RU2589310C2 - Система и способ расчета интервала повторного определения категорий сетевого ресурса - Google Patents

Система и способ расчета интервала повторного определения категорий сетевого ресурса Download PDF

Info

Publication number
RU2589310C2
RU2589310C2 RU2014139203/08A RU2014139203A RU2589310C2 RU 2589310 C2 RU2589310 C2 RU 2589310C2 RU 2014139203/08 A RU2014139203/08 A RU 2014139203/08A RU 2014139203 A RU2014139203 A RU 2014139203A RU 2589310 C2 RU2589310 C2 RU 2589310C2
Authority
RU
Russia
Prior art keywords
network resource
categories
content
category
determining
Prior art date
Application number
RU2014139203/08A
Other languages
English (en)
Other versions
RU2014139203A (ru
Inventor
Владимир Александрович Скворцов
Евгений Борисович Колотинский
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2014139203/08A priority Critical patent/RU2589310C2/ru
Publication of RU2014139203A publication Critical patent/RU2014139203A/ru
Application granted granted Critical
Publication of RU2589310C2 publication Critical patent/RU2589310C2/ru

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Изобретение относится к информационной безопасности. Технический результат заключается в снижении нагрузки на вычислительные ресурсы при определении категории сетевого ресурса. Способ расчета интервала повторного определения категорий содержимого сетевого ресурса, в котором а) анализируют содержимое сетевого ресурса, при этом анализируют содержимое отдельных страниц упомянутого сетевого ресурса; ссылки между отдельными страницами упомянутого сетевого ресурса; ссылки на другие сетевые ресурсы; б) определяют на основании результатов анализа по меньшей мере две категории содержимого упомянутого сетевого ресурса, при этом первая категория определяется как безопасная или небезопасная, вторая категория определяется как нежелательная для просмотра пользователями или нейтральная по содержимому; в) выполняют этапы "а" и "б" по меньшей мере еще один раз; г) на основании категорий, определенных на этапах "а", "б" и "в", вычисляют вероятность изменения по меньшей мере одной категории содержимого упомянутого сетевого ресурса; д) на основании вычисленной вероятности изменения категорий содержимого рассчитывают интервал повторного определения категорий содержимого упомянутого сетевого ресурса. 2 н. и 2 з.п. ф-лы, 3 ил.

