Способ и устройство для идентификации поведения пользователя

Изобретение относится к способу и устройству для идентификации поведения пользователя. Техническим результатом является повышение эффективности и точности при идентификации вредоносного поведения пользователя. Способ включает в себя: получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна; квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащее получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов; определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования. 3 н. и 4 з.п. ф-лы, 9 ил.

 

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ

[0001] Для настоящей заявки испрашивается приоритет в соответствии с китайской заявкой на патент №201410708281.6, поданной 27 ноября 2014 года, полное содержание которой включено в настоящее описание посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ

[0002] Настоящее изобретение в целом относится к области связи и компьютерной обработки и, в частности, к способу и устройству для идентификации поведения пользователя.

УРОВЕНЬ ТЕХНИКИ

[0003] С развитием сети Интернет общий доступ к ресурсам может быть реализован через сеть. Люди могут получать еще больше информации удобным и быстрым образом через Интернет. Многие веб-сайты сталкиваются с различными вредоносными атаками во время получения пользователями информации.

[0004] Установлено, что на известном уровне техники при совершении вредоносной атаки на веб-сайты отправляется пакет данных в течение сравнительно короткого промежутка времени. Такие события часто происходят на веб-сайтах, часто посещаемых с целью быстрого приобретения предлагаемых товаров со скидками. Такое поведение, когда доступ осуществляется с высокой частотой, достигается посредством программного обеспечения с целью быстрого совершения покупки, поскольку поведение, когда доступ осуществляется с высокой частотой, невозможно воспроизвести вручную. На известном уровне техники некоторые средства могут предотвращать такое вредоносное поведение, но достигаемый эффект является нежелательным. Следовательно, имеется проблема, которую необходимо срочно решить, и которая заключается в реализации более эффективной идентификации вредоносного поведения пользователя.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Чтобы решить проблемы, имеющиеся на известном уровне техники, настоящее изобретение предлагает способ и устройство для идентификации поведения пользователя.

[0006] В соответствии с первым аспектом вариантов осуществления настоящего изобретения, предлагается способ идентификации поведения пользователя, включающий в себя:

получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0007] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления с помощью скользящего временного окна отслеживается поведение пользователя при осуществлении доступа в реальном времени, проводится квалифицирование поведения при осуществлении доступа, и тем самым определяется, является ли поведение пользователя при осуществлении доступа вредоносным.

[0008] В одном варианте осуществления скользящее временное окно включает в себя m эквациональных временных промежутков;

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

оценку, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, в которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления;

оценку, выходит ли отношение n к m за пределы первого порогового значения отношения; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение п к m выходит за пределы первого порогового значения отношения.

[0009] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления отслеживается поведение при осуществлении доступа для каждого временного промежутка, и осуществляется проверка, является ли количество моментов осуществления доступа постоянно относительно большим, и тем самым квалифицируется, является ли поведение при осуществлении доступа вредоносным; таким образом, результат квалифицирования является более точным.

[0010] В одном варианте осуществления этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами; и

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0011] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих преимуществ: в настоящем варианте осуществления вычисление дисперсии во времени осуществляется для временного интервала, чтобы оценить, происходят ли случаи поведения при осуществлении доступа с постоянной частотой, если да, то может быть установлено, что случаи поведения при осуществлении доступа приводятся в действие программным обеспечением, а не пользователем. Тем самым можно более точно определить вредоносное поведение.

[0012] В одном варианте осуществления этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами;

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньше заданного второго порогового значения отношения;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

[0013] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления может быть произведено дальнейшее сравнение дисперсии и среднего значения временных интервалов, чтобы более точно идентифицировать вредоносное поведение.

[0014] В одном варианте осуществления этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

оценку, выходит ли общее количество за пределы заданного порогового значения общего количества; и

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0015] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления можно более точно идентифицировать вредоносное поведение путем дальнейшего квалифицирования поведения при осуществлении доступа, используя общее количество случаев поведения при осуществлении доступа на основе вышеупомянутого решения.

[0016] В соответствии со вторым аспектом вариантов осуществления настоящего изобретения, предлагается устройство для идентификации поведения пользователя, включающее в себя:

модуль сбора, выполненный с возможностью получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

модуль квалифицирования, выполненный с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

модуль определения, выполненный с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

[0017] В одном варианте осуществления скользящее временное окно включает в себя m эквациональных временных промежутков;

модуль квалифицирования включает в себя:

субмодуль временных промежутков, выполненный с возможностью оценки, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получения n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления; и

первый субмодуль отношения, выполненный с возможностью оценки, выходит ли отношение n к m за пределы первого порогового значения отношения;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если отношение n к m выходит за пределы первого порогового значения отношения.

