RU2634170C1 - System and method for determining level of trust of url received from transmitter - Google Patents

System and method for determining level of trust of url received from transmitter Download PDF

Info

Publication number
RU2634170C1
RU2634170C1 RU2016148486A RU2016148486A RU2634170C1 RU 2634170 C1 RU2634170 C1 RU 2634170C1 RU 2016148486 A RU2016148486 A RU 2016148486A RU 2016148486 A RU2016148486 A RU 2016148486A RU 2634170 C1 RU2634170 C1 RU 2634170C1
Authority
RU
Russia
Prior art keywords
url
level
received
computer device
urls
Prior art date
Application number
RU2016148486A
Other languages
Russian (ru)
Inventor
Сергей Сергеевич Ковалев
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2016148486A priority Critical patent/RU2634170C1/en
Application granted granted Critical
Publication of RU2634170C1 publication Critical patent/RU2634170C1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: method for determining the level of trust of the URL includes the steps of: receiving URL parameters from a computer device and storing them in a database; the URL is assigned the level of value and the communication power between the URL and the URL from the database and stored in the database for the URL; the trust level is determined for the URL receiving one of two values-trusted or untrusted. Wherein the URL is trusted when the level of value is above the given value and the communication power with at least one URL the base of the parameters is higher than the specified value, and untrusted is in the rest cases; sending the level of trust to the computer device. Depending on the value of trust level to said URL, access to the information resource in the network is carried out by the received URL.
EFFECT: improved security of the computer device by checking access to the information resource in the network depending on a certain level of trust for the URL which has been received from the transmitter via a wireless communication channel, and extended range of technical means for determining the level of trust for the URL.
11 cl, 4 dwg, 3 tbl

Description

Область техникиTechnical field

Изобретение относится к системам и способам определения уровня доверия URL, полученного от передатчика.The invention relates to systems and methods for determining the level of confidence of a URL received from a transmitter.

Уровень техникиState of the art

С развитием мобильных устройств и «Интернета вещей» (англ. Internet of Things, IoT) развиваются технологии, позволяющие взаимодействовать между цифровыми технологиями и физическими объектами. Одной из таких технологий являются QR-коды. QR-код представляет собой картинку, содержащую закодированную информацию. Коды обычно располагают на витринах магазинов, в музеях, аэропортах и содержат в себе закодированный текст или URL веб-сервиса, который имеет отношение к объекту размещения. Веб-сервис может, например, содержать информацию о скидках в магазине, обзор экспозиции в музее, информацию о рейсах в аэропорте и т.д. Недостатком этой технологии является то, что пользователю для получения закодированной в QR-коде информации необходимо подойти непосредственно к QR-коду и сфотографировать его. Еще одна похожая технология основана на использовании RFID-меток и NFC, однако дальность действия в этом случае ограничена 10 сантиметрами.With the development of mobile devices and the Internet of Things (Internet of Things, IoT), technologies are developing that allow the interaction between digital technologies and physical objects. One such technology is QR codes. A QR code is a picture containing encoded information. Codes are usually located in storefronts, museums, airports and contain encoded text or a web service URL that is related to the property. A web service may, for example, contain information about discounts in a store, an overview of the museum exposition, information about flights at the airport, etc. The disadvantage of this technology is that the user needs to go directly to the QR code and take a picture of him to get the information encoded in the QR code. Another similar technology is based on the use of RFID tags and NFC, but the range in this case is limited to 10 centimeters.

Эти недостатки решаются в развивающихся технологиях передачи данных от беспроводных устройств-передатчиков - маяков (англ. beacon) и концепцией Physical Web (передача URL, англ. Uniform Resource Locator). Беспроводные устройства-передатчики с заданной периодичностью транслируют ограниченный набор данных, с использованием беспроводной связи (обычно, Bluetooth Low Energy - BLE). Стоимость таких передатчиков небольшая, а время работы от одной аккумуляторной батареи достигает нескольких лет. Расстояние, на которое могут быть переданы данные, обычно ограничено десятью метрами, если используется BLE. Поэтому для получения данных пользователю нет необходимости выполнять какие-либо действия, ему достаточно находиться в зоне доступа передатчиков, которая ограничена расстоянием до десяти метров.These shortcomings are solved in developing technologies for transmitting data from wireless transmitting devices - beacons (English beacon) and the Physical Web concept (URL transmission, English Uniform Resource Locator). Wireless transmitters transmit a limited set of data at specified intervals using wireless communications (typically Bluetooth Low Energy - BLE). The cost of such transmitters is small, and the operating time from one battery reaches several years. The distance over which data can be transmitted is usually limited to ten meters if BLE is used. Therefore, to obtain data, the user does not need to perform any actions, it is enough for him to be in the access zone of the transmitters, which is limited to a distance of ten meters.

Передатчики используются, например, для геолокации в закрытых помещениях, где отсутствует спутниковый сигнал, а также для рассылки рекламных объявлений об объектах, находящихся вблизи передатчика (например, информация о скидках в магазине). Для геолокации в помещении равномерно размещается множество передатчиков, каждый из которых транслирует заранее заданные координаты своего местоположения. Принимающее компьютерное устройство получает данные сразу от нескольких ближайших передатчиков и, используя данные об их местоположении, а также анализируя мощность сигнала от каждого передатчика, определяет свое собственное местоположение с необходимой точностью.The transmitters are used, for example, for geolocation in enclosed spaces where there is no satellite signal, as well as for sending advertisements about objects located near the transmitter (for example, information about discounts in the store). For geolocation, many transmitters are evenly placed in the room, each of which broadcasts predetermined coordinates of its location. The receiving computer device receives data from several nearby transmitters at once and, using data on their location, as well as analyzing the signal power from each transmitter, determines its own location with the necessary accuracy.

При использовании передатчиков в рекламных целях они размещаются рядом с магазином и транслируют информацию для привлечения покупателей. Например, может быть передан URL (англ. Uniform Resource Locator), ведущий на веб-сайт магазина или на веб-страницу, содержащую информацию о скидках в магазине и т.д.When using transmitters for advertising purposes, they are placed near the store and broadcast information to attract customers. For example, a URL (Uniform Resource Locator) can be passed that leads to the store’s website or to a web page containing information about store discounts, etc.

В число самых распространенных стандартов трансляции данных с использованием BLE входят: iBeacon, AltBtacon и Eddystone. В концепции Physical Web могут использоваться AltBeacon и Eddystone. Пакет данных формата Eddystone, например, имеет размер 64 байт и может содержать следующие структуры данных: уникальный идентификатор передатчика UID (Beacon ID); URL; данные телеметрии (TLM), такие как напряжение аккумулятора передатчика, его температура, количество отправленных пакетов с момента включения и время с момента включения; периодически изменяющийся идентификатор EID (encrypted ephemeral identifier), используемый для обеспечения безопасности и конфиденциальности устройств. Идентификатор EID используется редко.Some of the most common standards for translating data using BLE include: iBeacon, AltBtacon, and Eddystone. The Physical Web concept can use AltBeacon and Eddystone. An Eddystone format data packet, for example, is 64 bytes in size and may contain the following data structures: unique transmitter identifier UID (Beacon ID); URL telemetry data (TLM), such as the voltage of the transmitter’s battery, its temperature, the number of packets sent since it was turned on, and the time since it was turned on; a periodically changing EID (encrypted ephemeral identifier) used to ensure the security and privacy of devices. EID is rarely used.

Стоит отметить, что все перечисленные протоколы также передают значение уровня мощности передачи, с использованием которого можно измерить расстояние между передатчиком и принимающим компьютерным устройством.It is worth noting that all these protocols also transmit the value of the transmit power level, with which you can measure the distance between the transmitter and the receiving computer device.

В силу того, что основными данными, которые транслируют передатчики, являются адреса веб-страниц (URL), а для их получения принимающему устройству достаточно иметь модуль беспроводной связи (обычно Bluetooth), технология Physical Web легко интегрируема в существующие инфраструктуры мобильных устройств. На данный момент все наиболее распространенные веб-браузеры и операционные системы (Android, iOS) поддерживают технологию Physical Web. При нахождении передатчиков в зоне приема на экране мобильного устройства выводится уведомление и информация (URL), транслируемая передатчиком (в некоторых случаях для этого необходимо дополнительно установить соответствующее приложение).Due to the fact that the main data transmitted by the transmitters are web page addresses (URLs), and to receive them, it is enough for the receiving device to have a wireless module (usually Bluetooth), Physical Web technology is easily integrated into existing infrastructure of mobile devices. At the moment, all the most common web browsers and operating systems (Android, iOS) support Physical Web technology. When the transmitters are in the reception area, a notification and information (URL) broadcast by the transmitter are displayed on the screen of the mobile device (in some cases, it is necessary to additionally install the corresponding application).

