RU2634170C1 - System and method for determining level of trust of url received from transmitter - Google Patents
System and method for determining level of trust of url received from transmitter Download PDFInfo
- Publication number
- RU2634170C1 RU2634170C1 RU2016148486A RU2016148486A RU2634170C1 RU 2634170 C1 RU2634170 C1 RU 2634170C1 RU 2016148486 A RU2016148486 A RU 2016148486A RU 2016148486 A RU2016148486 A RU 2016148486A RU 2634170 C1 RU2634170 C1 RU 2634170C1
- Authority
- RU
- Russia
- Prior art keywords
- url
- level
- received
- computer device
- urls
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Область техникиTechnical field
Изобретение относится к системам и способам определения уровня доверия URL, полученного от передатчика.The invention relates to systems and methods for determining the level of confidence of a URL received from a transmitter.
Уровень техникиState of the art
С развитием мобильных устройств и «Интернета вещей» (англ. Internet of Things, IoT) развиваются технологии, позволяющие взаимодействовать между цифровыми технологиями и физическими объектами. Одной из таких технологий являются QR-коды. QR-код представляет собой картинку, содержащую закодированную информацию. Коды обычно располагают на витринах магазинов, в музеях, аэропортах и содержат в себе закодированный текст или URL веб-сервиса, который имеет отношение к объекту размещения. Веб-сервис может, например, содержать информацию о скидках в магазине, обзор экспозиции в музее, информацию о рейсах в аэропорте и т.д. Недостатком этой технологии является то, что пользователю для получения закодированной в QR-коде информации необходимо подойти непосредственно к QR-коду и сфотографировать его. Еще одна похожая технология основана на использовании RFID-меток и NFC, однако дальность действия в этом случае ограничена 10 сантиметрами.With the development of mobile devices and the Internet of Things (Internet of Things, IoT), technologies are developing that allow the interaction between digital technologies and physical objects. One such technology is QR codes. A QR code is a picture containing encoded information. Codes are usually located in storefronts, museums, airports and contain encoded text or a web service URL that is related to the property. A web service may, for example, contain information about discounts in a store, an overview of the museum exposition, information about flights at the airport, etc. The disadvantage of this technology is that the user needs to go directly to the QR code and take a picture of him to get the information encoded in the QR code. Another similar technology is based on the use of RFID tags and NFC, but the range in this case is limited to 10 centimeters.
Эти недостатки решаются в развивающихся технологиях передачи данных от беспроводных устройств-передатчиков - маяков (англ. beacon) и концепцией Physical Web (передача URL, англ. Uniform Resource Locator). Беспроводные устройства-передатчики с заданной периодичностью транслируют ограниченный набор данных, с использованием беспроводной связи (обычно, Bluetooth Low Energy - BLE). Стоимость таких передатчиков небольшая, а время работы от одной аккумуляторной батареи достигает нескольких лет. Расстояние, на которое могут быть переданы данные, обычно ограничено десятью метрами, если используется BLE. Поэтому для получения данных пользователю нет необходимости выполнять какие-либо действия, ему достаточно находиться в зоне доступа передатчиков, которая ограничена расстоянием до десяти метров.These shortcomings are solved in developing technologies for transmitting data from wireless transmitting devices - beacons (English beacon) and the Physical Web concept (URL transmission, English Uniform Resource Locator). Wireless transmitters transmit a limited set of data at specified intervals using wireless communications (typically Bluetooth Low Energy - BLE). The cost of such transmitters is small, and the operating time from one battery reaches several years. The distance over which data can be transmitted is usually limited to ten meters if BLE is used. Therefore, to obtain data, the user does not need to perform any actions, it is enough for him to be in the access zone of the transmitters, which is limited to a distance of ten meters.
Передатчики используются, например, для геолокации в закрытых помещениях, где отсутствует спутниковый сигнал, а также для рассылки рекламных объявлений об объектах, находящихся вблизи передатчика (например, информация о скидках в магазине). Для геолокации в помещении равномерно размещается множество передатчиков, каждый из которых транслирует заранее заданные координаты своего местоположения. Принимающее компьютерное устройство получает данные сразу от нескольких ближайших передатчиков и, используя данные об их местоположении, а также анализируя мощность сигнала от каждого передатчика, определяет свое собственное местоположение с необходимой точностью.The transmitters are used, for example, for geolocation in enclosed spaces where there is no satellite signal, as well as for sending advertisements about objects located near the transmitter (for example, information about discounts in the store). For geolocation, many transmitters are evenly placed in the room, each of which broadcasts predetermined coordinates of its location. The receiving computer device receives data from several nearby transmitters at once and, using data on their location, as well as analyzing the signal power from each transmitter, determines its own location with the necessary accuracy.
При использовании передатчиков в рекламных целях они размещаются рядом с магазином и транслируют информацию для привлечения покупателей. Например, может быть передан URL (англ. Uniform Resource Locator), ведущий на веб-сайт магазина или на веб-страницу, содержащую информацию о скидках в магазине и т.д.When using transmitters for advertising purposes, they are placed near the store and broadcast information to attract customers. For example, a URL (Uniform Resource Locator) can be passed that leads to the store’s website or to a web page containing information about store discounts, etc.
В число самых распространенных стандартов трансляции данных с использованием BLE входят: iBeacon, AltBtacon и Eddystone. В концепции Physical Web могут использоваться AltBeacon и Eddystone. Пакет данных формата Eddystone, например, имеет размер 64 байт и может содержать следующие структуры данных: уникальный идентификатор передатчика UID (Beacon ID); URL; данные телеметрии (TLM), такие как напряжение аккумулятора передатчика, его температура, количество отправленных пакетов с момента включения и время с момента включения; периодически изменяющийся идентификатор EID (encrypted ephemeral identifier), используемый для обеспечения безопасности и конфиденциальности устройств. Идентификатор EID используется редко.Some of the most common standards for translating data using BLE include: iBeacon, AltBtacon, and Eddystone. The Physical Web concept can use AltBeacon and Eddystone. An Eddystone format data packet, for example, is 64 bytes in size and may contain the following data structures: unique transmitter identifier UID (Beacon ID); URL telemetry data (TLM), such as the voltage of the transmitter’s battery, its temperature, the number of packets sent since it was turned on, and the time since it was turned on; a periodically changing EID (encrypted ephemeral identifier) used to ensure the security and privacy of devices. EID is rarely used.
