Патенты автора Голованов Сергей Юрьевич (RU)

Изобретение относится к области информационной безопасности. Технический результат заключается в снижении ошибок первого и второго рода при определении нежелательных звонков. Такой результат достигается за счет выполнения предварительного анализа параметров звонка, по результатам которого определяют первое значение вероятности определения звонка нежелательным; определения дополнительных параметров звонка путем анализа потоковых данных звонка в случае, если упомянутое первое значение вероятности превышает первое пороговое значение; выполнения повторного анализа параметров звонка с учетом дополнительных параметров; определения второго значения вероятности определения звонка нежелательным по результатам повторного анализа; определения в случае, если упомянутое второе значение вероятности превышает второе пороговое значение, звонка нежелательным, кроме того, определения абонента, который осуществляет нежелательный звонок абонента, данные которого подлежат защите при нежелательном звонке. 13 з.п. ф-лы, 5 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в снижении ошибок первого и второго рода при определении нежелательных звонков. Способ защиты данных абонента при нежелательном звонке, в котором: перехватывают трафик, включающий параметры звонка и потоковые данные звонка; выполняют предварительный анализ параметров звонка, по результатам которого определяют первое значение вероятности определения звонка нежелательным; в случае если первое значение вероятности превышает первое пороговое значение, определяют дополнительные параметры звонка путем анализа потоковых данных звонка; выполняют повторный анализ параметров звонка с учетом дополнительных параметров, по результатам которого определяют второе значение вероятности определения звонка нежелательным; в случае если упомянутое второе значение вероятности превышает второе пороговое значение, признают звонок нежелательным, кроме того, определяют абонента, который осуществляет нежелательный звонок, и абонента, данные которого подлежат защите при нежелательном звонке; передают все параметры звонка, определенного нежелательным, по меньшей мере одному из: приложению на устройстве защищаемого абонента, агенту безопасности по меньшей мере одного упомянутого оператора данных, агенту безопасности на сервере провайдера связи. 2 н. и 30 з.п. ф-лы, 5 ил.

Изобретение относится к области информационной безопасности данных. Технический результат настоящего изобретения заключается в обнаружения источника вредоносной активности на компьютерной системе на основании анализа связей между объектами упомянутой компьютерной системы. В способе собирают информацию об объектах компьютерной системы (далее, «объекты»); формируют граф на основании собранной информации об объектах, при этом в качестве вершин графа выступают объекты, в качестве ребер - определенные на основании анализа собранной информации связи между объектами; выделяют из формированного графа по меньшей мере два порожденных подграфа (далее, подграф); определяют коэффициент вредоносности для каждого выделенного подграфа, при этом коэффициент вредоносности представляет собой численную характеристику, описывающую мощность связей между вершинами упомянутого подграфа; определяют из выделенных подграфов подграф, для которого коэффициент вредоносности является минимальным из определенных коэффициентов вредоносности подграфов, суммарный коэффициент вредоносности подграфов, связанных с упомянутым подграфом, является максимальным; определяют в качестве источника вредоносной активности на компьютерной системе объект, поставленный в соответствие по меньшей мере одной вершине определенного подграфа. 2 н. и 10 з.п. ф-лы, 6 ил.

Изобретение относится к средствам обнаружения вредоносной активности на компьютерной системе. Технический результат заключается в повышении вероятности обнаружения вредоносной активности. Собирают информацию об объектах компьютерной системы (далее объекты). Определяют связи между объектами на основании анализа собранной информации, при этом каждой связи ставится в соответствие степень достоверности связи. Формируют по меньшей мере два графа на основании определенных связей таким образом, чтобы диаметр графа был менее заранее заданного параметра, при этом в качестве вершин графа выступают объекты, а в качестве ребер - определенные на предыдущем этапе связи. Формируют итоговый граф на основании сформированных графов таким образом, чтобы итоговый граф содержал по меньшей мере по одной вершине из первого и второго графов и одно ребро, соединяющее упомянутые вершины. Выбирают из базы графов по меньшей мере один граф, степень схожести которого с сформированным итоговым графом превышает заранее заданный уровень, при этом в базе графов хранятся заранее сформированные графы активности компьютерной системы, каждому из которых поставлен в соответствие коэффициент вредоносной активности. Выносят решение об обнаружении вредоносной активности на компьютерной системе на основании результатов анализа сформированного и выбранного графов. 2 н. и 14 з.п. ф-лы, 4 ил.