В то же время из-за простоты технологии она может быть легко использована злоумышленниками. Т.к. большинство передатчиков предназначены только для трансляции данных и не могут принимать данные самостоятельно, то аутентифицировать и проверить подлинность как самих передатчиков, так и данных, которые они передают, затруднительно. Кроме того, в качестве передатчика может выступать любой смартфон, имеющий в своем составе модуль Bluetooth и необходимое программное обеспечение (ПО).At the same time, due to the simplicity of the technology, it can be easily used by intruders. Because Since most transmitters are designed only for data transmission and cannot receive data on their own, it is difficult to authenticate and verify the authenticity of both the transmitters themselves and the data that they transmit. In addition, any smartphone with a Bluetooth module and the necessary software (software) can act as a transmitter.

Злоумышленник может разместить свой передатчик рядом с известным (доверенным) передатчиком, расположенным у магазина. При этом URL, транслируемый передатчиком злоумышленника, может направлять пользователя мобильного устройства на поддельную веб-страницу магазина с мошенническим или вредоносным содержимым. А в системах геолокации передатчик, установленный злоумышленником, может передавать недостоверные координаты. Чтобы не быть обнаруженными антивирусными приложениями, злоумышленники могут разместить вредоносное содержимое у известного облачного провайдера и в этом случае URL не будет содержаться в списке вредоносных URL антивирусных компаний. Обнаружение и блокирование получения данных от конкретного передатчика не всегда возможно, т.к. передатчик может изменить свой UID. Кроме того, проверка содержимого по адресу URL не всегда позволяет определить факт мошенничества, т.к. по адресу URL может не содержаться мошеннического содержимого. Но в то же время злоумышленник, пользуясь информацией о реальном объекте, таком как, например, магазин, может сохранить в передатчик URL, который будет направлять пользователя на поддельный сайт магазина, содержащий, например, форму для регистрации, в которую пользователь должен ввести свои личные данные, которые могут быть потом неправомерно использованы злоумышленником. Таким образом, возникает техническая проблема, заключающаяся в определении уровня доверия URL, полученного от передатчика и предназначенного для ограничения доступа к URL. Уровень доверия в этом случае может быть использован для осуществления контроля доступа к URL, который был получен от передатчика, на компьютере пользователя.An attacker can place his transmitter next to a well-known (trusted) transmitter located near the store. At the same time, the URL broadcast by the attacker’s transmitter can direct the user of the mobile device to a fake store’s web page with fraudulent or malicious content. And in geolocation systems, a transmitter installed by an attacker can transmit invalid coordinates. In order not to be detected by antivirus applications, attackers can place malicious content at a well-known cloud provider and in this case the URL will not be contained in the list of malicious URLs of antivirus companies. Detection and blocking of receiving data from a specific transmitter is not always possible, because the transmitter can change its UID. In addition, checking the content at the URL does not always allow us to determine the fact of fraud, as URL may not contain fraudulent content. But at the same time, an attacker, using information about a real object, such as, for example, a store, can save the URL to the transmitter, which will direct the user to a fake store website containing, for example, a registration form into which the user must enter his personal data that could then be misused by an attacker. Thus, a technical problem arises in determining the level of trust of the URL received from the transmitter and intended to restrict access to the URL. The level of trust in this case can be used to control access to the URL that was received from the transmitter on the user's computer.

В уровне техники существуют технологии, решающие схожие задачи. Например, в заявке US 20160050219 рассматривается способ обнаружения вредоносных передатчиков, заключающийся в том, что передатчики последовательно транслируют два сообщения, в одном из которых содержится идентификационные данные передатчика, а второе сообщение содержит зашифрованные данные, необходимые для аутентификации передатчика с использованием удаленного сервера и получения транслируемого передатчиком сообщения. Однако URL зачастую передается в незашифрованном виде и, кроме этого, данные для аутентификации редко используются в передатчиках. Поэтому, описанная в заявке технология работает только в том случае, когда передатчики запрограммированы на описанный в заявке прокол трансляции данных и не будет работать со многими другими передатчиками. Кроме этого, технология не определяет уровень доверия к таким передатчикам. Таким образом, описанная в заявке US 20160050219 технология не решает указанную выше техническую проблему.In the prior art, there are technologies that solve similar problems. For example, in the application US 20160050219, a method is described for detecting malicious transmitters, namely, transmitters sequentially broadcast two messages, one of which contains the identification data of the transmitter, and the second message contains encrypted data necessary to authenticate the transmitter using a remote server and receive the broadcast message transmitter. However, the URL is often transmitted in unencrypted form and, in addition, authentication data is rarely used in transmitters. Therefore, the technology described in the application only works if the transmitters are programmed for the data transmission puncture described in the application and will not work with many other transmitters. In addition, the technology does not determine the level of confidence in such transmitters. Thus, the technology described in application US 20160050219 does not solve the above technical problem.

Анализ предшествующего уровня техники позволяет сделать вывод о неэффективности и в некоторых случаях о невозможности применения предшествующих технологий, недостатки которых решаются настоящим изобретением, а именно системам и способом определения уровня доверия URL, полученного от передатчика.Analysis of the prior art allows us to conclude about the inefficiency and, in some cases, the impossibility of using previous technologies, the disadvantages of which are solved by the present invention, namely, systems and methods for determining the level of confidence of the URL received from the transmitter.

Раскрытие сущности изобретенияDisclosure of the invention

Настоящее изобретение относится к системам и способам определения уровня доверия URL, полученного от передатчика.The present invention relates to systems and methods for determining the level of confidence of a URL received from a transmitter.

Первый технический результат заключается в улучшении безопасности компьютерного устройства путем контроля доступа к информационному ресурсу в сети в зависимости от определенного уровня доверия для URL, который был получен от передатчика по беспроводному каналу связи.The first technical result is to improve the security of a computer device by controlling access to an information resource on the network, depending on a certain level of trust for the URL that was received from the transmitter over a wireless communication channel.

Второй технический результат заключается в расширении арсенала технических средств по определению уровня доверия для URL, который был получен от передатчика, с последующим контролем доступа к информационному ресурсу с помощью указанного уровня доверия URL.The second technical result is to expand the arsenal of technical means to determine the level of trust for the URL that was received from the transmitter, with subsequent control of access to the information resource using the specified trust level of URL.

В варианте реализации используется реализуемый компьютером способ определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи, в котором: получают от компьютерного устройства URL параметры URL, которые содержат по меньшей мере дату и время получения компьютерным устройством упомянутого URL, и уникальный идентификатор компьютерного устройства, при этом упомянутый URL был получен компьютерным устройством от передатчика; сохраняют полученный URL, полученные параметры URL в базу параметров, которая содержит по меньшей мере один URL и параметры упомянутого URL; полученному URL назначают уровень известности, где уровень известности - это параметр, значение которого зависит от количества компьютерных устройств, которые получили и передали удаленному серверу упомянутый URL; назначают мощность связи для полученного URL и по меньшей мере одного URL из базы параметров, при этом мощность связи - это параметр, значение которого зависит от параметров обоих URL и количества событий, при этом оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного интервала времени; сохраняют в базу параметров для полученного URL назначенные уровень известности и мощность связи по меньшей мере с одним URL из базы параметров; определяют уровень доверия для полученного URL в зависимости от уровня известности и мощности связи по меньшей мере с одним URL из базы параметров; отправляют определенный уровень доверия для полученного URL по меньшей мере одному компьютерному устройству, где уровень доверия - это параметр, принимающий вещественные значения, при этом в зависимости от значения уровня доверия осуществляют контроль доступа к информационному ресурсу в сети по полученному URL.In an embodiment, a computer-implemented method is used to determine the level of confidence of a URL received from a transmitter, a device that broadcasts said URL over a wireless channel, in which: receive URL parameters from a computer device that contain at least the date and time the computer received the URL , and a unique identifier for the computer device, wherein said URL was received by the computer device from the transmitter; storing the received URL, the received URL parameters in a parameter database that contains at least one URL and the parameters of said URL; the received URL is assigned a fame level, where the fame level is a parameter, the value of which depends on the number of computer devices that received and transmitted the said URL to the remote server; assign the communication power for the received URL and at least one URL from the parameter base, and the communication power is a parameter whose value depends on the parameters of both URLs and the number of events, while both of these URLs were received by the same computer device during specified time interval; storing the assigned fame level and communication power with at least one URL from the parameter database in the parameter database for the received URL; determine the level of trust for the received URL depending on the level of fame and communication power with at least one URL from the database of parameters; send a certain level of confidence for the received URL to at least one computer device, where the level of trust is a parameter that takes real values, and depending on the value of the level of trust, access to the information resource on the network is controlled by the received URL.