Стоит отметить, что все перечисленные протоколы также передают значение уровня мощности передачи, с использованием которого можно измерить расстояние между передатчиком и принимающим компьютерным устройством.It is worth noting that all these protocols also transmit the value of the transmit power level, with which you can measure the distance between the transmitter and the receiving computer device.
В силу того, что основными данными, которые транслируют передатчики, являются адреса веб-страниц (URL), а для их получения принимающему устройству достаточно иметь модуль беспроводной связи (обычно Bluetooth), технология Physical Web легко интегрируема в существующие инфраструктуры мобильных устройств. На данный момент все наиболее распространенные веб-браузеры и операционные системы (Android, iOS) поддерживают технологию Physical Web. При нахождении передатчиков в зоне приема на экране мобильного устройства выводится уведомление и информация (URL), транслируемая передатчиком (в некоторых случаях для этого необходимо дополнительно установить соответствующее приложение).Due to the fact that the main data transmitted by the transmitters are web page addresses (URLs), and to receive them, it is enough for the receiving device to have a wireless module (usually Bluetooth), Physical Web technology is easily integrated into existing infrastructure of mobile devices. At the moment, all the most common web browsers and operating systems (Android, iOS) support Physical Web technology. When the transmitters are in the reception area, a notification and information (URL) broadcast by the transmitter are displayed on the screen of the mobile device (in some cases, it is necessary to additionally install the corresponding application).
В то же время из-за простоты технологии она может быть легко использована злоумышленниками. Т.к. большинство передатчиков предназначены только для трансляции данных и не могут принимать данные самостоятельно, то аутентифицировать и проверить подлинность как самих передатчиков, так и данных, которые они передают, затруднительно. Кроме того, в качестве передатчика может выступать любой смартфон, имеющий в своем составе модуль Bluetooth и необходимое программное обеспечение (ПО).At the same time, due to the simplicity of the technology, it can be easily used by intruders. Because Since most transmitters are designed only for data transmission and cannot receive data on their own, it is difficult to authenticate and verify the authenticity of both the transmitters themselves and the data that they transmit. In addition, any smartphone with a Bluetooth module and the necessary software (software) can act as a transmitter.
Злоумышленник может разместить свой передатчик рядом с известным (доверенным) передатчиком, расположенным у магазина. При этом URL, транслируемый передатчиком злоумышленника, может направлять пользователя мобильного устройства на поддельную веб-страницу магазина с мошенническим или вредоносным содержимым. А в системах геолокации передатчик, установленный злоумышленником, может передавать недостоверные координаты. Чтобы не быть обнаруженными антивирусными приложениями, злоумышленники могут разместить вредоносное содержимое у известного облачного провайдера и в этом случае URL не будет содержаться в списке вредоносных URL антивирусных компаний. Обнаружение и блокирование получения данных от конкретного передатчика не всегда возможно, т.к. передатчик может изменить свой UID. Кроме того, проверка содержимого по адресу URL не всегда позволяет определить факт мошенничества, т.к. по адресу URL может не содержаться мошеннического содержимого. Но в то же время злоумышленник, пользуясь информацией о реальном объекте, таком как, например, магазин, может сохранить в передатчик URL, который будет направлять пользователя на поддельный сайт магазина, содержащий, например, форму для регистрации, в которую пользователь должен ввести свои личные данные, которые могут быть потом неправомерно использованы злоумышленником. Таким образом, возникает техническая проблема, заключающаяся в определении уровня доверия URL, полученного от передатчика и предназначенного для ограничения доступа к URL. Уровень доверия в этом случае может быть использован для осуществления контроля доступа к URL, который был получен от передатчика, на компьютере пользователя.An attacker can place his transmitter next to a well-known (trusted) transmitter located near the store. At the same time, the URL broadcast by the attacker’s transmitter can direct the user of the mobile device to a fake store’s web page with fraudulent or malicious content. And in geolocation systems, a transmitter installed by an attacker can transmit invalid coordinates. In order not to be detected by antivirus applications, attackers can place malicious content at a well-known cloud provider and in this case the URL will not be contained in the list of malicious URLs of antivirus companies. Detection and blocking of receiving data from a specific transmitter is not always possible, because the transmitter can change its UID. In addition, checking the content at the URL does not always allow us to determine the fact of fraud, as URL may not contain fraudulent content. But at the same time, an attacker, using information about a real object, such as, for example, a store, can save the URL to the transmitter, which will direct the user to a fake store website containing, for example, a registration form into which the user must enter his personal data that could then be misused by an attacker. Thus, a technical problem arises in determining the level of trust of the URL received from the transmitter and intended to restrict access to the URL. The level of trust in this case can be used to control access to the URL that was received from the transmitter on the user's computer.
В уровне техники существуют технологии, решающие схожие задачи. Например, в заявке US 20160050219 рассматривается способ обнаружения вредоносных передатчиков, заключающийся в том, что передатчики последовательно транслируют два сообщения, в одном из которых содержится идентификационные данные передатчика, а второе сообщение содержит зашифрованные данные, необходимые для аутентификации передатчика с использованием удаленного сервера и получения транслируемого передатчиком сообщения. Однако URL зачастую передается в незашифрованном виде и, кроме этого, данные для аутентификации редко используются в передатчиках. Поэтому, описанная в заявке технология работает только в том случае, когда передатчики запрограммированы на описанный в заявке прокол трансляции данных и не будет работать со многими другими передатчиками. Кроме этого, технология не определяет уровень доверия к таким передатчикам. Таким образом, описанная в заявке US 20160050219 технология не решает указанную выше техническую проблему.In the prior art, there are technologies that solve similar problems. For example, in the application US 20160050219, a method is described for detecting malicious transmitters, namely, transmitters sequentially broadcast two messages, one of which contains the identification data of the transmitter, and the second message contains encrypted data necessary to authenticate the transmitter using a remote server and receive the broadcast message transmitter. However, the URL is often transmitted in unencrypted form and, in addition, authentication data is rarely used in transmitters. Therefore, the technology described in the application only works if the transmitters are programmed for the data transmission puncture described in the application and will not work with many other transmitters. In addition, the technology does not determine the level of confidence in such transmitters. Thus, the technology described in application US 20160050219 does not solve the above technical problem.