[0018] В одном варианте осуществления, модуль квалифицирования включает в себя:

субмодуль интервала, выполненный с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения при осуществлении доступа в течение скользящего временного окна;

субмодуль дисперсии, выполненный с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами; и

первый субмодуль квалифицирования, выполненный с возможностью оценки, превышает ли дисперсия во времени заданное пороговое значение дисперсии;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если дисперсия во времени превышает заданное пороговое значение дисперсии.

[0019] В одном варианте осуществления, первый модуль квалифицирования включает в себя:

субмодуль интервала, выполненный с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения при осуществлении доступа в течение скользящего временного окна;

субмодуль дисперсии во времени, выполненный с возможностью вычисления дисперсии случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами;

субмодуль отношения, выполненный с возможностью вычисления отношения дисперсии во времени к среднему значению временных интервалов; и

второй субмодуль отношения, выполненный с возможностью оценки, является ли отношение меньше заданного второго порогового значения отношения;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если отношение является меньшим заданного второго порогового значения отношения.

[0020] В одном варианте осуществления, модуль квалифицирования включает в себя:

субмодуль общего количества, выполненный с возможностью получения общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

субмодуль оценки общего количества, выполненный с возможностью оценки, выходит ли общее количество за пределы заданного порогового значения общего количества; и

второй субмодуль квалифицирования, выполненный с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0021] В соответствии с третьим аспектом вариантов осуществления настоящего изобретения, предлагается устройство для идентификации поведения пользователя, включающее в себя:

процессор; и

запоминающее устройство, выполненное с возможностью хранения команд, выполняемых процессором;

при этом, процессор выполнен с возможностью:

получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0022] Следует понимать, что как предшествующее общее описание, так и последующее подробное описание являются исключительно иллюстративными и пояснительными, и не ограничивают данное изобретение.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0023] Сопровождающие чертежи, которые включены и являются частью данного описания, иллюстрируют варианты осуществления изобретения в соответствии с его сущностью и совместно с описанием поясняют принципы сущности изобретения.

[0024] Фиг. 1 - блок-схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0025] Фиг. 2 - блок-схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0026] Фиг. 3 - блок-схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0027] Фиг. 4 - структурная схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0028] Фиг. 5 - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0029] Фиг. 6А - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0030] Фиг. 6В - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0031] Фиг. 7 - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0032] Фиг. 8 - структурная схема, иллюстрирующая устройство в соответствии с примером осуществления.

ПОДРОБНОЕ ОПИСАНИЕ

[0033] Далее следует подробное описание примеров осуществления, примеры которых проиллюстрированы в сопровождающих чертежах. В последующем описании представлены ссылки на сопровождающие чертежи, в которых одни и те же номера на разных чертежах представляют одни и те же или аналогичные элементы, если не указано иное. Формы реализации, представленные в последующем описании примеров осуществления, не представляют всех форм реализации, соответствующих изобретению. Напротив, они являются только примерами инструментариев и способов, соответствующих аспектам, связанным с изобретением, как изложено в прилагаемой формуле изобретения.

[0034] В известном уровне техники сетевая деятельность становится все более частым явлением, и сетевые продавцы часто проводят акции по «секкиллингу» (моментальным покупкам) товаров по заниженной цене. Для совершения секкиллинга по низкой цене пользователи могут посещать веб-сайты продавцов с высокой частотой в течение короткого промежутка времени. Некоторые пользователи для быстрого совершения покупки могут использовать программное обеспечение. Программное обеспечение для быстрого совершения покупки может посещать веб-сайты продавцов с большей частотой посещения, чем обычные пользователи. Однако поведение при осуществлении доступа, воспроизводимое программным обеспечением для быстрого совершения покупки, является вредоносным поведением, что может привести к выходу веб-сайта из строя. Ниже приведено одно возможное решение: осуществляется оценка, выходит ли количество моментов осуществления доступа в течение заданного периода времени за пределы заданного порогового значения, и, если количество моментов осуществления доступа в течение заданного периода времени выходит за пределы заданного порогового значения, устанавливается, что имеет место вредоносное поведение при осуществлении доступа. Однако данный метод идентификации является достаточно простым и не может идентифицировать, является количество моментов осуществления доступа результатом поведения пользователя или воспроизводится программным обеспечением для быстрого совершения покупки, и, таким образом не является достаточно точным при идентификации результатов.

[0035] Чтобы решить данную проблему, в настоящем варианте осуществления отслеживается поведение терминала при осуществлении доступа посредством скользящего временного окна, что может позволить достаточно точную идентификацию, является ли поведение терминала при осуществлении доступа вредоносным.

