СПОСОБ И УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ Российский патент 2017 года по МПК G06F15/167 H04L29/06 

Описание патента на изобретение RU2628127C2

ПЕРЕКРЕСТНАЯ ССЫЛКА НА РОДСТВЕННЫЕ ЗАЯВКИ

[0001] Для настоящей заявки испрашивается приоритет в соответствии с китайской заявкой на патент №201410708281.6, поданной 27 ноября 2014 года, полное содержание которой включено в настоящее описание посредством ссылки.

ОБЛАСТЬ ТЕХНИКИ

[0002] Настоящее изобретение в целом относится к области связи и компьютерной обработки и, в частности, к способу и устройству для идентификации поведения пользователя.

УРОВЕНЬ ТЕХНИКИ

[0003] С развитием сети Интернет общий доступ к ресурсам может быть реализован через сеть. Люди могут получать еще больше информации удобным и быстрым образом через Интернет. Многие веб-сайты сталкиваются с различными вредоносными атаками во время получения пользователями информации.

[0004] Установлено, что на известном уровне техники при совершении вредоносной атаки на веб-сайты отправляется пакет данных в течение сравнительно короткого промежутка времени. Такие события часто происходят на веб-сайтах, часто посещаемых с целью быстрого приобретения предлагаемых товаров со скидками. Такое поведение, когда доступ осуществляется с высокой частотой, достигается посредством программного обеспечения с целью быстрого совершения покупки, поскольку поведение, когда доступ осуществляется с высокой частотой, невозможно воспроизвести вручную. На известном уровне техники некоторые средства могут предотвращать такое вредоносное поведение, но достигаемый эффект является нежелательным. Следовательно, имеется проблема, которую необходимо срочно решить, и которая заключается в реализации более эффективной идентификации вредоносного поведения пользователя.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

[0005] Чтобы решить проблемы, имеющиеся на известном уровне техники, настоящее изобретение предлагает способ и устройство для идентификации поведения пользователя.

[0006] В соответствии с первым аспектом вариантов осуществления настоящего изобретения, предлагается способ идентификации поведения пользователя, включающий в себя:

получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0007] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления с помощью скользящего временного окна отслеживается поведение пользователя при осуществлении доступа в реальном времени, проводится квалифицирование поведения при осуществлении доступа, и тем самым определяется, является ли поведение пользователя при осуществлении доступа вредоносным.

[0008] В одном варианте осуществления скользящее временное окно включает в себя m эквациональных временных промежутков;

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

оценку, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, в которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления;

оценку, выходит ли отношение n к m за пределы первого порогового значения отношения; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение п к m выходит за пределы первого порогового значения отношения.

[0009] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления отслеживается поведение при осуществлении доступа для каждого временного промежутка, и осуществляется проверка, является ли количество моментов осуществления доступа постоянно относительно большим, и тем самым квалифицируется, является ли поведение при осуществлении доступа вредоносным; таким образом, результат квалифицирования является более точным.

[0010] В одном варианте осуществления этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами; и

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0011] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих преимуществ: в настоящем варианте осуществления вычисление дисперсии во времени осуществляется для временного интервала, чтобы оценить, происходят ли случаи поведения при осуществлении доступа с постоянной частотой, если да, то может быть установлено, что случаи поведения при осуществлении доступа приводятся в действие программным обеспечением, а не пользователем. Тем самым можно более точно определить вредоносное поведение.

[0012] В одном варианте осуществления этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами;

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньше заданного второго порогового значения отношения;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

[0013] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления может быть произведено дальнейшее сравнение дисперсии и среднего значения временных интервалов, чтобы более точно идентифицировать вредоносное поведение.

[0014] В одном варианте осуществления этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

оценку, выходит ли общее количество за пределы заданного порогового значения общего количества; и

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0015] Техническое решение, предусмотренное в вариантах осуществления настоящего изобретения, позволяет достичь следующих положительных эффектов: в настоящем варианте осуществления можно более точно идентифицировать вредоносное поведение путем дальнейшего квалифицирования поведения при осуществлении доступа, используя общее количество случаев поведения при осуществлении доступа на основе вышеупомянутого решения.