Анализ предшествующего уровня техники позволяет сделать вывод о неэффективности и в некоторых случаях о невозможности применения предшествующих технологий, недостатки которых решаются настоящим изобретением, а именно системам и способом определения уровня доверия URL, полученного от передатчика.Analysis of the prior art allows us to conclude about the inefficiency and, in some cases, the impossibility of using previous technologies, the disadvantages of which are solved by the present invention, namely, systems and methods for determining the level of confidence of the URL received from the transmitter.
Раскрытие сущности изобретенияDisclosure of the invention
Настоящее изобретение относится к системам и способам определения уровня доверия URL, полученного от передатчика.The present invention relates to systems and methods for determining the level of confidence of a URL received from a transmitter.
Первый технический результат заключается в улучшении безопасности компьютерного устройства путем контроля доступа к информационному ресурсу в сети в зависимости от определенного уровня доверия для URL, который был получен от передатчика по беспроводному каналу связи.The first technical result is to improve the security of a computer device by controlling access to an information resource on the network, depending on a certain level of trust for the URL that was received from the transmitter over a wireless communication channel.
Второй технический результат заключается в расширении арсенала технических средств по определению уровня доверия для URL, который был получен от передатчика, с последующим контролем доступа к информационному ресурсу с помощью указанного уровня доверия URL.The second technical result is to expand the arsenal of technical means to determine the level of trust for the URL that was received from the transmitter, with subsequent control of access to the information resource using the specified trust level of URL.
В варианте реализации используется реализуемый компьютером способ определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи, в котором: получают от компьютерного устройства URL параметры URL, которые содержат по меньшей мере дату и время получения компьютерным устройством упомянутого URL, и уникальный идентификатор компьютерного устройства, при этом упомянутый URL был получен компьютерным устройством от передатчика; сохраняют полученный URL, полученные параметры URL в базу параметров, которая содержит по меньшей мере один URL и параметры упомянутого URL; полученному URL назначают уровень известности, где уровень известности - это параметр, значение которого зависит от количества компьютерных устройств, которые получили и передали удаленному серверу упомянутый URL; назначают мощность связи для полученного URL и по меньшей мере одного URL из базы параметров, при этом мощность связи - это параметр, значение которого зависит от параметров обоих URL и количества событий, при этом оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного интервала времени; сохраняют в базу параметров для полученного URL назначенные уровень известности и мощность связи по меньшей мере с одним URL из базы параметров; определяют уровень доверия для полученного URL в зависимости от уровня известности и мощности связи по меньшей мере с одним URL из базы параметров; отправляют определенный уровень доверия для полученного URL по меньшей мере одному компьютерному устройству, где уровень доверия - это параметр, принимающий вещественные значения, при этом в зависимости от значения уровня доверия осуществляют контроль доступа к информационному ресурсу в сети по полученному URL.In an embodiment, a computer-implemented method is used to determine the level of confidence of a URL received from a transmitter, a device that broadcasts said URL over a wireless channel, in which: receive URL parameters from a computer device that contain at least the date and time the computer received the URL , and a unique identifier for the computer device, wherein said URL was received by the computer device from the transmitter; storing the received URL, the received URL parameters in a parameter database that contains at least one URL and the parameters of said URL; the received URL is assigned a fame level, where the fame level is a parameter, the value of which depends on the number of computer devices that received and transmitted the said URL to the remote server; assign the communication power for the received URL and at least one URL from the parameter base, and the communication power is a parameter whose value depends on the parameters of both URLs and the number of events, while both of these URLs were received by the same computer device during specified time interval; storing the assigned fame level and communication power with at least one URL from the parameter database in the parameter database for the received URL; determine the level of trust for the received URL depending on the level of fame and communication power with at least one URL from the database of parameters; send a certain level of confidence for the received URL to at least one computer device, where the level of trust is a parameter that takes real values, and depending on the value of the level of trust, access to the information resource on the network is controlled by the received URL.
В одном частном варианте реализации уровень доверия принимает одно из двух значений - доверенный или недоверенный, при этом URL является доверенным, когда уровень известности выше заданного значения и мощность связи по меньшей мере с одним URL выше заданного значения; URL является недоверенным в остальных случаях.In one particular embodiment, the level of trust takes one of two values - trusted or untrusted, wherein the URL is trusted when the level of fame is higher than the specified value and the communication power with at least one URL is higher than the specified value; The URL is untrusted in other cases.
В другом частном варианте реализации контроль доступа к недоверенному URL заключается в одном из: блокирование по меньшей мере части содержимого, расположенного по адресу URL; блокирование отображения URL; запрет на передачу URL сторонним приложениям, установленным на компьютерном устройстве; предупреждение об уровне доверия URL; и контроль доступа к доверенному URL заключается в предоставлении доступа к упомянутому доверенному URL.In another particular embodiment, access control to an untrusted URL is one of: blocking at least a portion of the content located at the URL; blocking the display of URLs; prohibition of passing URLs to third-party applications installed on a computer device; URL trust warning and access control to the trusted URL is to provide access to said trusted URL.
В еще одном варианте реализации параметры URL дополнительно содержат данные местоположения компьютерного устройства на момент получения им URL.In yet another embodiment, the URL parameters further comprise location data of the computer device at the time it receives the URL.
В одном частном варианте реализации уровень известности дополнительно зависит от местоположения компьютерного устройства на момент получения им URL от передатчика.In one particular embodiment, the level of fame additionally depends on the location of the computer device at the time it receives the URL from the transmitter.
В одном частном варианте реализации уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных по меньшей мере одним компьютерным устройством.In one particular embodiment, the level of publicity of the obtained URL further depends on the level of publicity of the other URLs obtained by the at least one computer device.