[0036] Скользящее временное окно в настоящем варианте осуществления является динамическим временным окном, которое имеет фиксированную протяженность, такую как 3600 секунд. Конечная точка скользящего временного окна всегда является текущей временной точкой. Поэтому, при изменении времени скользящее временное окно сдвигается.

[0037] В известном уровне техники имеется следующее решение для регистрации количества моментов осуществления доступа в течение заданного периода времени: если заданный период времени равен 1000 секундам, регистрация проводится один раз в течение 0~1000-ной секунды, потом еще один раз в течение 1001~2000-ной секунды, и т.д. Однако, оно не способно зарегистрировать поведение при осуществлении доступа в течение 500~1500-ной секунды. В настоящем варианте осуществления регистрация в реальном времени проводится при движении скользящего временного окна. Например, если продолжительность скользящего временного окна 1000 секунд, регистрация проводится один раз в течение 0~1000-ной секунды, еще один раз - в течение 1-й~1001-й секунды, и еще раз - в течение 2-й~1002-й секунды и т.д. Таким образом очевидно, что, в сравнении с техническим решением известного уровня техники, настоящее изобретение может быть более точным при поиске и идентификации вредоносного поведения.

[0038] На фиг. 1 показана блок-схема, иллюстрирующая способ идентификации поведения пользователя, в соответствии с примером осуществления; как показано на фиг. 1, способ может быть реализован сервером, включая в себя следующие этапы:

[0039] на этапе 101 осуществляется получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0040] на этапе 102 проводится квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна.

[0041] на этапе 103 осуществляется определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

[0042] В настоящем варианте осуществления, поведение терминала при осуществлении доступа может отслеживаться в реальном времени посредством скользящего временного окна; также возможно одновременно отслеживать поведение при осуществлении доступа в течение определенного периода времени и квалифицировать, является ли поведение при осуществлении доступа вредоносным, с более точными результатами идентификации. В настоящем варианте осуществления может отслеживаться и квалифицироваться поведение одного терминала, а терминал может быть определен по имени пользователя, IP-адресу (IP - межсетевой протокол), МАС-адресу (MAC - управление доступом к среде) и т.п.

[0043] Если вредоносный доступ идентифицирован, могут приниматься различные меры. Например, возможно потребуется отправить проверочный код с терминала, или временно заблокировать доступ пользователя (или терминала), или пользователя может быть добавлен в черный список, чтобы блокировать доступ пользователя на постоянной основе, или пользователю может быть отправлено предупреждение и т.д.

[0044] В одном варианте осуществления Этап 102 может быть реализован как Этап А.

[0045] на этапе А поведение при осуществлении доступа в течение скользящего временного окна квалифицируется в соответствии с поведением при осуществлении доступа в каждом временном промежутке скользящего временного окна.

[0046] В настоящем варианте осуществления скользящее временное окно может быть далее разделено на множество временных промежутков, каждый из которых имеет одинаковую продолжительность (является эквациональным). Например, если подвижное временное окно, включающее в себя десять временных промежутков, имеет продолжительность в 3600 секунд, каждый временной промежуток имеет продолжительность в 360 секунд. В настоящем варианте осуществления отслеживается поведение пользователя при осуществлении доступа, при этом временной промежуток принимается за единицу, а степень детализации отслеживания далее уменьшается, что способствует более точной идентификации вредоносного поведения. Более того, в настоящем варианте осуществления оно квалифицируется в соответствии с поведением при осуществлении доступа в каждом временном промежутке и поведением при осуществлении доступа в течение скользящего временного окна в целом, что дает более точные результаты квалифицирования.

[0047] В одном варианте осуществления Этап А может включать в себя Этапы А1~А2.

[0048] на этапе А1, для каждого временного промежутка осуществляется оценка, выходит ли количество моментов осуществления доступа в каждом временном промежутке за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления; и

[0049] на этапе А2 осуществляется оценка, выходит ли отношение n к m за пределы первого порогового значения отношения.

[0050] Этап 103 может быть реализован как Этап A3.

[0051] на этапе A3 проводится определение поведения терминала при осуществлении доступа как вредоносного, если отношение n к m выходит за пределы первого порогового значения отношения.

[0052] А именно, определяются временные промежутки, в которые количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления. Осуществляется оценка, выходит ли отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков, за пределы заданного первого порогового значения отношения. Случаи поведения при осуществлении доступа в течение скользящего временного окна квалифицируются в соответствии с результатом оценки.

[0053] В настоящем варианте осуществления количество моментов осуществления доступа определяется как слишком высокое, и вредоносное поведение имеет место, если отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков, выходит за пределы заданного первого порогового значения отношения, в противном случае определяется, что вредоносное поведение отсутствует.