[0016] В соответствии со вторым аспектом вариантов осуществления настоящего изобретения, предлагается устройство для идентификации поведения пользователя, включающее в себя:

модуль сбора, выполненный с возможностью получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

модуль квалифицирования, выполненный с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

модуль определения, выполненный с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

[0017] В одном варианте осуществления скользящее временное окно включает в себя m эквациональных временных промежутков;

модуль квалифицирования включает в себя:

субмодуль временных промежутков, выполненный с возможностью оценки, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получения n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления; и

первый субмодуль отношения, выполненный с возможностью оценки, выходит ли отношение n к m за пределы первого порогового значения отношения;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если отношение n к m выходит за пределы первого порогового значения отношения.

[0018] В одном варианте осуществления, модуль квалифицирования включает в себя:

субмодуль интервала, выполненный с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения при осуществлении доступа в течение скользящего временного окна;

субмодуль дисперсии, выполненный с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами; и

первый субмодуль квалифицирования, выполненный с возможностью оценки, превышает ли дисперсия во времени заданное пороговое значение дисперсии;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если дисперсия во времени превышает заданное пороговое значение дисперсии.

[0019] В одном варианте осуществления, первый модуль квалифицирования включает в себя:

субмодуль интервала, выполненный с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения при осуществлении доступа в течение скользящего временного окна;

субмодуль дисперсии во времени, выполненный с возможностью вычисления дисперсии случаев поведения при осуществлении доступа в соответствии с полученными временными интервалами;

субмодуль отношения, выполненный с возможностью вычисления отношения дисперсии во времени к среднему значению временных интервалов; и

второй субмодуль отношения, выполненный с возможностью оценки, является ли отношение меньше заданного второго порогового значения отношения;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если отношение является меньшим заданного второго порогового значения отношения.

[0020] В одном варианте осуществления, модуль квалифицирования включает в себя:

субмодуль общего количества, выполненный с возможностью получения общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

субмодуль оценки общего количества, выполненный с возможностью оценки, выходит ли общее количество за пределы заданного порогового значения общего количества; и

второй субмодуль квалифицирования, выполненный с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0021] В соответствии с третьим аспектом вариантов осуществления настоящего изобретения, предлагается устройство для идентификации поведения пользователя, включающее в себя:

процессор; и

запоминающее устройство, выполненное с возможностью хранения команд, выполняемых процессором;

при этом, процессор выполнен с возможностью:

получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0022] Следует понимать, что как предшествующее общее описание, так и последующее подробное описание являются исключительно иллюстративными и пояснительными, и не ограничивают данное изобретение.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

[0023] Сопровождающие чертежи, которые включены и являются частью данного описания, иллюстрируют варианты осуществления изобретения в соответствии с его сущностью и совместно с описанием поясняют принципы сущности изобретения.

[0024] Фиг. 1 - блок-схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0025] Фиг. 2 - блок-схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0026] Фиг. 3 - блок-схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0027] Фиг. 4 - структурная схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления.

[0028] Фиг. 5 - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0029] Фиг. 6А - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0030] Фиг. 6В - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0031] Фиг. 7 - структурная схема, иллюстрирующая модуль квалифицирования в соответствии с примером осуществления.

[0032] Фиг. 8 - структурная схема, иллюстрирующая устройство в соответствии с примером осуществления.

ПОДРОБНОЕ ОПИСАНИЕ

[0033] Далее следует подробное описание примеров осуществления, примеры которых проиллюстрированы в сопровождающих чертежах. В последующем описании представлены ссылки на сопровождающие чертежи, в которых одни и те же номера на разных чертежах представляют одни и те же или аналогичные элементы, если не указано иное. Формы реализации, представленные в последующем описании примеров осуществления, не представляют всех форм реализации, соответствующих изобретению. Напротив, они являются только примерами инструментариев и способов, соответствующих аспектам, связанным с изобретением, как изложено в прилагаемой формуле изобретения.

