon Technologies, Inc. Behavior based identity system
US9405746B2 (en) 2012-12-28 2016-08-02 Yahoo! Inc. User behavior models based on source domain
US20140201120A1 (en) 2013-01-17 2014-07-17 Apple Inc. Generating notifications based on user behavior
US9323929B2 (en) * 2013-11-26 2016-04-26 Qualcomm Incorporated Pre-identifying probable malicious rootkit behavior using behavioral contracts
GB2520987B (en) * 2013-12-06 2016-06-01 Cyberlytic Ltd Using fuzzy logic to assign a risk level profile to a potential cyber threat
CN103646197B (zh) 2013-12-12 2016-06-15 中国石油大学(华东) 基于用户行为的用户可信度认证系统及方法
RU2580432C1 (ru) * 2014-10-31 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем

Also Published As

Publication number Publication date
RU2610280C2 (ru) 2017-02-08
US9900318B2 (en) 2018-02-20
US20170244718A1 (en) 2017-08-24
WO2016067117A1 (en) 2016-05-06

Similar Documents

Publication Publication Date Title
RU2014144086A (ru) Способ авторизации пользователя в сети и сервер, используемый в нем
RU2622876C2 (ru) Способ, устройство и электронное устройство для управления соединениями
Tan et al. A root privilege management scheme with revocable authorization for Android devices
US8763077B2 (en) System and method for enforcing a policy for an authenticator device
US9930705B2 (en) Mobile terminal control method, apparatus and system
CN103813334A (zh) 权限控制方法和权限控制装置
US20150281239A1 (en) Provision of access privileges to a user
JP2017510013A (ja) ジャスト・イン・タイムでプロビジョニングされるアカウントによってネットワーク・セキュリティを設ける技法
JP2016500491A5 (ru)
CN105074713A (zh) 用于当连接至网络时识别安全应用程序的系统和方法
RU2013136976A (ru) Система и способ временной защиты операционной системы программно-аппаратных устройств от приложений, содержащих уязвимости
EP2570960A2 (en) Method of controlling information processing system, program for controlling apparatus
CN105577720B (zh) 移动应用打包的方法及系统
CN109547399A (zh) 无线网络漏洞分析方法及系统
CN104837159A (zh) Android平台OAuth协议误用安全检测方法
EP3337125B1 (en) Authenticating for an enterprise service
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
US11689551B2 (en) Automatic identification of applications that circumvent permissions and/or obfuscate data flows
Cho et al. User credential cloning attacks in android applications: exploiting automatic login on android apps and mitigating strategies
KR101735964B1 (ko) 단말 장치와, 상기 단말 장치의 웹 사이트 로그인에 사용되는 스마트 기기 및 이의 제어 방법
KR101420160B1 (ko) 변동형 비밀번호 생성방법 및 이를 이용한 인터넷 인증 시스템
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
Cohen Call the plumber you have a leak in your (named) pipe
US10116438B1 (en) Managing use of security keys
US9781130B1 (en) Managing policies