Изобретение относится к системам проведения онлайн-транзакций. Технический результат заключается в обеспечении безопасности проведения онлайн-транзакций. Реализуемая компьютером система содержит средство управления, предназначенное для определения начало проведения онлайн-транзакции, производимой с помощью приложения, используемого для проведения онлайн-транзакции, и связано со средством для защищенного ввода данных, с защищенной средой, со средством безопасной передачи данных и со средством оценки рисков, предназначенным для оценки рисков онлайн-транзакции и передачи информации об оценки рисков средству управления. 4 ил., 1 табл.

Изобретение относится к компьютерной безопасности, а более конкретно к системам и способам обеспечения безопасности онлайн-транзакций. Технический результат настоящего изобретения заключается в обеспечении безопасности пользовательских транзакций за счет обнаружения вредоносных программ, используемых для мошеннических транзакций. Настоящий результат достигается за счет способа обнаружения вредоносных программ, используемых для мошеннических транзакций, при этом способ содержит этапы, на которых: определяют начало транзакции на стороне компьютера пользователя и на стороне платежного сервиса; получают информацию, связанную с компьютером, с помощью антивируса на стороне компьютера пользователя; получают информацию, связанную с платежным сервисом, с помощью банковского модуля на стороне платежного сервиса; производят анализ собранной информации, при этом анализ основан на сравнении полученной информации; признают транзакцию подозрительной в том случае, если анализ выявил различия между информацией, связанной с компьютером, полученной с помощью антивируса на стороне компьютера пользователя, и информацией, связанной с платежным сервисом, полученной с помощью банковского модуля на стороне платежного сервиса; проводят антивирусную проверку на компьютере пользователя в случае подозрительной транзакции с целью обнаружения вредоносных программ, используемых для мошеннических транзакций, с использованием информации, связанной с компьютером и платежным сервисом. 2 н. и 4 з.п. ф-лы, 3 ил.

Настоящее изобретение относится к антивирусной области, а именно к способам выявления инфраструктуры злоумышленников. Технический результат - выявление инфраструктуры злоумышленника за счет исследования связей между узлами сети, построения графа связи между узлами сети и автоматического анализа силы связи между узлами. Способ обнаружения узлов-посредников в вычислительной сети, через которое распространяется вредоносное ПО, при этом узлы-посредники подключены к сети Интернет, к которой также подключены вредоносные узлы. В данном способе используется комплекс вычислительных средств, сервисы выяснения маршрута следования трафика в сети, сервис WHOIS доступа к регистрационной информации о владельце домена или IP-адреса с последующим построением графа распространения вредоносного ПО от вредоносного сайта по информационным каналам связи, выполняют оценку интенсивности использования канала связи для распространения вредоносного ПО, выявляют и блокируют промежуточный узел-посредник, используемый для неправомерных действий, дополнительно предусмотрена разблокировка узла-посредника, если со временем значительно снижается интенсивность распространения вредоносного ПО или перестает представлять угрозу сайт, который непосредственно содержал вредоносное ПО. 16 з.п. Ф-лы, 9 ил., 3 табл.

Настоящее изобретение относится к антивирусной области, а именно к способам выявления промежуточных узлов в вычислительной сети, через которые осуществляется доступ к доверенным узлам. Технический результат, заключающийся в блокировании промежуточных узлов злоумышленника, достигается за счет исследования связей между узлами сети, построения графа связей между узлами сети и автоматического анализа изменений в связях между узлами с выявлением и блокировкой адреса промежуточных узлов. Указанный результат достигается путем использования комплекса вычислительных средств, сервисов выяснения маршрута следования графика в сети, сервиса WHOIS доступа к регистрационной информации о владельце домена или IP-адреса с последующим построением графа распространения вредоносного ПО от вредоносного сайта по информационным каналам связи. Также выполняется оценка интенсивности использования канала связи для доступа к доверенному узлу, выявляется и блокируется промежуточный узел, используемый для неправомерных действий. 8 з.п. ф-лы, 8 ил., 3 табл.

Изобретение относится к системам и способам безопасной передачи данных в небезопасных сетях. Технический результат заключается в повышении уровня защиты данных при передаче в небезопасных сетях. Такой результат достигается тем, что способ безопасной передачи данных в незащищенных сетях между компьютером и сетевым ресурсом включает этапы, на которых устанавливают первое защищенное соединение между средством безопасной передачи данных и компьютером; собирают данные об используемых сетевых соединениях на компьютере; устанавливают второе защищенное соединение между средством безопасной передачи данных и сервером безопасности, используя данные об используемых сетевых соединениях на компьютере; используют установленные первое и второе защищенные соединения для безопасной передачи данных. 4 н. и 12 з.п. ф-лы, 5 ил.

 


Наверх