Description

Область техники
Изобретение относится к решениям для определения категорий сетевого ресурса, а более конкретно к системам и способам расчета интервала повторного определения категорий сетевого ресурса.
Уровень техники
В настоящее время в интернете существует огромное количество сайтов. Среди этих сайтов часть содержит различные материалы, которые могут содержать как данные, нежелательные для просмотра детьми и даже взрослыми лицами, так и различное вредоносное программное обеспечение, а также различные механизмы мошенничества и введения пользователя в заблуждение, другими словами - фишинг (англ. phishing). Задача структурирования схожих страниц по темам, формирования обобщающих, классифицирующих категорий называется категоризацией. После определения категорий сайта или сетевого ресурса можно использовать информацию о категории с целью защиты пользователей от фишинга или нежелательной информации. Например, антивирусное программное обеспечение может предупреждать пользователя о нежелательном содержимом на запрашиваемом сайте или же вовсе автоматически блокировать отображение сайта.
Стоит отметить, что в зависимости от объема данных сетевого ресурса процесс категоризации может продолжаться долгое время и требовать значительных системных ресурсов. В том случае, если происходит глубокий анализ, обрабатывается каждая ссылка на сетевом ресурсе, проверяются взаимосвязи с другими ресурсами, анализируется содержимое, даже у облачного сервиса категоризации могут возникать проблемы с производительностью.
Кроме этого, значительная часть сайтов постоянно обновляется, что делает необходимым проводить повторное определение категорий содержимого этих сайтов постоянно или с каким-либо интервалом. Особенно часто обновляются сайты, которые содержат новости. Их содержимое постоянно меняется, встречаются категории, содержащие жестокость, информацию об оружии или терроризме, информацию о курении или алкоголе, а в некоторых случаях - интимные данные, нежелательные для просмотра детьми. Часто, например, также меняются категории на сайтах развлечений. Стоит отметить, что популярны и методы взлома популярных сайтов, когда злоумышленник оставляет на сайте вредоносное программное обеспечение или механизм фишинга, поэтому анализ безопасности содержимого для доверенных популярных сайтов также необходимо проводить повторно.
Таким образом, постоянный глубокий анализ категорий для сетевого ресурса является трудоемким процессом, и необходимо решение для снижения нагрузки на системные ресурсы при категоризации содержимого сетевого ресурса.
Сама идея категоризации сетевых ресурсов не нова. Так, заявка US 8751514 описывает систему категоризации сайтов. Категорированные сайты хранятся в базе данных, не категорированные анализируются и добавляются в базу данных. Сервисы, предоставляющие доступ к сетевым ресурсам, обращаются к базе данных с целью фильтрования нежелательного содержимого для пользователя. Возможно участие человека в процессе категоризации.
Заявка US 7953969 описывает метод категоризации сайтов для минимизации ложных срабатываний (англ. false positives) при оценке репутации интернет-ресурсов. Допускается участие человека для переопределения категории содержимого.
Описываемые способы позволяют категорировать данные на сетевых ресурсах, но не учитывают изменчивость содержимого и не обеспечивают снижение нагрузки на системные ресурсы при проведении категоризации сетевых ресурсов.
Предлагаемая система и способ позволяют снизить нагрузку на системные ресурсы при проведении категоризации содержимого сетевых ресурсов, а именно: рассчитывать интервал повторного определения категорий сетевого ресурса в зависимости от вредоносности и изменчивости категорий, определенных для сетевого ресурса.
Сущность изобретения
Технический результат настоящего изобретения заключается в снижении нагрузки на вычислительные ресурсы при определении категории безопасного сетевого ресурса. Технический результат достигается путем использования системы и способа расчета интервала повторного определения категорий сетевого ресурса.
Согласно одному из вариантов реализации предоставляется способ расчета интервала повторного определения категорий сетевого ресурса, в котором: определяют, по меньшей мере, одну категорию содержимого, по меньшей мере, одного сетевого ресурса; выполняют определение категории содержимого сетевого ресурса, по меньшей мере, еще один раз; на основании определенных категорий вычисляют вероятность изменения, по меньшей мере, одной категории, по меньшей мере, одного сетевого ресурса; на основании вычисленной вероятности изменения категорий сетевого ресурса рассчитывают интервал повторного определения, по меньшей мере, одной категории содержимого, по меньшей мере, одного сетевого ресурса.
Согласно одному из частных вариантов реализации категория сетевого ресурса может быть определена как безопасная и небезопасная.
Согласно другому частному варианту реализации, если сетевой ресурс содержит вредоносное программное обеспечение или фишинговые механизмы сетевому, сетевому ресурсу определяется небезопасная категория, а в противном случае сетевому ресурсу определяется безопасная категория.
Согласно еще одному частному варианту реализации категория сетевого ресурса может быть определена как нежелательная и нейтральная.
Согласно еще одному частному варианту реализации, если сетевой ресурс содержит информацию, содержание которой может быть нежелательно для различных групп пользователей ресурса, сетевому ресурсу определяется нежелательная категория, а в противном случае сетевому ресурсу определяется нейтральная категория.
Согласно еще одному частному варианту реализации вероятность определения нежелательной категории сетевого ресурса вычисляется отношением длительности времени определения нежелательной категории сетевого ресурса к общему времени наблюдения за сетевым ресурсом.