В одном частном варианте реализации уровень доверия принимает одно из двух значений - доверенный или недоверенный, при этом URL является доверенным, когда уровень известности выше заданного значения и мощность связи по меньшей мере с одним URL выше заданного значения; URL является недоверенным в остальных случаях.In one particular embodiment, the level of trust takes one of two values - trusted or untrusted, wherein the URL is trusted when the level of fame is higher than the specified value and the communication power with at least one URL is higher than the specified value; The URL is untrusted in other cases.

В другом частном варианте реализации контроль доступа к недоверенному URL заключается в одном из: блокирование по меньшей мере части содержимого, расположенного по адресу URL; блокирование отображения URL; запрет на передачу URL сторонним приложениям, установленным на компьютерном устройстве; предупреждение об уровне доверия URL; и контроль доступа к доверенному URL заключается в предоставлении доступа к упомянутому доверенному URL.In another particular embodiment, access control to an untrusted URL is one of: blocking at least a portion of the content located at the URL; blocking the display of URLs; prohibition of passing URLs to third-party applications installed on a computer device; URL trust warning and access control to the trusted URL is to provide access to said trusted URL.

В еще одном варианте реализации параметры URL дополнительно содержат данные местоположения компьютерного устройства на момент получения им URL.In yet another embodiment, the URL parameters further comprise location data of the computer device at the time it receives the URL.

В одном частном варианте реализации уровень известности дополнительно зависит от местоположения компьютерного устройства на момент получения им URL от передатчика.In one particular embodiment, the level of fame additionally depends on the location of the computer device at the time it receives the URL from the transmitter.

В одном частном варианте реализации уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных по меньшей мере одним компьютерным устройством.In one particular embodiment, the level of publicity of the obtained URL further depends on the level of publicity of the other URLs obtained by the at least one computer device.

В другом частном варианте реализации с помощью компьютерного устройства осуществляют контроль доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного уровня доверия к упомянутому URL.In another particular embodiment, a computer device controls access to an information resource on the network at the URL received, depending on a certain level of trust in the URL.

В варианте реализации используется система определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи: по меньшей мере одно компьютерное устройство, предназначенное для получения URL от передатчика; передачи упомянутому удаленному серверу полученного URL и параметров URL, которые содержат по меньшей мере дату и время получения компьютерным устройством упомянутого URL, уникальный идентификатор компьютерного устройства; осуществления контроля доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного удаленным сервером уровня доверия к упомянутому URL; удаленный сервер, предназначенный для сохранения полученного URL, полученных параметров URL в базу параметров, которая содержит по меньшей мере один URL и параметры упомянутого URL; назначения полученному URL уровня известности, где уровень известности - это параметр, значение которого зависит от количества компьютерных устройств, которые получили и передали удаленному серверу упомянутый URL; назначения мощности связи для полученного URL и по меньшей мере одного URL из базы параметров, при этом мощность связи - это параметр, значение которого зависит от параметров обоих URL и количества событий, при этом оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного интервала времени; сохранения в базу параметров для полученного URL назначенные уровень известности и мощность связи по меньшей мере с одним URL из базы параметров; определения упомянутого уровня доверия к полученному URL в зависимости от уровня известности и мощности связи по меньшей мере с одним URL из базы параметров; отправки определенного уровня доверия полученного URL приложению, установленному по меньшей мере на одном компьютерном устройстве.In an embodiment, a system is used to determine the level of confidence of the URL received from the transmitter — a device that broadcasts the URL through a wireless communication channel: at least one computer device designed to receive the URL from the transmitter; transmitting to the remote server the received URL and URL parameters that contain at least the date and time the computer device received the URL, a unique identifier for the computer device; monitoring access to an information resource on the network at the received URL depending on the level of trust in the URL specified by the remote server; a remote server for storing the received URL, the received URL parameters into the parameter database, which contains at least one URL and the parameters of said URL; assignment of a fame URL to the received URL, where the fame level is a parameter, the value of which depends on the number of computer devices that received and transmitted the said URL to the remote server; assigning the communication power for the received URL and at least one URL from the database of parameters, while the communication power is a parameter whose value depends on the parameters of both URLs and the number of events, while both of these URLs were received by the same computer device during specified time interval; saving to the parameter database for the received URL the assigned level of fame and communication power with at least one URL from the parameter database; determining said level of confidence in the obtained URL depending on the level of fame and communication power with at least one URL from the parameter base; sending a certain level of trust of the received URL to the application installed on at least one computer device.

В одном частном варианте реализации уровень доверия принимает одно из двух значений - доверенный или недоверенный, при этом URL является доверенным, когда уровень известности выше заданного значения, а мощность связи по меньшей мере с одним URL выше заданного значения; URL является недоверенным в остальных случаях.In one particular embodiment, the level of trust takes one of two values - trusted or untrusted, wherein the URL is trusted when the level of fame is higher than the specified value, and the communication power with at least one URL is higher than the specified value; The URL is untrusted in other cases.

В другом частном варианте реализации контроль доступа к недоверенному URL заключается в одном из: блокирование по меньшей мере части содержимого, расположенного по адресу URL; блокирование отображения URL; запрет на передачу URL сторонним приложениям, установленным на компьютерном устройстве; предупреждение об уровне доверия URL; и контроль доступа к доверенному URL заключается в предоставление доступа к упомянутому доверенному URL.In another particular embodiment, access control to an untrusted URL is one of: blocking at least a portion of the content located at the URL; blocking the display of URLs; prohibition of passing URLs to third-party applications installed on a computer device; URL trust warning and access control to a trusted URL is to provide access to said trusted URL.

В еще одном частном варианте реализации параметры URL дополнительно содержат данные местоположения компьютерного устройства на момент получения URL.In yet another particular embodiment, the URL parameters further comprise location data of the computer device at the time the URL was received.

В одном частном варианте реализации уровень известности дополнительно зависит от местоположения компьютерного устройства на момент получения URL от передатчика.In one particular embodiment, the level of fame additionally depends on the location of the computer device at the time the URL was received from the transmitter.

В другом частном варианте реализации уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных по меньшей мере одним компьютерным устройством.In another particular embodiment, the level of publicity of the obtained URL further depends on the level of publicity of the other URLs obtained by the at least one computer device.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

На Фиг. 1 представлена система осуществления изобретения.In FIG. 1 shows a system for carrying out the invention.

На Фиг. 2 представлен пример взаимодействия компьютерного устройства с передатчиками.In FIG. 2 shows an example of a computer device interacting with transmitters.

На Фиг. 3 представлен способ осуществления изобретения.In FIG. 3 shows a method of carrying out the invention.

Фиг. 4 представляет пример компьютерной системы общего назначения.FIG. 4 is an example of a general purpose computer system.

Осуществление изобретенияThe implementation of the invention

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями, обеспеченными для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than the specific details provided to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined in the scope of the attached claims.

На Фиг. 1 представлена система осуществления изобретения, а именно система определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи. На компьютерном устройстве 110 (например, персональный компьютер, смартфон, ноутбук, планшет и пр.) установлено приложение 111, которое посредством сети 150 связано с удаленным сервером 130. Приложение 111 предназначено для получения URL от передатчика 120. Стоит отметить, что в общем случае, может быть несколько передатчиков 120. Кроме этого, приложение 111 предназначено для передачи удаленному серверу 130 полученного URL и параметров URL, которые содержат дату и время получения URL, а также уникальный идентификатор компьютерного устройства 110 (например, МАС-адрес) и определяются с использованием приложения 111. Передатчик 120 является автономным устройством, осуществляющим трансляцию данных по беспроводному каналу связи. Таким устройством может быть, в частности, так называемый «маяк» (англ. beacon), осуществляющий передачу данных с использованием беспроводного стандарта связи Bluetooth по одному из протоколов: iBeacon, AltBeacon, Eddystone. Стоит отметить, что приведенный пример передатчика 120 служит лишь для понимания настоящего изобретения и не ограничивает возможных вариантов реализации передатчика 120. Передатчик 120 может работать с использованием любого другого стандарта беспроводной связи (Wi-Fi, LTE и пр.) и с помощью любого другого протокола передачи данных.In FIG. 1 shows a system for implementing the invention, namely, a system for determining the level of confidence of a URL received from a transmitter, a device that broadcasts the URL through a wireless channel. An application 111 is installed on a computer device 110 (for example, a personal computer, smartphone, laptop, tablet, etc.), which is connected via a network 150 to a remote server 130. Application 111 is designed to receive URLs from a transmitter 120. It should be noted that in the general case , there may be several transmitters 120. In addition, application 111 is designed to transmit to the remote server 130 the received URL and URL parameters that contain the date and time the URL was received, as well as a unique identifier for the computer device 110 (for example, MAC address of) and determined using the application 111. The transmitter 120 is a standalone device, carrying broadcast data through a wireless communication channel. Such a device can be, in particular, the so-called “beacon” (English beacon), which transfers data using the Bluetooth wireless standard using one of the protocols: iBeacon, AltBeacon, Eddystone. It is worth noting that the above example of the transmitter 120 is only for understanding the present invention and does not limit the possible implementation options of the transmitter 120. The transmitter 120 can operate using any other wireless standard (Wi-Fi, LTE, etc.) and using any other protocol data transmission.