В другом частном варианте реализации с помощью компьютерного устройства осуществляют контроль доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного уровня доверия к упомянутому URL.In another particular embodiment, a computer device controls access to an information resource on the network at the URL received, depending on a certain level of trust in the URL.
В варианте реализации используется система определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи: по меньшей мере одно компьютерное устройство, предназначенное для получения URL от передатчика; передачи упомянутому удаленному серверу полученного URL и параметров URL, которые содержат по меньшей мере дату и время получения компьютерным устройством упомянутого URL, уникальный идентификатор компьютерного устройства; осуществления контроля доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного удаленным сервером уровня доверия к упомянутому URL; удаленный сервер, предназначенный для сохранения полученного URL, полученных параметров URL в базу параметров, которая содержит по меньшей мере один URL и параметры упомянутого URL; назначения полученному URL уровня известности, где уровень известности - это параметр, значение которого зависит от количества компьютерных устройств, которые получили и передали удаленному серверу упомянутый URL; назначения мощности связи для полученного URL и по меньшей мере одного URL из базы параметров, при этом мощность связи - это параметр, значение которого зависит от параметров обоих URL и количества событий, при этом оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного интервала времени; сохранения в базу параметров для полученного URL назначенные уровень известности и мощность связи по меньшей мере с одним URL из базы параметров; определения упомянутого уровня доверия к полученному URL в зависимости от уровня известности и мощности связи по меньшей мере с одним URL из базы параметров; отправки определенного уровня доверия полученного URL приложению, установленному по меньшей мере на одном компьютерном устройстве.In an embodiment, a system is used to determine the level of confidence of the URL received from the transmitter — a device that broadcasts the URL through a wireless communication channel: at least one computer device designed to receive the URL from the transmitter; transmitting to the remote server the received URL and URL parameters that contain at least the date and time the computer device received the URL, a unique identifier for the computer device; monitoring access to an information resource on the network at the received URL depending on the level of trust in the URL specified by the remote server; a remote server for storing the received URL, the received URL parameters into the parameter database, which contains at least one URL and the parameters of said URL; assignment of a fame URL to the received URL, where the fame level is a parameter, the value of which depends on the number of computer devices that received and transmitted the said URL to the remote server; assigning the communication power for the received URL and at least one URL from the database of parameters, while the communication power is a parameter whose value depends on the parameters of both URLs and the number of events, while both of these URLs were received by the same computer device during specified time interval; saving to the parameter database for the received URL the assigned level of fame and communication power with at least one URL from the parameter database; determining said level of confidence in the obtained URL depending on the level of fame and communication power with at least one URL from the parameter base; sending a certain level of trust of the received URL to the application installed on at least one computer device.
В одном частном варианте реализации уровень доверия принимает одно из двух значений - доверенный или недоверенный, при этом URL является доверенным, когда уровень известности выше заданного значения, а мощность связи по меньшей мере с одним URL выше заданного значения; URL является недоверенным в остальных случаях.In one particular embodiment, the level of trust takes one of two values - trusted or untrusted, wherein the URL is trusted when the level of fame is higher than the specified value, and the communication power with at least one URL is higher than the specified value; The URL is untrusted in other cases.
В другом частном варианте реализации контроль доступа к недоверенному URL заключается в одном из: блокирование по меньшей мере части содержимого, расположенного по адресу URL; блокирование отображения URL; запрет на передачу URL сторонним приложениям, установленным на компьютерном устройстве; предупреждение об уровне доверия URL; и контроль доступа к доверенному URL заключается в предоставление доступа к упомянутому доверенному URL.In another particular embodiment, access control to an untrusted URL is one of: blocking at least a portion of the content located at the URL; blocking the display of URLs; prohibition of passing URLs to third-party applications installed on a computer device; URL trust warning and access control to a trusted URL is to provide access to said trusted URL.
В еще одном частном варианте реализации параметры URL дополнительно содержат данные местоположения компьютерного устройства на момент получения URL.In yet another particular embodiment, the URL parameters further comprise location data of the computer device at the time the URL was received.
В одном частном варианте реализации уровень известности дополнительно зависит от местоположения компьютерного устройства на момент получения URL от передатчика.In one particular embodiment, the level of fame additionally depends on the location of the computer device at the time the URL was received from the transmitter.
В другом частном варианте реализации уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных по меньшей мере одним компьютерным устройством.In another particular embodiment, the level of publicity of the obtained URL further depends on the level of publicity of the other URLs obtained by the at least one computer device.
Краткое описание чертежейBrief Description of the Drawings
Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:
На Фиг. 1 представлена система осуществления изобретения.In FIG. 1 shows a system for carrying out the invention.
На Фиг. 2 представлен пример взаимодействия компьютерного устройства с передатчиками.In FIG. 2 shows an example of a computer device interacting with transmitters.
На Фиг. 3 представлен способ осуществления изобретения.In FIG. 3 shows a method of carrying out the invention.
Фиг. 4 представляет пример компьютерной системы общего назначения.FIG. 4 is an example of a general purpose computer system.
Осуществление изобретенияThe implementation of the invention
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.