[0054] Например, если скользящее временное окно, включающее в себя десять временных промежутков t1-t10, имеет продолжительность в 3600 секунд, каждый временной промежуток имеет продолжительность в 360 секунд. Значениями количества моментов осуществления доступа, соответствующих десяти временным промежуткам, являются соответственно: t1=50, t2=60, t3=52, t4=55, t5=48, t6=56, t7=58, t8=54, t9=56 и t10=57. Пороговое значение количества моментов для данного деления равно 50. Таким образом, за исключением временного промежутка t5, количество моментов осуществления доступа, соответствующих всем другим девяти временным промежуткам, превышает пороговое значение количества моментов для данного деления. Отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков, рассчитывается следующим образом: 9/10=90%. Если предположить, что первое пороговое значение отношение составляет 90%, путем сравнения отношения (90%) количества временных промежутков, в которые количество моментов осуществления доступа превышает пороговое значение количества моментов для данного деления, к общему количеству временных промежутков и первого порогового значения отношения (90%), а также путем квалифицирования поведения при осуществлении доступа, определяется, что в скользящем временном окне Т имеет место вредоносный доступ.

[0055] В одном варианте осуществления Этап 102 может быть реализован как Этап В.

[0056] Решение В:

[0057] на этапе В1 осуществляется получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0058] на этапе В2 проводится вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0059] на этапе В3 проводится квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с дисперсией во времени. Проводится оценка, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени.

[0060] на этапе 103 осуществляется определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0061] В настоящем варианте осуществления проводится сравнение дисперсии во времени и заданного порогового значения дисперсии. Дисперсия считается относительно большой, если она превышает заданное пороговое значение дисперсии, что значит, что колебание временного интервала случаев поведения при осуществлении доступа является достаточно большим. В таком случае может быть установлено, что поведение при осуществлении доступа происходит от пользователя, а не от программного обеспечения для быстрого совершения покупок, и далее может быть установлено, что вредоносное поведение отсутствует. В противном случае, может быть установлено, что имеет место вредоносное поведение, если дисперсия во времени не превышает заданное пороговое значение дисперсии.

[0062] Например, временные интервалы (х1, х2, х3, …, xn) между двумя смежными

случаями поведения при осуществлении доступа получены для каждых двух смежных случаев поведения при осуществлении доступа в течение скользящего временного окна, а является средним значением от х1~xn. Ниже приведена формула для вычисления дисперсии:

где s - дисперсия, полученная путем вычисления.

[0063] В одном варианте осуществления Решение В может быть объединено с Этапами А1-А3. Например, дисперсия, соответствующая каждому временному промежутку, рассчитывается таким образом, чтобы определять временные промежутки, в которых дисперсия превышает пороговое значение дисперсии, и определять отношение количества временных промежутков, в которых дисперсия превышает пороговое значение дисперсии, к общему количеству временных промежутков, и данное отношение далее сравнивается с первым пороговым значением отношения для определения, имеет ли место вредоносный доступ.

[0064] В одном варианте осуществления, Решение В может быть далее модифицировано. Этап В3 может включать в себя Этапы В31 и В32.

[0065] Осуществляется получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и

проводится вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0066] на этапе В31 проводится вычисление отношения дисперсии во времени к среднему значению временных интервалов.

[0067] на этапе В32 проводится оценка, является ли отношение меньше заданного второго порогового значения отношения. Поведение при осуществлении доступа в течение скользящего временного окна квалифицируется в соответствии с результатом оценки.

[0068] Этап 103 может быть реализован как Этап В33.

[0069] на этапе В33 осуществляется определение поведения терминала при осуществлении доступа как вредоносного, если отношение меньше заданного второго порогового значения отношения.

[0070] В настоящем варианте осуществления, если отношение дисперсии во времени к среднему значению временных интервалов выходит за пределы заданного второго порогового значения отношения, это значит, что дисперсия во времени достаточно близка к среднему значению временных интервалов. Может быть установлено, что поведение при осуществлении доступа приводится в действие и создается программным обеспечением для быстрого совершения покупок, и что вредоносный доступ имеет место. В противном случае, может быть установлено, что поведение при осуществлении доступа приводится в действие и создается пользователем, и что вредоносный доступ отсутствует.

[0071] Например, среднее значение х равно 1, а дисперсия во времени - 0,5. Отношение дисперсии во времени к среднему значению составляет 50%, больше, чем заданное второе пороговое значение отношение, равное 10%. Дисперсия (0,5) является сравнительном малой, но сравнительно большой в отклонении от среднего значения (1).