В частном варианте реализации операционная система (ОС) компьютерного устройства 110 содержит встроенное приложение (на фигуре не показано), предназначенное для получения URL от передатчика 120. В одном примере приложение 111 получает URL от встроенного приложения. В другом примере, приложение 111 получает URL непосредственно от передатчика 120 путем перехвата системных вызовов, отвечающих за получение и обработку данных от передатчика 120. Здесь и далее для удобства описания вариантов осуществления изобретения назначение приложения 111 отождествляется с назначением компьютерного устройства 110. То есть компьютерное устройство предназначено для получения URL от передатчика 120, означает, что приложение 111 на компьютерном устройстве 110 выполняет указанную функцию.In a particular embodiment, the operating system (OS) of the computer device 110 comprises an embedded application (not shown in the figure) for receiving a URL from a transmitter 120. In one example, an application 111 receives a URL from an embedded application. In another example, application 111 receives a URL directly from transmitter 120 by intercepting system calls responsible for receiving and processing data from transmitter 120. Hereinafter, for convenience of describing embodiments of the invention, the purpose of application 111 is identified with the purpose of computer device 110. That is, a computer device is intended to receive the URL from the transmitter 120, means that the application 111 on the computer device 110 performs the specified function.

Удаленный сервер 130 служит для сохранения полученного URL и полученных параметров в базу параметров 140. До получения удаленным сервером URL, база параметров 140 уже содержит по меньшей мере один URL и соответствующие ему параметры URL. В частном варианте реализации база параметров 140 содержит по меньшей мере один другой URL, отличный от полученного URL и соответствующие параметры другого URL. Данное условие необходимо для последующего определения уровня доверия к URL, о чем подробно будет описано далее. Мощность связи URL с самим собой может, например, принимать минимальное или максимальное значение. Удаленный сервер 130 назначает полученному от компьютерного устройства 110 URL уровень известности. Уровень известности - это параметр, значение которого зависит от количества компьютерных устройств 110, которые получили и передали URL. Стоит отметить, что количество компьютерных устройств 110 рассчитывается с использованием уникального идентификатора компьютерных устройств 110. При этом уровень известности одного URL равен или больше чем уровень известности у другого URL, если количество компьютерных устройств 110, которые получили первый URL превосходит количество компьютерных устройств 110, которые получили второй URL. В одном примере, уровень известности может принимать целочисленные значения в заданном диапазоне (например, от единицы до десяти). При этом уровень известности равен нулю, когда количество компьютерных устройств 110, которые получили и передали URL удаленному серверу 130, равняется единице. Уровень известности равняется десяти, когда упомянутое выше количество компьютерных устройств 110 превышает заданное значение (например, 1000).The remote server 130 serves to store the received URL and the received parameters in the parameter base 140. Before the remote server receives the URL, the parameter base 140 already contains at least one URL and its corresponding URL parameters. In a particular embodiment, the parameter base 140 contains at least one other URL different from the received URL and the corresponding parameters of another URL. This condition is necessary for the subsequent determination of the level of confidence in the URL, which will be described in detail below. The power of linking a URL to itself can, for example, take a minimum or maximum value. The remote server 130 assigns a fame level received from the computer device 110. The level of fame is a parameter, the value of which depends on the number of computer devices 110 that have received and transmitted the URL. It is worth noting that the number of computer devices 110 is calculated using the unique identifier of computer devices 110. Moreover, the popularity level of one URL is equal to or greater than the level of popularity of another URL if the number of computer devices 110 that received the first URL exceeds the number of computer devices 110 that got the second URL. In one example, the fame level can take integer values in a given range (for example, from one to ten). Moreover, the level of fame is zero when the number of computer devices 110 that have received and transmitted the URL to the remote server 130 is equal to one. The fame level is ten when the above-mentioned number of computer devices 110 exceeds a predetermined value (for example, 1000).

Стоит отметить, что в разных вариантах реализации количество компьютерных устройств 110 может быть рассчитано разными способами. В одном примере количество компьютерных устройств 110 равняется количеству уникальных компьютерных устройств 110, которые получили рассматриваемый URL хотя бы один раз, т.е. количеству уникальных идентификаторов компьютерных устройств 110. В другом примере, если одно компьютерное устройство 110 получило рассматриваемый URL, например, десять раз (т.е. в базе данных параметров содержится десять записей с рассматриваемым URL и уникальным идентификатором одного компьютерного устройства 110), то и количество компьютерных устройств 110 также будет увеличено на десять.It is worth noting that in different implementations, the number of computer devices 110 can be calculated in various ways. In one example, the number of computer devices 110 is equal to the number of unique computer devices 110 that have received the URL in question at least once, i.e. the number of unique identifiers of computer devices 110. In another example, if one computer device 110 received the URL in question, for example, ten times (i.e., the parameter database contains ten entries with the URL in question and the unique identifier of one computer device 110), then the number of computer devices 110 will also be increased by ten.

Удаленный сервер 130 для полученного URL и для каждого другого URL из базы параметров 140 назначает мощность связи между полученным URL и другим URL. Мощность связи - это параметр, значение которого зависит от параметров обоих URL и от количества событий, когда оба URL были получены одним и тем же компьютерным устройством 110 в течение заданного интервала времени (например, оба URL получены с интервалом в одну минуту). В этом случае можно говорить, что оба URL «встречались» одновременно одним компьютерным устройством 110. Зависимость мощности связи от количества указанных событий, когда оба URL «встречались» одновременно, может быть линейной. В одном примере мощность связи может принимать вещественные значения в заданном диапазоне, например от нуля до единицы. При этом мощность связи между двумя URL равняется нулю, если оба URL не «встречались» вместе - т.е. никогда не были получены одним и тем же компьютерным устройством 110 в течение заданного промежутка времени (например, 1 минута). В то же время мощность связи равняется единице, если оба URL всегда «встречаются» одновременно, - т.е. всегда, когда устройство получило один из двух URL, оно в течение заданного интервала времени получило и второй из двух URL. Получение одним компьютерным устройством 110 двух URL в течение заданного интервала времени свидетельствует о том, что в зоне приема компьютерного устройства 110 расположены два различных передатчика, транслирующих различные URL.The remote server 130 for the received URL and for each other URL from the parameter base 140 assigns the communication strength between the received URL and the other URL. Communication power is a parameter whose value depends on the parameters of both URLs and on the number of events when both URLs were received by the same computer device 110 within a given time interval (for example, both URLs were received with an interval of one minute). In this case, we can say that both URLs “met” at the same time by one computer device 110. The dependence of the communication power on the number of specified events when both URLs “met” at the same time can be linear. In one example, the communication power can take real values in a given range, for example, from zero to one. At the same time, the power of communication between the two URLs is zero if both URLs did not “meet” together - i.e. have never been received by the same computer device 110 for a predetermined period of time (e.g., 1 minute). At the same time, the communication power is equal to one if both URLs always "meet" at the same time, i.e. always when the device received one of two URLs, it received the second of two URLs during the specified time interval. The receipt of two URLs by one computer device 110 within a given time interval indicates that two different transmitters transmitting different URLs are located in the reception area of computer device 110.