[0034] В известном уровне техники сетевая деятельность становится все более частым явлением, и сетевые продавцы часто проводят акции по «секкиллингу» (моментальным покупкам) товаров по заниженной цене. Для совершения секкиллинга по низкой цене пользователи могут посещать веб-сайты продавцов с высокой частотой в течение короткого промежутка времени. Некоторые пользователи для быстрого совершения покупки могут использовать программное обеспечение. Программное обеспечение для быстрого совершения покупки может посещать веб-сайты продавцов с большей частотой посещения, чем обычные пользователи. Однако поведение при осуществлении доступа, воспроизводимое программным обеспечением для быстрого совершения покупки, является вредоносным поведением, что может привести к выходу веб-сайта из строя. Ниже приведено одно возможное решение: осуществляется оценка, выходит ли количество моментов осуществления доступа в течение заданного периода времени за пределы заданного порогового значения, и, если количество моментов осуществления доступа в течение заданного периода времени выходит за пределы заданного порогового значения, устанавливается, что имеет место вредоносное поведение при осуществлении доступа. Однако данный метод идентификации является достаточно простым и не может идентифицировать, является количество моментов осуществления доступа результатом поведения пользователя или воспроизводится программным обеспечением для быстрого совершения покупки, и, таким образом не является достаточно точным при идентификации результатов.

[0035] Чтобы решить данную проблему, в настоящем варианте осуществления отслеживается поведение терминала при осуществлении доступа посредством скользящего временного окна, что может позволить достаточно точную идентификацию, является ли поведение терминала при осуществлении доступа вредоносным.

[0036] Скользящее временное окно в настоящем варианте осуществления является динамическим временным окном, которое имеет фиксированную протяженность, такую как 3600 секунд. Конечная точка скользящего временного окна всегда является текущей временной точкой. Поэтому, при изменении времени скользящее временное окно сдвигается.

[0037] В известном уровне техники имеется следующее решение для регистрации количества моментов осуществления доступа в течение заданного периода времени: если заданный период времени равен 1000 секундам, регистрация проводится один раз в течение 0~1000-ной секунды, потом еще один раз в течение 1001~2000-ной секунды, и т.д. Однако, оно не способно зарегистрировать поведение при осуществлении доступа в течение 500~1500-ной секунды. В настоящем варианте осуществления регистрация в реальном времени проводится при движении скользящего временного окна. Например, если продолжительность скользящего временного окна 1000 секунд, регистрация проводится один раз в течение 0~1000-ной секунды, еще один раз - в течение 1-й~1001-й секунды, и еще раз - в течение 2-й~1002-й секунды и т.д. Таким образом очевидно, что, в сравнении с техническим решением известного уровня техники, настоящее изобретение может быть более точным при поиске и идентификации вредоносного поведения.

[0038] На фиг. 1 показана блок-схема, иллюстрирующая способ идентификации поведения пользователя, в соответствии с примером осуществления; как показано на фиг. 1, способ может быть реализован сервером, включая в себя следующие этапы:

[0039] на этапе 101 осуществляется получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0040] на этапе 102 проводится квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна.

[0041] на этапе 103 осуществляется определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

[0042] В настоящем варианте осуществления, поведение терминала при осуществлении доступа может отслеживаться в реальном времени посредством скользящего временного окна; также возможно одновременно отслеживать поведение при осуществлении доступа в течение определенного периода времени и квалифицировать, является ли поведение при осуществлении доступа вредоносным, с более точными результатами идентификации. В настоящем варианте осуществления может отслеживаться и квалифицироваться поведение одного терминала, а терминал может быть определен по имени пользователя, IP-адресу (IP - межсетевой протокол), МАС-адресу (MAC - управление доступом к среде) и т.п.