Согласно еще одному частному варианту реализации предоставляется система расчета интервала повторного определения категорий сетевого ресурса, которая включает в себя: средство определения категорий сетевого ресурса, которое определяет, по меньшей мере, одну категорию содержимого, по меньшей мере, одного сетевого ресурса; средство вычисления вероятности изменения категорий сетевого ресурса, которое на основании определенных ранее категорий средством определения категорий сетевого ресурса вычисляет вероятность изменения, по меньшей мере, одной категории, по меньшей мере, одного сетевого ресурса; средство расчета интервала повторного определения категорий сетевого ресурса, которое на основании вероятности изменения категорий сетевого ресурса, вычисленной средством вычисления вероятности изменения категорий сетевого ресурса, рассчитывает интервал повторного определения, по меньшей мере, одной категории содержимого, по меньшей мере, одного сетевого ресурса.
Краткое описание чертежей
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:
Фиг. 1 изображает структуру системы расчета интервала повторного определения категорий сетевого ресурса.
Фиг. 2 отображает алгоритм работы системы расчета интервала повторного определения категорий сетевого ресурса.
Фиг. 3 представляет пример компьютерной системы общего назначения, на которой может быть реализовано настоящее изобретение.
Описание вариантов осуществления изобретения
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.
Фиг. 1 отображает структуру системы расчета интервала повторного определения категорий сетевого ресурса.
Средство определения категорий сетевого ресурса 110 определяет категорию содержимого сетевого ресурса. В процессе обработки сетевой ресурс может проверяться различными способами. Например, могут использоваться известные модули антивирусной или антифишинговой проверки. При этом антивирусная проверка может осуществляться, например, с использованием сигнатурного анализа, антифишинговая проверка может анализировать поведение активных элементов управления (например, окон ввода информации). В результате проверки определяется набор категорий сетевого ресурса, которые отражают классификацию содержимого сетевого ресурса.
В одном из вариантов реализации средство определения категорий сетевого ресурса 110 может функционировать на сетевом сервере или в качестве облачного сервиса. В другом варианте реализации средство определения категорий сетевого ресурса 110 может работать на компьютере или мобильном устройстве конечного пользователя. При этом в зависимости от размещения средство определения категорий сетевого ресурса 110 определяет категории сетевого ресурса различными способами. Например, если средство определения категорий сетевого ресурса 110 работает на компьютере пользователя, оно анализирует адрес сетевого ресурса, название сетевого ресурса и метатеги, которые используются для хранения информации, предназначенной для браузеров и поисковых систем. Метатеги, как правило, указываются в заголовке HTML-документа и могут содержать, например, информацию об авторе сетевого ресурса, частоте его обновлений. Если средство определения категорий сетевого ресурса 110 работает в качестве облачного сервиса, происходит полный анализ содержимого сетевого ресурса с целью определения известных категорий. Анализируется содержимое отдельных страниц сетевого ресурса, ссылки между отдельными страницами сетевого ресурса, а также ссылки на другие сетевые ресурсы. В общем случае категории могут быть определены как опасные (способные нанести вред компьютеру или данным пользователя) или безопасные, не желательные для просмотра пользователями (содержат сцены насилия или информацию о наркотиках) или нейтральные по содержимому (подходящие для просмотра любым пользователям). При этом на устройстве пользователя категории определяются при каждом обращении к сетевому ресурсу.
В одном из вариантов реализации средство определения категорий сетевого ресурса 110, работающее на компьютере пользователя, может получать категории сетевого ресурса от средства определения категорий сетевого ресурса 110, работающего на сервере или в качестве облачного сервиса. При этом если категории, определенные сервером, отличаются от категорий, определенных на локальном компьютере, верными считаются категории, определенные на сервере.
В одном из вариантов реализации средство определения категорий сетевого ресурса 110 сохраняет данные о сетевых ресурсах в базе данных. Данные могут содержать:
- идентификатор ресурса;
- время наблюдения (момент времени, в который были определены категории);
- категории ресурса.
Результаты каждой проводимой категоризации сетевого ресурса попадают в базу данных, при этом они представляют собой историю изменений категорий сетевого ресурса.
В одном из вариантов реализации средство определения категорий сетевого ресурса 110 работает как в качестве облачного сервиса, так и на устройстве конечного пользователя. При возникновении ситуации, когда категории одного сетевого ресурса, определенные устройством пользователя, многократно отличаются от категорий, определенных облачным сервисом (например, количество несовпадений категорий превышает заданный порог за промежуток времени), можно предположить, что категории сетевого ресурса изменились. В этом случае возможно инициирование полной проверки сканирования сетевого ресурса средством определения категорий сетевого ресурса 110, работающим в качестве облачного сервиса.
В общем случае реализации в зависимости от категорий сетевого ресурса он может быть признан безопасным и небезопасным. Например, если сетевой ресурс был признан вредоносным в результате проверки антивирусным или антифишинговым модулем, то добавляются категории «вредоносное программное обеспечение» или «фишинг», при этом ресурс считается небезопасным.