На Фиг. 1 представлена система осуществления изобретения, а именно система определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи. На компьютерном устройстве 110 (например, персональный компьютер, смартфон, ноутбук, планшет и пр.) установлено приложение 111, которое посредством сети 150 связано с удаленным сервером 130. Приложение 111 предназначено для получения URL от передатчика 120. Стоит отметить, что в общем случае, может быть несколько передатчиков 120. Кроме этого, приложение 111 предназначено для передачи удаленному серверу 130 полученного URL и параметров URL, которые содержат дату и время получения URL, а также уникальный идентификатор компьютерного устройства 110 (например, МАС-адрес) и определяются с использованием приложения 111. Передатчик 120 является автономным устройством, осуществляющим трансляцию данных по беспроводному каналу связи. Таким устройством может быть, в частности, так называемый «маяк» (англ. beacon), осуществляющий передачу данных с использованием беспроводного стандарта связи Bluetooth по одному из протоколов: iBeacon, AltBeacon, Eddystone. Стоит отметить, что приведенный пример передатчика 120 служит лишь для понимания настоящего изобретения и не ограничивает возможных вариантов реализации передатчика 120. Передатчик 120 может работать с использованием любого другого стандарта беспроводной связи (Wi-Fi, LTE и пр.) и с помощью любого другого протокола передачи данных.In FIG. 1 shows a system for implementing the invention, namely, a system for determining the level of confidence of a URL received from a transmitter, a device that broadcasts the URL through a wireless channel. An
В частном варианте реализации операционная система (ОС) компьютерного устройства 110 содержит встроенное приложение (на фигуре не показано), предназначенное для получения URL от передатчика 120. В одном примере приложение 111 получает URL от встроенного приложения. В другом примере, приложение 111 получает URL непосредственно от передатчика 120 путем перехвата системных вызовов, отвечающих за получение и обработку данных от передатчика 120. Здесь и далее для удобства описания вариантов осуществления изобретения назначение приложения 111 отождествляется с назначением компьютерного устройства 110. То есть компьютерное устройство предназначено для получения URL от передатчика 120, означает, что приложение 111 на компьютерном устройстве 110 выполняет указанную функцию.In a particular embodiment, the operating system (OS) of the
Удаленный сервер 130 служит для сохранения полученного URL и полученных параметров в базу параметров 140. До получения удаленным сервером URL, база параметров 140 уже содержит по меньшей мере один URL и соответствующие ему параметры URL. В частном варианте реализации база параметров 140 содержит по меньшей мере один другой URL, отличный от полученного URL и соответствующие параметры другого URL. Данное условие необходимо для последующего определения уровня доверия к URL, о чем подробно будет описано далее. Мощность связи URL с самим собой может, например, принимать минимальное или максимальное значение. Удаленный сервер 130 назначает полученному от компьютерного устройства 110 URL уровень известности. Уровень известности - это параметр, значение которого зависит от количества компьютерных устройств 110, которые получили и передали URL. Стоит отметить, что количество компьютерных устройств 110 рассчитывается с использованием уникального идентификатора компьютерных устройств 110. При этом уровень известности одного URL равен или больше чем уровень известности у другого URL, если количество компьютерных устройств 110, которые получили первый URL превосходит количество компьютерных устройств 110, которые получили второй URL. В одном примере, уровень известности может принимать целочисленные значения в заданном диапазоне (например, от единицы до десяти). При этом уровень известности равен нулю, когда количество компьютерных устройств 110, которые получили и передали URL удаленному серверу 130, равняется единице. Уровень известности равняется десяти, когда упомянутое выше количество компьютерных устройств 110 превышает заданное значение (например, 1000).The
Стоит отметить, что в разных вариантах реализации количество компьютерных устройств 110 может быть рассчитано разными способами. В одном примере количество компьютерных устройств 110 равняется количеству уникальных компьютерных устройств 110, которые получили рассматриваемый URL хотя бы один раз, т.е. количеству уникальных идентификаторов компьютерных устройств 110. В другом примере, если одно компьютерное устройство 110 получило рассматриваемый URL, например, десять раз (т.е. в базе данных параметров содержится десять записей с рассматриваемым URL и уникальным идентификатором одного компьютерного устройства 110), то и количество компьютерных устройств 110 также будет увеличено на десять.It is worth noting that in different implementations, the number of
Удаленный сервер 130 для полученного URL и для каждого другого URL из базы параметров 140 назначает мощность связи между полученным URL и другим URL. Мощность связи - это параметр, значение которого зависит от параметров обоих URL и от количества событий, когда оба URL были получены одним и тем же компьютерным устройством 110 в течение заданного интервала времени (например, оба URL получены с интервалом в одну минуту). В этом случае можно говорить, что оба URL «встречались» одновременно одним компьютерным устройством 110. Зависимость мощности связи от количества указанных событий, когда оба URL «встречались» одновременно, может быть линейной. В одном примере мощность связи может принимать вещественные значения в заданном диапазоне, например от нуля до единицы. При этом мощность связи между двумя URL равняется нулю, если оба URL не «встречались» вместе - т.е. никогда не были получены одним и тем же компьютерным устройством 110 в течение заданного промежутка времени (например, 1 минута). В то же время мощность связи равняется единице, если оба URL всегда «встречаются» одновременно, - т.е. всегда, когда устройство получило один из двух URL, оно в течение заданного интервала времени получило и второй из двух URL. Получение одним компьютерным устройством 110 двух URL в течение заданного интервала времени свидетельствует о том, что в зоне приема компьютерного устройства 110 расположены два различных передатчика, транслирующих различные URL.The
В итоге удаленный сервер 130 определяет уровень доверия к полученному URL в зависимости от уровня известности и мощности связи с другими URL из базы параметров 140. Уровень доверия к URL - это параметр, принимающий вещественные значения и характеризующий популярность URL среди пользователей компьютерных устройств 110 (популярность URL определяется частотой обращения по адресу URL) и, как следствие, может быть использован приложением 111 для осуществления контроля доступа к URL.As a result, the
Далее удаленный сервер 130 отправляет определенный уровень доверия к полученному URL приложению 111. Уровень доверия далее используется приложением 111 для осуществления контроля доступа к URL.Next, the
После получения от удаленного сервера 130 уровня доверия компьютерное устройство 110 осуществляет контроль доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного уровня доверия к упомянутому URL.After receiving the level of trust from the
В еще одном частном варианте реализации уровень доверия может принимать одно из двух значений - доверенный или недоверенный. URL является доверенным, когда уровень известности выше заданного значения (например, 3), а мощность связи по меньшей мере с одним другим URL выше заданного значения (например, по меньшей мере с двумя URL мощность связи должна превышать 0.3). Во всех остальных случаях URL является недоверенным.In yet another particular embodiment, the level of trust can take one of two values - trusted or untrusted. The URL is trusted when the fame level is higher than the specified value (for example, 3), and the communication power with at least one other URL is higher than the specified value (for example, with at least two URLs the communication power must exceed 0.3). In all other cases, the URL is untrusted.