В итоге удаленный сервер 130 определяет уровень доверия к полученному URL в зависимости от уровня известности и мощности связи с другими URL из базы параметров 140. Уровень доверия к URL - это параметр, принимающий вещественные значения и характеризующий популярность URL среди пользователей компьютерных устройств 110 (популярность URL определяется частотой обращения по адресу URL) и, как следствие, может быть использован приложением 111 для осуществления контроля доступа к URL.As a result, the remote server 130 determines the level of confidence in the received URL depending on the level of popularity and the power of communication with other URLs from the parameter database 140. The level of confidence in the URL is a parameter that takes real values and characterizes the popularity of URLs among users of computer devices 110 (URL popularity is determined by the frequency of access to the URL) and, as a result, can be used by application 111 to control access to the URL.

Далее удаленный сервер 130 отправляет определенный уровень доверия к полученному URL приложению 111. Уровень доверия далее используется приложением 111 для осуществления контроля доступа к URL.Next, the remote server 130 sends a certain level of trust to the received URL to the application 111. The trust level is then used by the application 111 to control access to the URL.

После получения от удаленного сервера 130 уровня доверия компьютерное устройство 110 осуществляет контроль доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного уровня доверия к упомянутому URL.After receiving the level of trust from the remote server 130, the computer device 110 controls access to an information resource on the network at the received URL depending on a certain level of trust in the URL.

В еще одном частном варианте реализации уровень доверия может принимать одно из двух значений - доверенный или недоверенный. URL является доверенным, когда уровень известности выше заданного значения (например, 3), а мощность связи по меньшей мере с одним другим URL выше заданного значения (например, по меньшей мере с двумя URL мощность связи должна превышать 0.3). Во всех остальных случаях URL является недоверенным.In yet another particular embodiment, the level of trust can take one of two values - trusted or untrusted. The URL is trusted when the fame level is higher than the specified value (for example, 3), and the communication power with at least one other URL is higher than the specified value (for example, with at least two URLs the communication power must exceed 0.3). In all other cases, the URL is untrusted.

В частном варианте реализации контроль доступа к недоверенному URL заключается в блокировании по меньшей мере части содержимого, расположенного по адресу URL. Например, если на веб-странице по адресу URL содержится вредоносный код JavaScript, он будет заблокирован. В этом примере удаленный сервер 130 дополнительно содержит средство антивирусной проверки, которое производит антивирусную проверку содержимого, расположенного по адресу URL (например, элементов вебстраницы, сценариев JavaScript и пр.). Обнаружив вредоносное содержимое по адресу URL, удаленный сервер дополнительно отправляет эту информацию приложению 111, которое осуществляет блокировку вредоносного содержимого.In a particular embodiment, access control to an untrusted URL is to block at least a portion of the content located at the URL. For example, if a web page at the URL contains malicious JavaScript code, it will be blocked. In this example, the remote server 130 further comprises an anti-virus scan tool that performs anti-virus scanning of the content located at the URL (for example, web page elements, JavaScript, etc.). Having detected malicious content at the URL, the remote server additionally sends this information to application 111, which blocks malicious content.

В другом частном варианте реализации контроль доступа к недоверенному URL заключается в блокировании отображения URL пользователю компьютерного устройства 110. В этом случае при получении пакета данных от передатчика 120, приложение 111 не выведет оповещение пользователю о данном URL. В другом примере приложение 111 может вывести только часть URL.In another particular embodiment, the control of access to an untrusted URL is to block the display of the URL to the user of the computer device 110. In this case, upon receipt of a data packet from the transmitter 120, the application 111 will not display a notification to the user about this URL. In another example, application 111 can only display a portion of the URL.

В еще одном частном варианте реализации контроль доступа к недоверенному URL заключается в запрете на передачу URL сторонним приложениям, установленным на компьютерном устройстве.In yet another particular embodiment, access control to an untrusted URL is to prohibit the transfer of the URL to third-party applications installed on a computer device.

В одном частном варианте реализации контроль доступа к недоверенному URL заключается в отображении предупреждения пользователю устройства 110 об уровне доверия URL.In one particular embodiment, the control of access to an untrusted URL is to display a warning to the user of the device 110 about the level of trust of the URL.

Контроль доступа к доверенному URL заключается в предоставлении сторонним приложениям или пользователю компьютерного устройства 110 доступа к URL.Trusted URL access control consists in providing third-party applications or a user of the computer device 110 access to the URL.

В еще одном частном варианте реализации параметры URL дополнительно содержат данные местоположения компьютерного устройства 110 на момент получения URL. В другом частном примере реализации уровень известности дополнительно зависит от местоположения компьютерного устройства 110 на момент получения URL. Местоположение может быть определено с использованием известных из уровня техники способов - например, с использованием координат, полученных от систем глобального позиционирования (GPS, ГЛОНАСС и пр.), с использованием доступных для подключения Wi-Fi сетей, данных сотовых вышек и т.д.In yet another particular embodiment, the URL parameters further comprise location data of the computer device 110 at the time the URL was received. In another particular embodiment, the level of fame additionally depends on the location of the computer device 110 at the time the URL was received. The location can be determined using methods known from the prior art, for example, using coordinates obtained from global positioning systems (GPS, GLONASS, etc.), using Wi-Fi networks, cellular towers data, etc.

В общем случае, уникальный идентификатор передатчика 120 может изменяться. Поэтому передатчик 120 можно идентифицировать по его местоположению (с заданной точностью), которое было определено приложением 111 в момент получения URL от этого передатчика 120. Поэтому, например, даже если компьютерное устройство 110 получило два одинаковых URL от разных передатчиков 120, но их местоположение совпадает с заданной точностью (например, 10 метров), то в этом случае можно считать, что это был один и тот же передатчик 120.In general, the unique identifier of transmitter 120 may vary. Therefore, the transmitter 120 can be identified by its location (with a given accuracy), which was determined by the application 111 at the time of receiving the URL from this transmitter 120. Therefore, for example, even if the computer device 110 received two identical URLs from different transmitters 120, but their location coincides with a given accuracy (for example, 10 meters), then in this case we can assume that it was the same transmitter 120.

Уровень известности URL может зависеть от местоположения компьютерного устройства 110. Например, координаты могут быть поделены на несколько зон. Если местоположение компьютерного устройства 110 на момент получения URL было, например, в первой зоне, уровень известности может быть выше по сравнению с ситуацией, когда местоположение устройства 110 находится в другой зоне.The level of publicity of the URL may depend on the location of the computer device 110. For example, the coordinates can be divided into several zones. If the location of the computer device 110 at the time the URL was received was, for example, in the first zone, the level of publicity may be higher than when the location of the device 110 is in another zone.

Пример определения уровня известности в зависимости от местоположения приведен в таблице 1. Например, для URL1, расположенного в зоне 1, уровень известности будет равен 5, а для URL1, расположенного в зоне 2, уровень известности будет равен 4. Таким образом, в этом случае передатчик 120 может быть идентифицирован парой URL и местоположением. При этом, даже если двум физически разным передатчикам 120 соответствует одна пара URL и местоположения, они будут считаться одним передатчиком 120, т.к. с точки зрения способа определения уровня доверия к URL, это не важно. Конкретные значения уровня известности для разных зон могут быть определены с использованием базы параметров 140. Например, если для одного URL1 больше записей в зоне 1, чем в зоне 2, то и уровень известности для зоны 1 будет выше, чем для зоны 2.An example of determining the level of fame depending on the location is given in table 1. For example, for URL1 located in zone 1, the level of fame will be 5, and for URL1 located in zone 2, the fame will be 4. Thus, in this case transmitter 120 may be identified by a pair of URLs and a location. Moreover, even if two physically different transmitters 120 correspond to one pair of URLs and locations, they will be considered as one transmitter 120, because in terms of how to determine the level of trust in the URL, this is not important. The specific values of the fame level for different zones can be determined using the parameter base 140. For example, if for one URL1 there are more records in zone 1 than in zone 2, then the level of fame for zone 1 will be higher than for zone 2.

Figure 00000001
Figure 00000001

В одном частном варианте реализации уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных приложением 111, установленным по меньшей мере на одном компьютерном устройстве 110. Например, если уровень известности соседних URL (мощность связи которых с рассматриваемым URL превышает заданное значение (например, 0.3)) выше определенного значения (например, 6), то уровень известности рассматриваемого URL может быть повышен на единицу и соответствующим образом изменится уровень доверия к URL. Таким образом, если уровень известности у первого URL выше, чем уровень известности у второго URL, то заданный уровень доверия к первому URL будет равен или выше, чем уровень доверия ко второму URL.In one particular embodiment, the level of publicity of the obtained URL additionally depends on the level of publicity of other URLs obtained by the application 111 installed on at least one computer device 110. For example, if the level of publicity of neighboring URLs (whose communication with the URL in question exceeds a given value (for example , 0.3)) above a certain value (for example, 6), then the popularity level of the URL in question can be increased by one and the level of confidence in the URL will change accordingly. Thus, if the fame level for the first URL is higher than the fame level for the second URL, then the specified level of trust in the first URL will be equal to or higher than the level of confidence in the second URL.