[0072] В другом примере среднее значение х равно 10, а дисперсия во времени - 0,5. Отношение дисперсии во времени к среднему значению составляет 5%, меньше, чем заданное второе пороговое значение отношение, равное 10%. Дисперсия во времени (0,5) является достаточно близкой к среднему значению, в то время как среднее значение (10) является достаточно большим.

[0073] В настоящем варианте осуществления поведение при осуществлении доступа можно квалифицировать более точно путем сравнения степени приближения дисперсии к среднему значению (также, с другой точки зрения рассматриваемое как степень отклонения).

[0074] В одном варианте осуществления Этап 102 может быть реализован как Этап С.

[0075] Решение С:

[0076] на этапе С1 осуществляется получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна.

[0077] на этапе С2 проводится оценка, выходит ли общее количество за пределы заданного порогового значения общего количества.

[0078] на этапе С3 квалифицируется поведение при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0079] В настоящем варианте осуществления может быть установлено, что PV (просмотр страниц) слишком высок и имеет место вредоносный доступ, если общее количество случаев осуществления доступа в течение скользящего временного окна выходит за пределы порогового значения общего количества. В противном случае может быть установлено, что вредоносный доступ отсутствует.

[0080] В одном варианте осуществления Решение С может быть объединено с вышеупомянутыми Решениями. Оценка в соответствии с Решением С далее выполняется на основе результатов оценки в соответствии с Этапом А и Решением В. Заключение о наличии вредоносного доступа не делается, если не установлено, что имеет место вредоносный доступ, в соответствии со всеми результатами оценки.

[0081] Процесс реализации идентификации поведения пользователя будет представлен подробно посредством следующих нескольких вариантов осуществления.

[0082] На фиг. 2 представлена блок-схема, иллюстрирующая способ идентификации поведения пользователя, в соответствии с примером осуществления; как показано на фиг. 2, способ может быть реализован сервером, включая в себя следующие этапы.

[0083] на этапе 201 осуществляется получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0084] на этапе 202, для каждого временного промежутка в скользящем временном окне проводится сравнение количества моментов осуществления доступа, соответствующих каждому временному промежутку, с заданным пороговым значением количества временных промежутков для данного деления.

[0085] на этапе 203 определяется временной промежуток, в который количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления.

[0086] на этапе 204 вычисляется отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков.

[0087] на этапе 205 осуществляется оценка, выходит ли отношение, полученное в результате расчета, за пределы заданного первого порогового значения отношения. Этап 206 выполняется, если отношение, полученное в результате расчета, выходит за пределы заданного первого порогового значения отношения, в противном случае выполняется Этап 207.

[0088] на этапе 206 определяется наличие вредоносного доступа.

[0089] на этапе 207 определяется отсутствие вредоносного доступа.

[0090] В настоящем варианте осуществления поведение при осуществлении доступа может отслеживаться более тщательно с помощью временных промежутков. Существует возможность более точно идентифицировать, имеет ли место вредоносный доступ, путем отслеживания количества моментов осуществления доступа с меньшей степенью детализации.

[0091] На фиг. 3 показана блок-схема, иллюстрирующая способ идентификации поведения пользователя, в соответствии с примером осуществления; как показано на фиг. 3, способ может быть реализован сервером, включая в себя следующие этапы.

[0092] на этапе 301 осуществляется получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0093] на этапе 302 осуществляется получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0094] на этапе 303 проводится вычисление среднего значения временных интервалов в соответствии с полученными временными интервалами.

[0095] на этапе 304 проводится вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0096] на этапе 305 проводится вычисление отношения дисперсии во времени к среднему значению временных интервалов.

[0097] на этапе 306 проводится оценка, является ли отношение меньше заданного второго порогового значения отношения. Этап 307 выполняется, если отношение является меньшим, чем заданное второе пороговое значение отношения, в противном случае выполняется Этап 308.

[0098] на этапе 307 определяется наличие вредоносного доступа.

[0099] на этапе 308 определяется отсутствие вредоносного доступа.

[0100] В настоящем варианте осуществления посредством дисперсии устанавливается, распределены ли случаи осуществления доступа равномерно во времени. Может быть установлено, что случаи осуществления доступа созданы программным обеспечением, а не пользователем, если случаи осуществления доступа распределены во времени равномерно. В противном случае может быть установлено, что вредоносный доступ отсутствует. Тем самым можно более точно определить вредоносный доступ.

[0101] Реализация идентификации поведения пользователя приведена выше, и реализация может быть выполнена на сервере; ниже представлены внутренняя структура и функции устройства.

[0102] На фиг. 4 представлена структурная схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления. Как показано на фиг. 4, устройство включает в себя: модуль сбора 401, модуль квалифицирования 402 и модуль определения 403.