В частном варианте реализации контроль доступа к недоверенному URL заключается в блокировании по меньшей мере части содержимого, расположенного по адресу URL. Например, если на веб-странице по адресу URL содержится вредоносный код JavaScript, он будет заблокирован. В этом примере удаленный сервер 130 дополнительно содержит средство антивирусной проверки, которое производит антивирусную проверку содержимого, расположенного по адресу URL (например, элементов вебстраницы, сценариев JavaScript и пр.). Обнаружив вредоносное содержимое по адресу URL, удаленный сервер дополнительно отправляет эту информацию приложению 111, которое осуществляет блокировку вредоносного содержимого.In a particular embodiment, access control to an untrusted URL is to block at least a portion of the content located at the URL. For example, if a web page at the URL contains malicious JavaScript code, it will be blocked. In this example, the
В другом частном варианте реализации контроль доступа к недоверенному URL заключается в блокировании отображения URL пользователю компьютерного устройства 110. В этом случае при получении пакета данных от передатчика 120, приложение 111 не выведет оповещение пользователю о данном URL. В другом примере приложение 111 может вывести только часть URL.In another particular embodiment, the control of access to an untrusted URL is to block the display of the URL to the user of the
В еще одном частном варианте реализации контроль доступа к недоверенному URL заключается в запрете на передачу URL сторонним приложениям, установленным на компьютерном устройстве.In yet another particular embodiment, access control to an untrusted URL is to prohibit the transfer of the URL to third-party applications installed on a computer device.
В одном частном варианте реализации контроль доступа к недоверенному URL заключается в отображении предупреждения пользователю устройства 110 об уровне доверия URL.In one particular embodiment, the control of access to an untrusted URL is to display a warning to the user of the
Контроль доступа к доверенному URL заключается в предоставлении сторонним приложениям или пользователю компьютерного устройства 110 доступа к URL.Trusted URL access control consists in providing third-party applications or a user of the
В еще одном частном варианте реализации параметры URL дополнительно содержат данные местоположения компьютерного устройства 110 на момент получения URL. В другом частном примере реализации уровень известности дополнительно зависит от местоположения компьютерного устройства 110 на момент получения URL. Местоположение может быть определено с использованием известных из уровня техники способов - например, с использованием координат, полученных от систем глобального позиционирования (GPS, ГЛОНАСС и пр.), с использованием доступных для подключения Wi-Fi сетей, данных сотовых вышек и т.д.In yet another particular embodiment, the URL parameters further comprise location data of the
В общем случае, уникальный идентификатор передатчика 120 может изменяться. Поэтому передатчик 120 можно идентифицировать по его местоположению (с заданной точностью), которое было определено приложением 111 в момент получения URL от этого передатчика 120. Поэтому, например, даже если компьютерное устройство 110 получило два одинаковых URL от разных передатчиков 120, но их местоположение совпадает с заданной точностью (например, 10 метров), то в этом случае можно считать, что это был один и тот же передатчик 120.In general, the unique identifier of
Уровень известности URL может зависеть от местоположения компьютерного устройства 110. Например, координаты могут быть поделены на несколько зон. Если местоположение компьютерного устройства 110 на момент получения URL было, например, в первой зоне, уровень известности может быть выше по сравнению с ситуацией, когда местоположение устройства 110 находится в другой зоне.The level of publicity of the URL may depend on the location of the
Пример определения уровня известности в зависимости от местоположения приведен в таблице 1. Например, для URL1, расположенного в зоне 1, уровень известности будет равен 5, а для URL1, расположенного в зоне 2, уровень известности будет равен 4. Таким образом, в этом случае передатчик 120 может быть идентифицирован парой URL и местоположением. При этом, даже если двум физически разным передатчикам 120 соответствует одна пара URL и местоположения, они будут считаться одним передатчиком 120, т.к. с точки зрения способа определения уровня доверия к URL, это не важно. Конкретные значения уровня известности для разных зон могут быть определены с использованием базы параметров 140. Например, если для одного URL1 больше записей в зоне 1, чем в зоне 2, то и уровень известности для зоны 1 будет выше, чем для зоны 2.An example of determining the level of fame depending on the location is given in table 1. For example, for URL1 located in
В одном частном варианте реализации уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных приложением 111, установленным по меньшей мере на одном компьютерном устройстве 110. Например, если уровень известности соседних URL (мощность связи которых с рассматриваемым URL превышает заданное значение (например, 0.3)) выше определенного значения (например, 6), то уровень известности рассматриваемого URL может быть повышен на единицу и соответствующим образом изменится уровень доверия к URL. Таким образом, если уровень известности у первого URL выше, чем уровень известности у второго URL, то заданный уровень доверия к первому URL будет равен или выше, чем уровень доверия ко второму URL.In one particular embodiment, the level of publicity of the obtained URL additionally depends on the level of publicity of other URLs obtained by the
На Фиг. 2 представлен пример взаимодействия компьютерного устройства с передатчиками. В рамках примера в базе параметров 140 содержатся URL1-URL3 и соответствующие им уровни известности (Р), а также мощности связи (М) для каждой пары URL.In FIG. 2 shows an example of a computer device interacting with transmitters. As part of the example, the
В таблицах 2, 3 приведен пример возможных значений уровня известности и мощности связи для каждого URL и пар URL соответственно.Tables 2, 3 give an example of the possible values of the level of fame and communication power for each URL and URL pairs, respectively.
Данная информация представлена на Фиг. 2 в виде графа, где в вершинах графа расположены URL, а ребра графа соответствуют мощностям связи между двумя URL.This information is presented in FIG. 2 in the form of a graph, where URLs are located at the vertices of the graph, and the edges of the graph correspond to the communication powers between the two URLs.
Таким образом, если устройство пользователя 110 получит от передатчика 120 новый URL4, отсутствующий в базе параметров 140, то удаленный сервер 130 определит уровень известности URL4 равным единице, т.к. URL4 ранее отсутствовал в базе. В данном примере, устройство пользователя 110 могло также получить URL3 до или после получения URL4 за определенный промежуток времени и, таким образом, мощность связи между URL3 и URL4 не будет равняться нулю, однако значение мощности связи будет невелико, например 0.001. Мощность связи между URL4 и URL1-URL2 равняется нулю, т.к. эти две пары URL не были «встречались» одновременно ни одним компьютерным устройством 110.Thus, if the
Как упоминалось ранее, мощность связи URL с самим собой также может принимать вещественные значения. Например, мощность связи URL с самим собой принимать минимальное или максимальное значение.As mentioned earlier, the power of linking a URL to itself can also take real values. For example, the power of linking a URL with itself to accept a minimum or maximum value.