На Фиг. 2 представлен пример взаимодействия компьютерного устройства с передатчиками. В рамках примера в базе параметров 140 содержатся URL1-URL3 и соответствующие им уровни известности (Р), а также мощности связи (М) для каждой пары URL.In FIG. 2 shows an example of a computer device interacting with transmitters. As part of the example, the parameter database 140 contains URL1-URL3 and their corresponding fame levels (P), as well as communication power (M) for each pair of URLs.

В таблицах 2, 3 приведен пример возможных значений уровня известности и мощности связи для каждого URL и пар URL соответственно.Tables 2, 3 give an example of the possible values of the level of fame and communication power for each URL and URL pairs, respectively.

Figure 00000002
Figure 00000002

Данная информация представлена на Фиг. 2 в виде графа, где в вершинах графа расположены URL, а ребра графа соответствуют мощностям связи между двумя URL.This information is presented in FIG. 2 in the form of a graph, where URLs are located at the vertices of the graph, and the edges of the graph correspond to the communication powers between the two URLs.

Таким образом, если устройство пользователя 110 получит от передатчика 120 новый URL4, отсутствующий в базе параметров 140, то удаленный сервер 130 определит уровень известности URL4 равным единице, т.к. URL4 ранее отсутствовал в базе. В данном примере, устройство пользователя 110 могло также получить URL3 до или после получения URL4 за определенный промежуток времени и, таким образом, мощность связи между URL3 и URL4 не будет равняться нулю, однако значение мощности связи будет невелико, например 0.001. Мощность связи между URL4 и URL1-URL2 равняется нулю, т.к. эти две пары URL не были «встречались» одновременно ни одним компьютерным устройством 110.Thus, if the user device 110 receives a new URL4 from the transmitter 120 that is not in the parameter database 140, then the remote server 130 will determine the URL4 fame level equal to one, because URL4 was previously missing from the database. In this example, the user device 110 could also receive URL3 before or after receiving URL4 for a certain period of time, and thus, the communication power between URL3 and URL4 will not be zero, however, the communication power value will be small, for example 0.001. The communication power between URL4 and URL1-URL2 is zero, because these two pairs of URLs were not "met" at the same time by any computer device 110.

Как упоминалось ранее, мощность связи URL с самим собой также может принимать вещественные значения. Например, мощность связи URL с самим собой принимать минимальное или максимальное значение.As mentioned earlier, the power of linking a URL to itself can also take real values. For example, the power of linking a URL with itself to accept a minimum or maximum value.

Кроме этого, в таблице 2 представлена зависимость уровня доверия к URL от его уровня известности и мощности связи между заданным URL и другими URL (в т.ч. с самим собой). Уровни доверия всех URL1-URL3 равны единице, что означает, что данные URL считается известными (доверенными). Таким образом, уровень доверия URL4 будет равняться нулю, так как уровень известности URL4 принимает минимальное значение (1), а мощность связи не превосходит заданного значения (например, 0.3). На графе вершины в виде полого круга соответствуют URL с уровнем доверия, равным единице. Вершина графа в виде заштрихованного круга соответствует уровню доверия, равному нулю, что означает, что такой URL вероятно является мошенническим.In addition, Table 2 shows the dependence of the level of trust in the URL on its level of fame and the power of communication between the given URL and other URLs (including with itself). The confidence levels of all URL1-URL3 are equal to one, which means that these URLs are considered known (trusted). Thus, the confidence level of URL4 will be zero, since the level of popularity of URL4 takes the minimum value (1), and the communication power does not exceed the specified value (for example, 0.3). On the graph, vertices in the form of a hollow circle correspond to URLs with a confidence level of one. The top of the graph in the form of a shaded circle corresponds to a confidence level of zero, which means that such a URL is probably fraudulent.

В одном частном варианте реализации, зависимость уровня доверия к URL от его уровня известности и мощности связи между заданным URL и другими URL может быть скорректирована с использованием базы параметров 140. Например, из базы параметров 140 может быть взята обучающая выборка записей, содержащая две группы - для URL, про которых известно, что они являются доверенными, а также для URL, про которых известно, что они являются мошенническими. Информация о доверенных и мошеннических URL может быть получена с использованием экспертных систем удаленного сервера, например с использованием экспертного мнения антивирусных аналитиков, с привлечением дополнительной антивирусной проверки содержимого по адресу указанных URL с помощью упомянутого ранее антивирусного средства, с использованием «белых» списков и т.д.In one particular embodiment, the dependence of the level of trust in the URL on its level of fame and the power of communication between the given URL and other URLs can be adjusted using the parameter database 140. For example, a training sample of records containing two groups can be taken from parameter database 140 - URLs that are known to be trusted, and URLs that are known to be fraudulent. Information on trusted and fraudulent URLs can be obtained using expert systems of a remote server, for example, using the expert opinion of anti-virus analysts, by using additional anti-virus scanning of the content at the URLs indicated using the anti-virus tool mentioned above, using white lists, etc. d.

Далее, каждому URL из доверенной группы может быть задано высокое значение уровня доверия (например, от 8 до 10), а каждому URL из мошеннической группы - низкое значение уровня доверия (например, от 1 до 2). Разные значения двух URL из одной группы могут быть заданы исходя из следующих соображений. Первому URL может быть задан уровень доверия 10, если он содержится в «белых» списках, а второму URL может быть задан уровень доверия 9, если аналитик посчитал URL доверенным, однако он отсутствует в «белых» списках, т.е. является менее известным. В итоге, для определения наилучшей зависимости уровня доверия к URL от уровня его известности и мощности связи URL с другими URL можно воспользоваться алгоритмами классификации на обучающей выборке. Такими алгоритмами могут быть, например, метод опорных векторов или байесовский классификатор, в которых объектами классификации являются URL (или URL и местоположение, если используется местоположение), а признаками классификации являются уровень известности URL и мощность связи указанного URL с другими URL (в т.ч. с самим собой). С использованием классификации может быть определена оптимальная зависимость, при которой объекты из обучающей выборки попадают в соответствующую им группу - доверенные URL или мошеннические. В еще одном частном варианте реализации, из обучающей выборки может быть взята тестовая подвыборка, на которой будет проверена полученная зависимость и, если она не дала лучших результатов, может быть использован другой алгоритм классификации, дающий лучший результат классификации на тестовой выборке.Further, each URL from a trusted group can be assigned a high value of the level of trust (for example, from 8 to 10), and each URL from a fraudulent group can be set to a low value of the level of trust (for example, from 1 to 2). Different values of two URLs from the same group can be set based on the following considerations. The first URL can be set to trust level 10 if it is in the white lists, and the second URL can be set to trust level 9 if the analyst considers the URL to be trusted, but it is not in the white lists, i.e. is lesser known. As a result, to determine the best dependence of the level of trust in the URL on the level of its popularity and the power of linking the URL with other URLs, classification algorithms on the training set can be used. Such algorithms can be, for example, the support vector method or the Bayesian classifier, in which the classification objects are URLs (or URLs and location, if location is used), and classification criteria are the level of popularity of the URL and the link strength of the specified URL with other URLs (i.e. hours with yourself). Using the classification, the optimal dependence can be determined in which the objects from the training set fall into the group corresponding to them - trusted URLs or fraudulent ones. In another particular embodiment, a test subsample can be taken from the training set, on which the obtained dependence will be checked, and if it does not give the best results, another classification algorithm can be used that gives the best classification result on the test set.

На Фиг. 3 представлен способ осуществления изобретения, а именно способ определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи. На шаге 301 приложение 111 получает URL от передатчика 120. Далее на шаге 302 приложение 111 передает удаленному серверу 130 полученный URL и параметры URL, которые содержат дату и время получения приложением 111 URL, уникальный идентификатор компьютерного устройства 110 (например, МАС-адрес).In FIG. Figure 3 shows a method of carrying out the invention, namely, a method for determining the level of confidence of a URL received from a transmitter, a device that broadcasts said URL over a wireless communication channel. In step 301, the application 111 receives the URL from the transmitter 120. Next, in step 302, the application 111 transmits the received URL and URL parameters to the remote server 130, which contain the date and time the application 111 received the URL, a unique identifier for the computer device 110 (for example, the MAC address).