[0103] Модуль сбора 401 выполнен с возможностью получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0104] Модуль квалифицирования 402 выполнен с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна.

[0105] Модуль определения 403 выполнен с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

[0106] В одном варианте осуществления скользящее временное окно включает в себя m эквациональных временных промежутков; как показано на фиг. 5, модуль квалифицирования 402 включает в себя: субмодуль временных промежутков 4021 и первый субмодуль отношения 4028.

[0107] Субмодуль временных промежутков 4021 выполнен с возможностью оценки, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получения n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления.

[0108] Первый субмодуль отношения 4028 выполнен с возможностью оценки, выходит ли отношение n к m за пределы первого порогового значения отношения.

[0109] Модуль определения 403 определяет поведение терминала при осуществлении доступа как вредоносное, если отношение n к m выходит за пределы первого порогового значения отношения.

[0110] В одном варианте осуществления, как показано на фиг. 6А, модуль квалифицирования 402 включает в себя: субмодуль интервала 4022, субмодуль дисперсии во времени 4023 и первый субмодуль квалифицирования 4024.

[0111] Субмодуль интервала 4022 выполнен с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0112] Модуль дисперсии во времени 4023 выполнен с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0113] Первый субмодуль квалифицирования 4024 выполнен с возможностью оценки, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени.

[0114] Модуль определения 403 определяет поведение терминала при осуществлении доступа как вредоносное, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0115] В одном варианте осуществления субмодуль временных промежутков 4021 может также включать в себя: субмодуль интервала 4022, субмодуль дисперсии во времени 4023 и первый субмодуль квалифицирования 4024.

[0116] В одном варианте осуществления, как показано на фиг. 6 В, модуль квалифицирования 402 включает в себя: субмодуль интервала 4022, субмодуль дисперсии во времени 4023, субмодуль отношения 4029 и второй субмодуль отношения 40210.

[0117] Субмодуль интервала 4022 выполнен с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0118] Модуль дисперсии во времени 4023 выполнен с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0119] Субмодуль отношения 4029 выполнен с возможностью вычисления отношения дисперсии во времени к среднему значению временных интервалов.

[0120] Второй субмодуль отношения 40210 выполнен с возможностью оценки, является ли отношение меньше заданного второго порогового значения отношения.

[0121] Модуль определения 403 определяет поведение терминала при осуществлении доступа как вредоносное, если отношение является меньшим заданного второго порогового значения отношения.

[0122] В одном варианте осуществления, как показано на фиг. 7, модуль квалифицирования 402 включает в себя: субмодуль общего количества 4025, субмодуль оценки общего количества 4026 и второй субмодуль квалифицирования 4027.

[0123] Субмодуль общего количества 4025 выполнен с возможностью получения общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна.

[0124] Субмодуль оценки общего количества 4026 выполнен с возможностью оценки, выходит ли общее количество за пределы заданного порогового значения общего количества.

[0125] Второй субмодуль квалифицирования 4027 выполнен с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0126] Поскольку конкретные режимы работы модулей подробно описаны в варианте осуществления предлагаемого способа, подробное описание иллюстративных примеров в отношении варианта осуществления предлагаемого устройства не требуется.

[0127] На фиг. 8 показана структурная схема устройства 800 для идентификации поведения пользователя в соответствии с примером осуществления. Например, устройство 800 может представлять собой компьютер. Как показано на фиг. 8, устройство 800 включает в себя процессорный компонент 822, который далее включает в себя один или несколько процессоров, и запоминающий ресурс, представленный запоминающим устройством 832, выполненным с возможностью хранения команд, таких как прикладные программы, исполняемые процессорным компонентом 822. Прикладная программа, хранящаяся в запоминающем устройстве 832, может включать в себя один или несколько модулей, каждый из которых соответствует набору команд. Кроме того, процессорный компонент 822 выполнен с возможностью исполнения команд в целях исполнения вышеупомянутого способа для идентификации поведения пользователя.

[0128] Устройство 800 может также включать в себя компонент питания 826, выполненный с возможностью управления питанием устройства 800, проводной или беспроводной интерфейс связи 850, выполненный с возможностью соединять устройство 800 с сетью, и интерфейс ввода-вывода (I/O) 858. Устройство 800 может работать на операционной системе, использующей запоминающее устройство и хранящейся в нем, например, Windows Server™, Mac OS X™, Unix™, Linux™, FreeBSD™ или иной аналогичной операционной системе.