Кроме этого выделяется набор категорий, отражающих наличие информации на ресурсе, содержание которой может быть нежелательно для различных групп пользователей ресурса. Этот набор может быть выделен, например, при участии экспертов. Обычно такими категориями являются:
- интимное содержимое с ограничениями по возрасту;
- алкоголь, табак, наркотики;
- жестокость;
- ненормативная лексика;
- оружие.
Для сетевого ресурса можно определить два состояния: «0» - нежелательная категория отсутствует, «1» - нежелательная категория присутствует.
Средство вычисления вероятности изменения категорий сетевого ресурса 120 на основании истории наблюдения, полученной от средства определения категорий сетевого ресурса 110, рассчитывает вероятность изменения категорий сетевого ресурса. Для двух возможных состояний вероятность перехода из одного состояние в новое определяется отношением времени пребывания в новом состоянии к общему времени наблюдения работы сетевого ресурса, а именно:
Figure 00000001
Figure 00000002
где:
Р0 - вероятность перехода сетевого ресурса в состояние «0»;
Р1 - вероятность перехода сетевого ресурса в состояние «1»;
Т0 - суммарное время пребывания сетевого ресурса в состоянии «0»;
Т1 - суммарное время пребывания сетевого ресурса в состоянии «1».
Для подсчета вероятностей используются данные определения категорий сетевого ресурса, предоставленные средством определения категорий сетевого ресурса 110. Текущее состояние используется для определения того, на какую вероятность опираться при расчете интервала повторного определения категорий сетевого ресурса. В общем случае реализации используется правило: учитывается вероятность перехода в противоположное состояние. Например, если последнее состояние сетевого ресурса «1», то нужно учитывать вероятность перехода ресурса в состояние «0» и наоборот. Например, если за сетевым ресурсом проводилось наблюдение в течение 1000 часов, и при этом ресурс содержал нежелательные категории всего 100 часов, то вероятность перехода в новое состояние считается следующим образом.
Если ресурс в текущий момент не содержит нежелательные категории, то вероятность перехода в состояние с нежелательными категориями
Figure 00000003
Средство расчета интервала повторного определения категорий сетевого ресурса 130 на основании вероятности изменения состояния, вычисленной средством вычисления вероятности изменения категорий, рассчитывает интервал повторного определения категорий (время, которое должно пройти до повторного определения категорий) сетевого ресурса по формуле:
Figure 00000004
где:
Tmax - максимальный интервал повторного определения категорий сетевого ресурса (например, 2 недели);
Tmin - минимальный интервал повторного определения категорий сетевого ресурса (например, 1 час);
K - предельный коэффициент разнообразия, который можно выбирать, например, эмпирически при запуске настоящей системы, и который означает, что при вероятности изменения категорий более K всегда выбирается минимальный интервал повторного определения категорий ресурса (в общем случае K=0.3);
Р - вероятность перехода в противоположное состояние.
Следует отметить, что в общем варианте реализации интервал повторного определения категорий сетевого ресурса ограничен максимальным и минимальным пороговыми значениями. Например, минимальный интервал - 1 час, максимальный интервал - 2 недели. Для небезопасных ресурсов интервал повторного определения категорий равен минимально возможному интервалу.
Рассчитанный интервал повторного определения категорий сетевого ресурса средство расчета интервала повторного определения категорий сетевого ресурса 130 передает средству определения категорий сетевого ресурса 110, которое по истечению рассчитанного интервала выполняет повторное определение категорий сетевого ресурса.
Например, если за сетевым ресурсом проводилось наблюдение в течение 1000 часов и при этом ресурс содержал нежелательные категории всего 100 часов и в настоящее время не содержит нежелательные категории, то вероятность перехода в противоположное состояние равна 0.1, а следовательно, интервал очередного определения категорий рассчитывается таким образом:
Figure 00000005
Фиг. 2 отображает алгоритм работы системы расчета интервала повторного определения категорий сетевого ресурса.
На начальном этапе 210 происходит добавление сетевого ресурса в базу данных с помощью средства определения категорий сетевого ресурса ПО и определение его категории 220 с использованием средства определения категорий сетевого ресурса 110. При этом назначается минимально возможный интервал определения категорий ресурса, чтобы быстро определить изменчивость категорий. После второго определения категорий можно делать вывод об изменчивости категорий на основе статистики определения категорий и рассчитывать интервал следующего определения категорий.
На этапе 230, если на сетевом ресурсе средством определения категорий сетевого ресурса 110 были определены небезопасные категории, интервал повторного определения категорий ресурса средством расчета интервала повторного определения категорий сетевого ресурса 130 устанавливается минимально возможным. Если на сетевом ресурсе были найдены нежелательные категории или категории не были найдены вообще, средством расчета интервала повторного определения категорий сетевого ресурса 130 рассчитывается вероятность изменения категорий 240 средством вычисления вероятности изменения категорий 120. Далее на основе рассчитанной вероятности изменения категорий рассчитывается интервал следующего повторного определения категорий сетевого ресурса. В общем случае 250, если категории на сетевом ресурсе не изменяются, интервал повторного определения категорий сетевого ресурса растет, если категории изменяются - интервал уменьшается.
Фиг. 3 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 3. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.