Кроме этого, в таблице 2 представлена зависимость уровня доверия к URL от его уровня известности и мощности связи между заданным URL и другими URL (в т.ч. с самим собой). Уровни доверия всех URL1-URL3 равны единице, что означает, что данные URL считается известными (доверенными). Таким образом, уровень доверия URL4 будет равняться нулю, так как уровень известности URL4 принимает минимальное значение (1), а мощность связи не превосходит заданного значения (например, 0.3). На графе вершины в виде полого круга соответствуют URL с уровнем доверия, равным единице. Вершина графа в виде заштрихованного круга соответствует уровню доверия, равному нулю, что означает, что такой URL вероятно является мошенническим.In addition, Table 2 shows the dependence of the level of trust in the URL on its level of fame and the power of communication between the given URL and other URLs (including with itself). The confidence levels of all URL1-URL3 are equal to one, which means that these URLs are considered known (trusted). Thus, the confidence level of URL4 will be zero, since the level of popularity of URL4 takes the minimum value (1), and the communication power does not exceed the specified value (for example, 0.3). On the graph, vertices in the form of a hollow circle correspond to URLs with a confidence level of one. The top of the graph in the form of a shaded circle corresponds to a confidence level of zero, which means that such a URL is probably fraudulent.
В одном частном варианте реализации, зависимость уровня доверия к URL от его уровня известности и мощности связи между заданным URL и другими URL может быть скорректирована с использованием базы параметров 140. Например, из базы параметров 140 может быть взята обучающая выборка записей, содержащая две группы - для URL, про которых известно, что они являются доверенными, а также для URL, про которых известно, что они являются мошенническими. Информация о доверенных и мошеннических URL может быть получена с использованием экспертных систем удаленного сервера, например с использованием экспертного мнения антивирусных аналитиков, с привлечением дополнительной антивирусной проверки содержимого по адресу указанных URL с помощью упомянутого ранее антивирусного средства, с использованием «белых» списков и т.д.In one particular embodiment, the dependence of the level of trust in the URL on its level of fame and the power of communication between the given URL and other URLs can be adjusted using the
Далее, каждому URL из доверенной группы может быть задано высокое значение уровня доверия (например, от 8 до 10), а каждому URL из мошеннической группы - низкое значение уровня доверия (например, от 1 до 2). Разные значения двух URL из одной группы могут быть заданы исходя из следующих соображений. Первому URL может быть задан уровень доверия 10, если он содержится в «белых» списках, а второму URL может быть задан уровень доверия 9, если аналитик посчитал URL доверенным, однако он отсутствует в «белых» списках, т.е. является менее известным. В итоге, для определения наилучшей зависимости уровня доверия к URL от уровня его известности и мощности связи URL с другими URL можно воспользоваться алгоритмами классификации на обучающей выборке. Такими алгоритмами могут быть, например, метод опорных векторов или байесовский классификатор, в которых объектами классификации являются URL (или URL и местоположение, если используется местоположение), а признаками классификации являются уровень известности URL и мощность связи указанного URL с другими URL (в т.ч. с самим собой). С использованием классификации может быть определена оптимальная зависимость, при которой объекты из обучающей выборки попадают в соответствующую им группу - доверенные URL или мошеннические. В еще одном частном варианте реализации, из обучающей выборки может быть взята тестовая подвыборка, на которой будет проверена полученная зависимость и, если она не дала лучших результатов, может быть использован другой алгоритм классификации, дающий лучший результат классификации на тестовой выборке.Further, each URL from a trusted group can be assigned a high value of the level of trust (for example, from 8 to 10), and each URL from a fraudulent group can be set to a low value of the level of trust (for example, from 1 to 2). Different values of two URLs from the same group can be set based on the following considerations. The first URL can be set to trust level 10 if it is in the white lists, and the second URL can be set to trust level 9 if the analyst considers the URL to be trusted, but it is not in the white lists, i.e. is lesser known. As a result, to determine the best dependence of the level of trust in the URL on the level of its popularity and the power of linking the URL with other URLs, classification algorithms on the training set can be used. Such algorithms can be, for example, the support vector method or the Bayesian classifier, in which the classification objects are URLs (or URLs and location, if location is used), and classification criteria are the level of popularity of the URL and the link strength of the specified URL with other URLs (i.e. hours with yourself). Using the classification, the optimal dependence can be determined in which the objects from the training set fall into the group corresponding to them - trusted URLs or fraudulent ones. In another particular embodiment, a test subsample can be taken from the training set, on which the obtained dependence will be checked, and if it does not give the best results, another classification algorithm can be used that gives the best classification result on the test set.