[0129] Устройство для идентификации поведения пользователя включает в себя:

процессор; и

запоминающее устройство, выполненное с возможностью хранения команд, выполняемых процессором;

при этом, процессор выполнен с возможностью:

получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0130] Процессор может быть также выполнен с возможностью осуществлять:

скользящее временное окно, включающее в себя m эквациональных временных промежутков;

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

оценку, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления;

оценку, выходит ли отношение n к m за пределы первого порогового значения отношения; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение n к m выходит за пределы первого порогового значения отношения.

[0131] Процессор может быть также выполнен с возможностью осуществлять:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0132] Процессор может быть также выполнен с возможностью осуществлять:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, включающий в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньше заданного второго порогового значения отношения;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

[0133] Процессор может быть также выполнен с возможностью осуществлять:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

оценку, выходит ли общее количество за пределы заданного порогового значения общего количества; и

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0134] Энергонезависимая машиночитаемая среда хранения данных, при этом команды в среде хранения выполняются процессором мобильного терминала, чтобы мобильный терминал мог выполнять способ идентификации поведения пользователя, и способ включает в себя:

получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0135] Команды в среде хранения могут также включать в себя:

скользящее временное окно, включающее в себя m эквациональных временных промежутков;

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

оценку, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления;

оценку, выходит ли отношение n к m за пределы первого порогового значения отношения; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение n к m выходит за пределы первого порогового значения отношения.

[0136] Команды в среде хранения могут также включать в себя:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0137] Команды в среде хранения могут также включать в себя:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньше заданного второго порогового значения отношения;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

[0138] Команды в среде хранения могут также включать в себя:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

оценку, выходит ли общее количество за пределы заданного порогового значения общего количества; и

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0139] Другие варианты осуществления изобретения будут очевидны для специалистов в данной области техники при рассмотрении настоящего описания и применении раскрытого здесь изобретения. Подразумевается, что в сферу действия настоящей заявки включены любые варианты, способы использования либо изменения предлагаемого изобретения в соответствии с его принципами, включая отступления от настоящего описания согласно известной или общепринятой практике, применяемой в данной области техники. Предполагается, что описание и примеры должны рассматриваться только в качестве примеров, причем действительный объем и сущность изобретения указаны в следующих пунктах формулы изобретения.

[0140] Следует принять во внимание, что настоящее изобретение не ограничивается конкретными вариантами осуществления, описанными выше и проиллюстрированными на чертежах, и что в пределах объема настоящего изобретения допустимы различные изменения и модификации. Предполагается, что объем изобретения ограничивается только приведенной ниже формулой изобретения.

1. Способ идентификации поведения пользователя, содержащий:

получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащее получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

причем способ также содержит

определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

2. Способ идентификации поведения пользователя по п. 1, при этом квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна дополнительно содержит:

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени;

а определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, содержит:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

3. Способ идентификации поведения пользователя по п. 1, при этом квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна содержит:

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньшим заданного второго порогового значения отношения;

а определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, содержит:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

4. Устройство для идентификации поведения пользователя, содержащее:

модуль сбора, выполненный с возможностью получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

модуль квалифицирования, выполненный с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащий субмодуль интервала, выполненный с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна, и

модуль дисперсии во времени, выполненный с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

причем устройство дополнительно содержит

модуль определения, выполненный с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

5. Устройство для идентификации поведения пользователя по п. 4, при этом модуль квалифицирования содержит:

первый субмодуль квалифицирования, выполненный с возможностью квалифицирования, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

6. Устройство для идентификации поведения пользователя по п. 4, при этом модуль квалифицирования содержит:

субмодуль отношения, выполненный с возможностью вычисления отношения дисперсии во времени к среднему значению временных интервалов; и

второй субмодуль отношения, выполненный с возможностью оценки, является ли отношение меньше заданного второго порогового значения отношения;

а модуль определения выполнен определяющим поведение терминала при осуществлении доступа как вредоносное, если отношение является меньшим заданного второго порогового значения отношения.

7. Устройство для идентификации поведения пользователя, содержащее:

процессор; и

запоминающее устройство, выполненное с возможностью хранения команд, выполняемых процессором;

при этом процессор выполнен с возможностью:

получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащего получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и

вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

причем процессор также выполнен с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.



 

Похожие патенты:

Изобретение относится к адаптивной потоковой передаче в среде с несколькими путями передачи. Техническим результатом является улучшение эффективности потоковой передачи мультимедийного контента.

Изобретение относится к области управления техническими устройствами, которые принадлежат области компьютерных технологий. Технический результат – повышение безопасности управления при удаленном доступе к интеллектуальным устройствам.

Изобретение относится к сетям связи на основе потоковой передачи данных по протоколу передачи гипертекста (HTTP) и может применяться в сетях динамической адаптивной потоковой передачи по HTTP (DASH).