Claims (4)

1. Способ расчета интервала повторного определения категорий содержимого сетевого ресурса, в котором:
а) анализируют содержимое сетевого ресурса, при этом анализируют:
- содержимое отдельных страниц упомянутого сетевого ресурса;
- ссылки между отдельными страницами упомянутого сетевого ресурса;
- ссылки на другие сетевые ресурсы;
б) определяют на основании результатов анализа по меньшей мере две категории содержимого упомянутого сетевого ресурса, при этом первая категория определяется как безопасная или небезопасная, вторая категория определяется как нежелательная для просмотра пользователями или нейтральная по содержимому;
в) выполняют этапы "а" и "б" по меньшей мере еще один раз;
г) на основании категорий, определенных на этапах "а", "б" и "в", вычисляют вероятность изменения по меньшей мере одной категории содержимого упомянутого сетевого ресурса;
д) на основании вычисленной вероятности изменения категорий содержимого рассчитывают интервал повторного определения категорий содержимого упомянутого сетевого ресурса.
2. Способ по п. 1, в котором вероятность определения нежелательной для просмотра пользователями категории содержимого сетевого ресурса вычисляется отношением длительности времени определения нежелательной для просмотра пользователями категории содержимого сетевого ресурса к общему времени наблюдения за сетевым ресурсом.
3. Система расчета интервала повторного определения категорий содержимого сетевого ресурса, которая включает в себя:
- средство определения категорий сетевого ресурса, предназначенное для анализа содержимого по меньшей мере одного сетевого ресурса, при этом выполняется анализ:
содержимого отдельных страниц упомянутого сетевого ресурса;
ссылок между отдельными страницами упомянутого сетевого ресурса;
ссылок на другие сетевые ресурсы;
и определения по меньшей мере двух категорий содержимого упомянутого сетевого ресурса, при этом первая категория определяется как безопасная или небезопасная, вторая категория определяется как нежелательная для просмотра пользователями или нейтральная по содержимому;
- средство вычисления вероятности изменения категорий сетевого ресурса, предназначенное для вычисления вероятности изменения по меньшей мере одной категории содержимого упомянутого сетевого ресурса на основании определенных средством определения категорий сетевого ресурса категорий;
- средство расчета интервала повторного определения категорий сетевого ресурса, предназначенное для расчета на основании вычисленной вероятности изменения категорий содержимого интервала повторного определения по меньшей мере одной категории содержимого упомянутого сетевого ресурса.
4. Система по п. 3, в которой вероятность определения нежелательной для просмотра пользователями категории содержимого сетевого ресурса вычисляется отношением длительности времени определения нежелательной для просмотра пользователями категории содержимого сетевого ресурса к общему времени наблюдения за сетевым ресурсом.
RU2014139203/08A 2014-09-30 2014-09-30 Система и способ расчета интервала повторного определения категорий сетевого ресурса RU2589310C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2014139203/08A RU2589310C2 (ru) 2014-09-30 2014-09-30 Система и способ расчета интервала повторного определения категорий сетевого ресурса