На Фиг. 3 представлен способ осуществления изобретения, а именно способ определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи. На шаге 301 приложение 111 получает URL от передатчика 120. Далее на шаге 302 приложение 111 передает удаленному серверу 130 полученный URL и параметры URL, которые содержат дату и время получения приложением 111 URL, уникальный идентификатор компьютерного устройства 110 (например, МАС-адрес).In FIG. Figure 3 shows a method of carrying out the invention, namely, a method for determining the level of confidence of a URL received from a transmitter, a device that broadcasts said URL over a wireless communication channel. In
На шаге 303 удаленный сервер 130 сохраняет полученный URL и полученные параметры в базу параметров 140, которая содержит по меньшей мере один URL и параметры этого URL. На шаге 304 удаленный сервер 130 назначает полученному URL уровень известности - параметр, значение которого зависит от количества компьютерных устройств 110, которые получили и передали указанный URL.At
На шаге 305 удаленный сервер 130 для полученного URL и по меньшей мере одного другого URL из базы параметров 140 назначает мощность связи - параметр, значение которого зависит от параметров обоих URL и количества событий, когда оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного промежутка времени. На шаге 306 удаленный сервер 130 сохраняет для полученного URL назначенные уровень известности и мощности связей с другими URL из базы параметров 140.At
В итоге, на шаге 307 удаленный сервер 130 определяет уровень доверия к полученному URL в зависимости от уровня известности и мощности связи с другими URL из базы параметров 140. На шаге 308 удаленный сервер 130 передает определенный уровень доверия полученного URL приложению 111, установленному на компьютерном устройстве 120. И на шаге 309 компьютерное устройство 120 посредством приложения 111 осуществляет контроль доступа к информационному ресурсу в сети по указанному URL в зависимости от определенного уровня доверия к упомянутому URL. Вследствие выполнения описанного способа безопасность компьютерного устройства 110 будет улучшена и, кроме того, решена указанная техническая проблема, заключающаяся в определении уровня доверия URL, полученного от передатчика и предназначенного для ограничения доступа к URL.As a result, at
Таким образом, достигается первый технический результат, заключающийся в улучшении безопасности компьютерного устройства путем контроля доступа к информационному ресурсу в сети в зависимости от определенного уровня доверия для URL, который был получен от передатчика по беспроводному каналу связи. Кроме того, второй технический результат также достигается, т.к. использование описанного способа позволяет расширить арсенал технических средств по определению уровня доверия для URL, который был получен от передатчика, с последующим контролем доступа к информационному ресурсу с помощью указанного уровня доверия URL.Thus, the first technical result is achieved, which consists in improving the security of a computer device by controlling access to an information resource on the network depending on a certain level of trust for the URL that was received from the transmitter over a wireless communication channel. In addition, the second technical result is also achieved, because using the described method allows you to expand the arsenal of technical means for determining the level of trust for the URL that was received from the transmitter, with subsequent control of access to the information resource using the specified level of trust URL.
Частные варианты реализации способа изобретения были приведены ранее, в описании к Фиг. 1.Particular embodiments of the method of the invention have been given previously, in the description of FIG. one.
Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 4 is an example of a general purpose computer system, a personal computer or
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the
В соответствии с описанием компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.In accordance with the description of the components, execution stages, data structure described above, can be performed using various types of operating systems, computer platforms, programs.
В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.
Claims (39)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016148486A RU2634170C1 (en) | 2016-12-12 | 2016-12-12 | System and method for determining level of trust of url received from transmitter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016148486A RU2634170C1 (en) | 2016-12-12 | 2016-12-12 | System and method for determining level of trust of url received from transmitter |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2634170C1 true RU2634170C1 (en) | 2017-10-24 |
Family
ID=60154036
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016148486A RU2634170C1 (en) | 2016-12-12 | 2016-12-12 | System and method for determining level of trust of url received from transmitter |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2634170C1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6745367B1 (en) * | 1999-09-27 | 2004-06-01 | International Business Machines Corporation | Method and computer program product for implementing parental supervision for internet browsing |
US20100083383A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Phishing shield |
RU2446459C1 (en) * | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for checking web resources for presence of malicious components |
CN104360998A (en) * | 2014-08-13 | 2015-02-18 | 浙江工业大学 | Web service trust degree assessment method based on collaborative frequency clustering |
CN105635126A (en) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | Malicious URL access protection method, client side, security server and system |
US20160173509A1 (en) * | 2014-12-15 | 2016-06-16 | Sophos Limited | Threat detection using endpoint variance |
-
2016
- 2016-12-12 RU RU2016148486A patent/RU2634170C1/en active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6745367B1 (en) * | 1999-09-27 | 2004-06-01 | International Business Machines Corporation | Method and computer program product for implementing parental supervision for internet browsing |
US20100083383A1 (en) * | 2008-09-30 | 2010-04-01 | Apple Inc. | Phishing shield |
RU2446459C1 (en) * | 2010-07-23 | 2012-03-27 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for checking web resources for presence of malicious components |
CN104360998A (en) * | 2014-08-13 | 2015-02-18 | 浙江工业大学 | Web service trust degree assessment method based on collaborative frequency clustering |
US20160173509A1 (en) * | 2014-12-15 | 2016-06-16 | Sophos Limited | Threat detection using endpoint variance |
CN105635126A (en) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | Malicious URL access protection method, client side, security server and system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11347833B2 (en) | Method and apparatus for optimized access of security credentials via mobile edge-computing systems | |
US10212187B2 (en) | Detection of spoof attacks on internet of things (IOT) location broadcasting beacons | |
US11269040B2 (en) | Beacon security | |
US7885639B1 (en) | Method and apparatus for authenticating a wireless access point | |
US10237272B2 (en) | Methods, apparatus, and systems for identity authentication | |
US9674708B2 (en) | Monitoring unauthorized access point | |
WO2014113882A1 (en) | Computer system and method for indoor geo-fencing and access control | |
US10638323B2 (en) | Wireless communication device, wireless communication method, and computer readable storage medium | |
WO2016184380A1 (en) | Processing method and device for network access | |
CN103119974A (en) | System and method for maintaining privacy in a wireless network | |
US20190387408A1 (en) | Wireless access node detecting method, wireless network detecting system and server | |
US20230016491A1 (en) | Terminal device and method for identifying malicious ap by using same | |
US9742769B2 (en) | Method and system for determining trusted wireless access points | |
Matte et al. | Device-to-identity linking attack using targeted wi-fi geolocation spoofing | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
US9935952B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
KR101626716B1 (en) | System for location-based authentication using bluetooth low energy beacon | |
RU2634170C1 (en) | System and method for determining level of trust of url received from transmitter | |
US9913201B1 (en) | Systems and methods for detecting potentially illegitimate wireless access points | |
JP5952852B2 (en) | System including information generating device and receiving device | |
Matte et al. | Short: device-to-identity linking attack using targeted Wi-fi Geolocation spoofing | |
US10812981B1 (en) | Systems and methods for certifying geolocation coordinates of computing devices | |
EP2950591B1 (en) | Method, system and computer program product for determining trusted wireless access points | |
US20230362650A1 (en) | Detecting and Mitigating Drive-by Home Wi-Fi Hijack Attacks | |
US11502997B1 (en) | Device network mapping obscuration |