Изобретение относится к средствам для соединения первой сети связи, содержащей по меньшей мере один терминал, со второй сетью связи. Технический результат заключается в снижении потребления ресурсов сети.

Изобретение относится к средствам отображения информации. Технический результат заключается в снижении нагрузки трафика (интенсивности нагрузки) и экономии ресурсов терминала при преобразовании текста в информацию.

Изобретение относится к области предоставления правоохранительному органу доступа к зашифрованному обмену данными между посылающим узлом и принимающим узлом. Технический результат – обеспечение возможности быстро найти всю криптографическую информацию, относящуюся к зашифрованному обмену данными, и направить ее в правоохранительный орган.

Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении безопасности передачи данных.

Изобретение относится к области интернет-технологий. Способ включает: прием запроса на совместное использование разрешения, отправленного первым терминалом второму терминалу, при этом указанный запрос является запросом на предоставление второму терминалу разрешения приоритетного заявления на целевую услугу, обнаружение того, пользовался ли первый терминал когда-либо целевой услугой; и, если первый терминал пользовался целевой услугой, предоставление второму терминалу разрешения приоритетного заявления на целевую услугу.

Изобретение относится к области связи. Технический результат – возможность автоматического запуска воспроизведения голосового сигнала и сбора голосового сигнала в устройстве сетевой интерком-связи при поднесении пользователем терминала к своему уху, при этом использование сетевой интерком-связи доступно без каких-либо дополнительных операций.

Изобретение относится к способам предоставления медиасодержимого в сценарии широковещательной передачи в проигрыватель потоковой передачи, такой как DASH-проигрыватель.

Изобретение относится к Интернет-технологии, в частности к способу и системе формирования круга общения и устройству памяти. Технический результат заключается в обеспечении динамического формирования информации круга общения.

Изобретение относится к области компьютерных технологий. Технический результат заключается в обеспечении определения режима управления страницей совместно используемой виртуальной памяти, с учетом расширения рабочих характеристик доступа в совместно используемой виртуальной памяти.

Изобретение относится к области сетевых технологий и, в частности, к способу и устройству совместного использования ресурсов сети. Технический результат заключается в обеспечении снижения объема используемой памяти для получения совместно используемых ресурсов сети.

Изобретение относится к коммуникационным сетевым устройствам. Техническим результатом является увеличение реальной пропускной способности и уменьшение задержки при обмене сообщениями размером от 56 до 248 байтов по шине PCIe между сетевым адаптером и процессором вычислительного узла.

Изобретение относится к способам обмена данными между клиентскими и серверным предложениями, например, в среде электронной почты. .
Изобретение относится к вычислительной технике и может быть использовано в системе передачи информации для защиты электронной почты от нежелательной корреспонденции.

Изобретение относится к вычислительной технике. .

Изобретение относится к системе и способу добавления и перемещения контента в мобильном телефоне. .

Изобретение относится к вычислительной технике. .

Изобретение относится к области обработки промежуточных данных, полученных в ходе выполнения компьютерной программы. Техническим результатом является повышение надежности восстановления работы любых последующих экземпляров программы с сохранением всех переменных в памяти перед прерыванием работы первого экземпляра программы. Способ обработки данных включает следующие этапы: а) выделение первым экземпляром компьютерной программы первого непрерывного блока памяти для хранения переменных динамически распределяемой области памяти; б) обработка указанным первым экземпляром компьютерной программы данных, включая хранение переменных в указанной динамически распределяемой области памяти; в) копирование указанного первого непрерывного блока памяти в постоянную память в ответ на прерывание обработки данных указанным первым экземпляром компьютерной программы; г) выделение, выполняемое вторым экземпляром указанной компьютерной программы, второго непрерывного блока памяти для хранения переменных динамически распределяемой области памяти, причем указанный второй непрерывный блок памяти имеет по меньшей мере такой же размер, как указанный первый непрерывный блок памяти; д) копирование, выполняемое указанным вторым экземпляром, указанной постоянной памяти в указанный второй непрерывный блок памяти; и е) возобновление обработки данных указанным вторым экземпляром указанной компьютерной программы на основе переменных динамически распределяемой области памяти, хранящихся в указанной динамически распределяемой области памяти в указанном втором непрерывном блоке памяти. 3 н. и 13 з.п. ф-лы, 3 ил.

Изобретение относится к способу и устройству для идентификации поведения пользователя. Техническим результатом является повышение эффективности и точности при идентификации вредоносного поведения пользователя. Способ включает в себя: получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна; квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащее получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов; определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования. 3 н. и 4 з.п. ф-лы, 9 ил.

Наверх