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2014139203/08A RU2589310C2 (ru) 2014-09-30 2014-09-30 Система и способ расчета интервала повторного определения категорий сетевого ресурса

Publications (2)

Publication Number Publication Date
RU2014139203A RU2014139203A (ru) 2016-04-20
RU2589310C2 true RU2589310C2 (ru) 2016-07-10

Family

ID=55789217

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014139203/08A RU2589310C2 (ru) 2014-09-30 2014-09-30 Система и способ расчета интервала повторного определения категорий сетевого ресурса

Country Status (1)

Country Link
RU (1) RU2589310C2 (ru)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack
US12088606B2 (en) 2021-06-10 2024-09-10 F.A.C.C.T. Network Security Llc System and method for detection of malicious network resources

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5506955A (en) * 1992-10-23 1996-04-09 International Business Machines Corporation System and method for monitoring and optimizing performance in a data processing system
RU2405197C2 (ru) * 2004-02-12 2010-11-27 Майкрософт Корпорейшн Веб-кролинг на основе теории статистических решений и прогнозирование изменения веб-страницы
RU2458468C2 (ru) * 2007-03-20 2012-08-10 Скайп Лимитед Способ передачи данных в системе связи

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5506955A (en) * 1992-10-23 1996-04-09 International Business Machines Corporation System and method for monitoring and optimizing performance in a data processing system
RU2405197C2 (ru) * 2004-02-12 2010-11-27 Майкрософт Корпорейшн Веб-кролинг на основе теории статистических решений и прогнозирование изменения веб-страницы
RU2458468C2 (ru) * 2007-03-20 2012-08-10 Скайп Лимитед Способ передачи данных в системе связи