На шаге 303 удаленный сервер 130 сохраняет полученный URL и полученные параметры в базу параметров 140, которая содержит по меньшей мере один URL и параметры этого URL. На шаге 304 удаленный сервер 130 назначает полученному URL уровень известности - параметр, значение которого зависит от количества компьютерных устройств 110, которые получили и передали указанный URL.At step 303, the remote server 130 stores the received URL and the obtained parameters into the parameter database 140, which contains at least one URL and the parameters of this URL. At step 304, the remote server 130 assigns the fame URL to the received URL — a parameter whose value depends on the number of computer devices 110 that received and transmitted the specified URL.

На шаге 305 удаленный сервер 130 для полученного URL и по меньшей мере одного другого URL из базы параметров 140 назначает мощность связи - параметр, значение которого зависит от параметров обоих URL и количества событий, когда оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного промежутка времени. На шаге 306 удаленный сервер 130 сохраняет для полученного URL назначенные уровень известности и мощности связей с другими URL из базы параметров 140.At step 305, the remote server 130 for the received URL and at least one other URL from the parameter base 140 assigns communication power — a parameter whose value depends on the parameters of both URLs and the number of events when both of the mentioned URLs were received by the same computer device in for a given period of time. At step 306, the remote server 130 stores for the received URL the assigned level of fame and power of communication with other URLs from the parameter database 140.

В итоге, на шаге 307 удаленный сервер 130 определяет уровень доверия к полученному URL в зависимости от уровня известности и мощности связи с другими URL из базы параметров 140. На шаге 308 удаленный сервер 130 передает определенный уровень доверия полученного URL приложению 111, установленному на компьютерном устройстве 120. И на шаге 309 компьютерное устройство 120 посредством приложения 111 осуществляет контроль доступа к информационному ресурсу в сети по указанному URL в зависимости от определенного уровня доверия к упомянутому URL. Вследствие выполнения описанного способа безопасность компьютерного устройства 110 будет улучшена и, кроме того, решена указанная техническая проблема, заключающаяся в определении уровня доверия URL, полученного от передатчика и предназначенного для ограничения доступа к URL.As a result, at step 307, the remote server 130 determines the level of trust in the received URL depending on the level of popularity and communication power with other URLs from the parameter database 140. At step 308, the remote server 130 transfers a certain level of trust of the received URL to the application 111 installed on the computer device 120. And at step 309, the computer device 120 through the application 111 controls access to an information resource on the network at the specified URL depending on a certain level of trust in the mentioned URL. Due to the implementation of the described method, the security of the computer device 110 will be improved and, in addition, the indicated technical problem is solved in determining the level of trust of the URL received from the transmitter and intended to restrict access to the URL.

Таким образом, достигается первый технический результат, заключающийся в улучшении безопасности компьютерного устройства путем контроля доступа к информационному ресурсу в сети в зависимости от определенного уровня доверия для URL, который был получен от передатчика по беспроводному каналу связи. Кроме того, второй технический результат также достигается, т.к. использование описанного способа позволяет расширить арсенал технических средств по определению уровня доверия для URL, который был получен от передатчика, с последующим контролем доступа к информационному ресурсу с помощью указанного уровня доверия URL.Thus, the first technical result is achieved, which consists in improving the security of a computer device by controlling access to an information resource on the network depending on a certain level of trust for the URL that was received from the transmitter over a wireless communication channel. In addition, the second technical result is also achieved, because using the described method allows you to expand the arsenal of technical means for determining the level of trust for the URL that was received from the transmitter, with subsequent control of access to the information resource using the specified level of trust URL.

Частные варианты реализации способа изобретения были приведены ранее, в описании к Фиг. 1.Particular embodiments of the method of the invention have been given previously, in the description of FIG. one.

Фиг. 4 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26 содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 4 is an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented as any prior art bus structure comprising, in turn, a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26 contains the basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating system using ROM 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer may be equipped with other peripheral output devices (not displayed), such as speakers, a printer, and the like.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 4. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 4. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В соответствии с описанием компоненты, этапы исполнения, структура данных, описанные выше, могут быть выполнены, используя различные типы операционных систем, компьютерных платформ, программ.In accordance with the description of the components, execution stages, data structure described above, can be performed using various types of operating systems, computer platforms, programs.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims.

Claims (39)