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10430588B2 (en) 2016-07-06 2019-10-01 Trust Ltd. Method of and system for analysis of interaction patterns of malware with control centers for detection of cyber attack
US10721251B2 (en) 2016-08-03 2020-07-21 Group Ib, Ltd Method and system for detecting remote access during activity on the pages of a web resource
US10581880B2 (en) 2016-09-19 2020-03-03 Group-Ib Tds Ltd. System and method for generating rules for attack detection feedback system
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
US10721271B2 (en) 2016-12-29 2020-07-21 Trust Ltd. System and method for detecting phishing web pages
US10778719B2 (en) 2016-12-29 2020-09-15 Trust Ltd. System and method for gathering information to detect phishing activity
US11755700B2 (en) 2017-11-21 2023-09-12 Group Ib, Ltd Method for classifying user action sequence
US11503044B2 (en) 2018-01-17 2022-11-15 Group IB TDS, Ltd Method computing device for detecting malicious domain names in network traffic
US10762352B2 (en) 2018-01-17 2020-09-01 Group Ib, Ltd Method and system for the automatic identification of fuzzy copies of video content
US11122061B2 (en) 2018-01-17 2021-09-14 Group IB TDS, Ltd Method and server for determining malicious files in network traffic
US10958684B2 (en) 2018-01-17 2021-03-23 Group Ib, Ltd Method and computer device for identifying malicious web resources
US11475670B2 (en) 2018-01-17 2022-10-18 Group Ib, Ltd Method of creating a template of original video content
US11451580B2 (en) 2018-01-17 2022-09-20 Trust Ltd. Method and system of decentralized malware identification
US11005779B2 (en) 2018-02-13 2021-05-11 Trust Ltd. Method of and server for detecting associated web resources
US11153351B2 (en) 2018-12-17 2021-10-19 Trust Ltd. Method and computing device for identifying suspicious users in message exchange systems
US11431749B2 (en) 2018-12-28 2022-08-30 Trust Ltd. Method and computing device for generating indication of malicious web resources
US11934498B2 (en) 2019-02-27 2024-03-19 Group Ib, Ltd Method and system of user identification
US11526608B2 (en) 2019-12-05 2022-12-13 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11250129B2 (en) 2019-12-05 2022-02-15 Group IB TDS, Ltd Method and system for determining affiliation of software to software families
US11356470B2 (en) 2019-12-19 2022-06-07 Group IB TDS, Ltd Method and system for determining network vulnerabilities
US11151581B2 (en) 2020-03-04 2021-10-19 Group-Ib Global Private Limited System and method for brand protection based on search results
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
US11847223B2 (en) 2020-08-06 2023-12-19 Group IB TDS, Ltd Method and system for generating a list of indicators of compromise
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
US11985147B2 (en) 2021-06-01 2024-05-14 Trust Ltd. System and method for detecting a cyberattack
US12088606B2 (en) 2021-06-10 2024-09-10 F.A.C.C.T. Network Security Llc System and method for detection of malicious network resources

Also Published As

Publication number Publication date
RU2014139203A (ru) 2016-04-20

Similar Documents

Publication Publication Date Title
RU2589310C2 (ru) Система и способ расчета интервала повторного определения категорий сетевого ресурса
US11429625B2 (en) Query engine for remote endpoint information retrieval
RU2625053C1 (ru) Устранение ложных срабатываний антивирусных записей
JP6726706B2 (ja) コンボリューションのポピュラリティに基づいて異常なイベントを検出するシステムおよび方法
US11146586B2 (en) Detecting a root cause for a vulnerability using subjective logic in social media
JP6731981B2 (ja) 機械学習モデルに基づいた悪意のあるファイルの検出のための計算資源を管理するシステムおよび方法
US20160299971A1 (en) Identifying Search Engine Crawlers
RU2571562C2 (ru) Способ, устройство и система для переноса ресурса
RU2701842C1 (ru) Способ формирования запроса информации о файле для осуществления антивирусной проверки и система для реализации способа (варианты)
US20220215480A1 (en) Method and apparatus for monitoring complex contagion and critical mass in online social media
RU2531565C2 (ru) Система и способ анализа событий запуска файлов для определения рейтинга их безопасности
JP2013533554A (ja) マルウェア検出に使用するカスタマイズされた信頼帯を作成するシステム及び方法
WO2020257428A1 (en) Dynamically controlling access to linked content in electronic communications
US9444765B2 (en) Dynamic categorization of network resources
CN108133136B (zh) 攻击节点侦测装置、方法及其计算机可读取储存媒体
CN108156127B (zh) 网络攻击模式的判断装置、判断方法及其计算机可读取储存媒体
US8364776B1 (en) Method and system for employing user input for website classification
RU2587424C1 (ru) Способ контроля приложений
JP2005316779A (ja) 不正アクセス検出装置ならびに検知ルール生成装置、検知ルール生成方法および検知ルール生成プログラム
CN113014601A (zh) 一种通信检测方法、装置、设备和介质
CN110784471A (zh) 黑名单采集管理方法、装置、计算机设备及存储介质
CN108829397B (zh) 将筛选规则下载到移动设备上的系统和方法
RU2799571C1 (ru) Способ признания вызова нежелательным
Michalas et al. Mem tri: Memory forensics triage tool
US20230056625A1 (en) Computing device and method of detecting compromised network devices