1. Реализуемый компьютером способ определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи, в котором:1. A computer-implemented method for determining the level of confidence of a URL received from a transmitter, a device that broadcasts the URL through a wireless communication channel, in which: а) получают от компьютерного устройства URL, параметры URL, которые содержат по меньшей мере дату и время получения компьютерным устройством упомянутого URL, и уникальный идентификатор компьютерного устройства, при этом упомянутый URL был получен компьютерным устройством от передатчика;a) receive URLs from the computer device, URL parameters that contain at least the date and time the computer device received the URL, and a unique identifier for the computer device, wherein the URL was received by the computer device from the transmitter; б) сохраняют полученный URL, полученные параметры URL в базу параметров, которая содержит по меньшей мере один URL и параметры упомянутого URL;b) save the received URL, the received URL parameters in the parameter database, which contains at least one URL and the parameters of the mentioned URL; в) полученному URL назначают уровень известности, где уровень известности - это параметр, значение которого зависит от количества компьютерных устройств, которые получили и передали удаленному серверу упомянутый URL;c) the received URL is assigned a fame level, where the fame level is a parameter, the value of which depends on the number of computer devices that received and transmitted the mentioned URL to the remote server; г) назначают мощность связи для полученного URL и по меньшей мере одного URL из базы параметров, при этом мощность связи - это параметр, значение которого зависит от параметров обоих URL и количества событий, при этом оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного интервала времени;d) assign the communication power for the received URL and at least one URL from the database of parameters, while the communication power is a parameter whose value depends on the parameters of both URLs and the number of events, while both of these URLs were received by the same computer device during a given time interval; д) сохраняют в базу параметров для полученного URL назначенные уровень известности и мощность связи по меньшей мере с одним URL из базы параметров;e) save the assigned level of fame and communication power with at least one URL from the parameter database to the parameter database for the received URL; е) определяют уровень доверия для полученного URL, принимающий одно из двух значений - доверенный или недоверенный, причем URL является доверенным, когда уровень известности выше заданного значения и мощность связи по меньшей мере с одним URL из базы параметров выше заданного значения и является недоверенным в остальных случаях;f) determine the confidence level for the received URL, which takes one of two values - trusted or untrusted, and the URL is trusted when the level of fame is higher than the specified value and the communication power with at least one URL from the database of parameters is higher than the specified value and is untrusted in the rest cases; ж) отправляют определенный уровень доверия для полученного URL по меньшей мере одному компьютерному устройству, при этом в зависимости от значения уровня доверия осуществляют контроль доступа к информационному ресурсу в сети по полученному URL.g) send a certain level of trust for the received URL to at least one computer device, and depending on the value of the trust level, access to the information resource on the network is controlled by the received URL. 2. Способ по п. 1, в котором контроль доступа к недоверенному URL заключается в одном из:2. The method according to claim 1, in which access control to an untrusted URL is one of: • блокирование по меньшей мере части содержимого, расположенного по адресу URL;• blocking at least a portion of the content located at the URL; • блокирование отображения URL;• blocking the display of URLs; • запрет на передачу URL сторонним приложениям, установленным на компьютерном устройстве;• ban on transferring URLs to third-party applications installed on a computer device; • предупреждение об уровне доверия URL;• warning about URL trust level; и контроль доступа к доверенному URL заключается в предоставлении доступа к упомянутому доверенному URL.and access control to the trusted URL is to provide access to said trusted URL. 3. Способ по п. 1, в котором параметры URL дополнительно содержат данные местоположения компьютерного устройства на момент получения им URL.3. The method of claim 1, wherein the URL parameters further comprise location data of the computer device at the time it receives the URL. 4. Способ по п. 3, в котором уровень известности дополнительно зависит от местоположения компьютерного устройства на момент получения им URL от передатчика.4. The method according to p. 3, in which the level of popularity further depends on the location of the computer device at the time it receives the URL from the transmitter. 5. Способ по п. 1, в котором уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных по меньшей мере одним компьютерным устройством.5. The method according to claim 1, in which the level of fame of the obtained URL further depends on the level of fame of other URLs obtained by at least one computer device. 6. Способ по п. 1, в котором с помощью компьютерного устройства осуществляют контроль доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного уровня доверия к упомянутому URL.6. The method according to p. 1, in which using a computer device control access to an information resource on the network by the received URL depending on a certain level of trust in the mentioned URL. 7. Система определения уровня доверия URL, полученного от передатчика - устройства, транслирующего упомянутый URL по беспроводному каналу связи:7. The system for determining the level of confidence of the URL received from the transmitter - a device that broadcasts the URL through a wireless channel: а) по меньшей мере одно компьютерное устройство, предназначенное для:a) at least one computer device intended for: • получения URL от передатчика;• receiving the URL from the transmitter; • передачи упомянутому удаленному серверу полученного URL и параметров URL, которые содержат по меньшей мере дату и время получения компьютерным устройством упомянутого URL, уникальный идентификатор компьютерного устройства;• transmitting to the remote server the received URL and URL parameters that contain at least the date and time the computer received the URL, a unique identifier for the computer device; • осуществления контроля доступа к информационному ресурсу в сети по полученному URL в зависимости от определенного удаленным сервером уровня доверия к упомянутому URL;• monitoring access to an information resource on the network at the URL received, depending on the level of trust to the URL specified by the remote server; б) удаленный сервер, предназначенный для:b) a remote server designed for: • сохранения полученного URL, полученных параметров URL в базу параметров, которая содержит по меньшей мере один URL и параметры упомянутого URL;• saving the received URL, received URL parameters to the parameter database, which contains at least one URL and parameters of the mentioned URL; • назначения полученному URL уровня известности, где уровень известности - это параметр, значение которого зависит от количества компьютерных устройств, которые получили и передали удаленному серверу упомянутый URL;• assignment of the fame URL to the received URL, where the fame level is a parameter, the value of which depends on the number of computer devices that received and transmitted the mentioned URL to the remote server; • назначения мощности связи для полученного URL и по меньшей мере одного URL из базы параметров, при этом мощность связи - это параметр, значение которого зависит от параметров обоих URL и количества событий, при этом оба упомянутых URL были получены одним и тем же компьютерным устройством в течение заданного интервала времени;• assignment of communication power for the received URL and at least one URL from the database of parameters, while the communication power is a parameter whose value depends on the parameters of both URLs and the number of events, while both mentioned URLs were received by the same computer device in the course of a given time interval; • сохранения в базу параметров для полученного URL назначенные уровень известности и мощность связи по меньшей мере с одним URL из базы параметров;• saving to the parameter database for the received URL the assigned level of fame and communication power with at least one URL from the parameter database; • определения упомянутого уровня доверия к полученному URL, принимающего одно из двух значений - доверенный или недоверенный, причем URL является доверенным, когда уровень известности выше заданного значения и мощность связи по меньшей мере с одним URL из базы параметров выше заданного значения и является недоверенным в остальных случаях;• determining the mentioned level of confidence in the received URL, which takes one of two values - trusted or untrusted, and the URL is trusted when the level of publicity is higher than the specified value and the communication power with at least one URL from the database of parameters is higher than the specified value and is untrusted in the rest cases; • отправки определенного уровня доверия полученного URL приложению, установленному по меньшей мере на одном компьютерном устройстве.• sending a certain level of trust of the received URL to the application installed on at least one computer device. 8. Система по п. 7, в которой контроль доступа к недоверенному URL заключается в одном из:8. The system of claim 7, wherein access control to an untrusted URL is one of: • блокирование по меньшей мере части содержимого, расположенного по адресу URL;• blocking at least a portion of the content located at the URL; • блокирование отображения URL;• blocking the display of URLs; • запрет на передачу URL сторонним приложениям, установленным на компьютерном устройстве;• ban on transferring URLs to third-party applications installed on a computer device; • предупреждение об уровне доверия URL;• warning about URL trust level; и контроль доступа к доверенному URL заключается в предоставлении доступа к упомянутому доверенному URL.and access control to the trusted URL is to provide access to said trusted URL. 9. Система по п. 7, в которой параметры URL дополнительно содержат данные местоположения компьютерного устройства на момент получения URL.9. The system of claim 7, wherein the URL parameters further comprise location data of the computer device at the time the URL is received. 10. Система по п. 9, в которой уровень известности дополнительно зависит от местоположения компьютерного устройства на момент получения URL от передатчика.10. The system of claim 9, wherein the level of fame additionally depends on the location of the computer device at the time the URL was received from the transmitter. 11. Система по п. 7, в которой уровень известности полученного URL дополнительно зависит от уровня известности других URL, полученных по меньшей мере одним компьютерным устройством.11. The system of claim 7, wherein the level of fame of the obtained URL further depends on the level of fame of other URLs obtained by at least one computer device.
RU2016148486A 2016-12-12 2016-12-12 System and method for determining level of trust of url received from transmitter RU2634170C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016148486A RU2634170C1 (en) 2016-12-12 2016-12-12 System and method for determining level of trust of url received from transmitter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016148486A RU2634170C1 (en) 2016-12-12 2016-12-12 System and method for determining level of trust of url received from transmitter

Publications (1)

Publication Number Publication Date
RU2634170C1 true RU2634170C1 (en) 2017-10-24

Family

ID=60154036

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016148486A RU2634170C1 (en) 2016-12-12 2016-12-12 System and method for determining level of trust of url received from transmitter

Country Status (1)

Country Link
RU (1) RU2634170C1 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745367B1 (en) * 1999-09-27 2004-06-01 International Business Machines Corporation Method and computer program product for implementing parental supervision for internet browsing
US20100083383A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Phishing shield
RU2446459C1 (en) * 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for checking web resources for presence of malicious components
CN104360998A (en) * 2014-08-13 2015-02-18 浙江工业大学 Web service trust degree assessment method based on collaborative frequency clustering
CN105635126A (en) * 2015-12-24 2016-06-01 北京奇虎科技有限公司 Malicious URL access protection method, client side, security server and system
US20160173509A1 (en) * 2014-12-15 2016-06-16 Sophos Limited Threat detection using endpoint variance

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6745367B1 (en) * 1999-09-27 2004-06-01 International Business Machines Corporation Method and computer program product for implementing parental supervision for internet browsing
US20100083383A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Phishing shield
RU2446459C1 (en) * 2010-07-23 2012-03-27 Закрытое акционерное общество "Лаборатория Касперского" System and method for checking web resources for presence of malicious components
CN104360998A (en) * 2014-08-13 2015-02-18 浙江工业大学 Web service trust degree assessment method based on collaborative frequency clustering
US20160173509A1 (en) * 2014-12-15 2016-06-16 Sophos Limited Threat detection using endpoint variance
CN105635126A (en) * 2015-12-24 2016-06-01 北京奇虎科技有限公司 Malicious URL access protection method, client side, security server and system

Similar Documents

Publication Publication Date Title
US11347833B2 (en) Method and apparatus for optimized access of security credentials via mobile edge-computing systems
US10212187B2 (en) Detection of spoof attacks on internet of things (IOT) location broadcasting beacons
US11269040B2 (en) Beacon security
US7885639B1 (en) Method and apparatus for authenticating a wireless access point
US10237272B2 (en) Methods, apparatus, and systems for identity authentication
US9674708B2 (en) Monitoring unauthorized access point
WO2014113882A1 (en) Computer system and method for indoor geo-fencing and access control
US10638323B2 (en) Wireless communication device, wireless communication method, and computer readable storage medium
WO2016184380A1 (en) Processing method and device for network access
CN103119974A (en) System and method for maintaining privacy in a wireless network
US20190387408A1 (en) Wireless access node detecting method, wireless network detecting system and server
US20230016491A1 (en) Terminal device and method for identifying malicious ap by using same
US9742769B2 (en) Method and system for determining trusted wireless access points
Matte et al. Device-to-identity linking attack using targeted wi-fi geolocation spoofing
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
US9935952B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
KR101626716B1 (en) System for location-based authentication using bluetooth low energy beacon
RU2634170C1 (en) System and method for determining level of trust of url received from transmitter
US9913201B1 (en) Systems and methods for detecting potentially illegitimate wireless access points
JP5952852B2 (en) System including information generating device and receiving device
Matte et al. Short: device-to-identity linking attack using targeted Wi-fi Geolocation spoofing
US10812981B1 (en) Systems and methods for certifying geolocation coordinates of computing devices
EP2950591B1 (en) Method, system and computer program product for determining trusted wireless access points
US20230362650A1 (en) Detecting and Mitigating Drive-by Home Wi-Fi Hijack Attacks
US11502997B1 (en) Device network mapping obscuration