[0043] Если вредоносный доступ идентифицирован, могут приниматься различные меры. Например, возможно потребуется отправить проверочный код с терминала, или временно заблокировать доступ пользователя (или терминала), или пользователя может быть добавлен в черный список, чтобы блокировать доступ пользователя на постоянной основе, или пользователю может быть отправлено предупреждение и т.д.

[0044] В одном варианте осуществления Этап 102 может быть реализован как Этап А.

[0045] на этапе А поведение при осуществлении доступа в течение скользящего временного окна квалифицируется в соответствии с поведением при осуществлении доступа в каждом временном промежутке скользящего временного окна.

[0046] В настоящем варианте осуществления скользящее временное окно может быть далее разделено на множество временных промежутков, каждый из которых имеет одинаковую продолжительность (является эквациональным). Например, если подвижное временное окно, включающее в себя десять временных промежутков, имеет продолжительность в 3600 секунд, каждый временной промежуток имеет продолжительность в 360 секунд. В настоящем варианте осуществления отслеживается поведение пользователя при осуществлении доступа, при этом временной промежуток принимается за единицу, а степень детализации отслеживания далее уменьшается, что способствует более точной идентификации вредоносного поведения. Более того, в настоящем варианте осуществления оно квалифицируется в соответствии с поведением при осуществлении доступа в каждом временном промежутке и поведением при осуществлении доступа в течение скользящего временного окна в целом, что дает более точные результаты квалифицирования.

[0047] В одном варианте осуществления Этап А может включать в себя Этапы А1~А2.

[0048] на этапе А1, для каждого временного промежутка осуществляется оценка, выходит ли количество моментов осуществления доступа в каждом временном промежутке за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления; и

[0049] на этапе А2 осуществляется оценка, выходит ли отношение n к m за пределы первого порогового значения отношения.

[0050] Этап 103 может быть реализован как Этап A3.

[0051] на этапе A3 проводится определение поведения терминала при осуществлении доступа как вредоносного, если отношение n к m выходит за пределы первого порогового значения отношения.

[0052] А именно, определяются временные промежутки, в которые количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления. Осуществляется оценка, выходит ли отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков, за пределы заданного первого порогового значения отношения. Случаи поведения при осуществлении доступа в течение скользящего временного окна квалифицируются в соответствии с результатом оценки.

[0053] В настоящем варианте осуществления количество моментов осуществления доступа определяется как слишком высокое, и вредоносное поведение имеет место, если отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков, выходит за пределы заданного первого порогового значения отношения, в противном случае определяется, что вредоносное поведение отсутствует.

[0054] Например, если скользящее временное окно, включающее в себя десять временных промежутков t1-t10, имеет продолжительность в 3600 секунд, каждый временной промежуток имеет продолжительность в 360 секунд. Значениями количества моментов осуществления доступа, соответствующих десяти временным промежуткам, являются соответственно: t1=50, t2=60, t3=52, t4=55, t5=48, t6=56, t7=58, t8=54, t9=56 и t10=57. Пороговое значение количества моментов для данного деления равно 50. Таким образом, за исключением временного промежутка t5, количество моментов осуществления доступа, соответствующих всем другим девяти временным промежуткам, превышает пороговое значение количества моментов для данного деления. Отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков, рассчитывается следующим образом: 9/10=90%. Если предположить, что первое пороговое значение отношение составляет 90%, путем сравнения отношения (90%) количества временных промежутков, в которые количество моментов осуществления доступа превышает пороговое значение количества моментов для данного деления, к общему количеству временных промежутков и первого порогового значения отношения (90%), а также путем квалифицирования поведения при осуществлении доступа, определяется, что в скользящем временном окне Т имеет место вредоносный доступ.

[0055] В одном варианте осуществления Этап 102 может быть реализован как Этап В.

[0056] Решение В:

[0057] на этапе В1 осуществляется получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0058] на этапе В2 проводится вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0059] на этапе В3 проводится квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с дисперсией во времени. Проводится оценка, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени.

[0060] на этапе 103 осуществляется определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0061] В настоящем варианте осуществления проводится сравнение дисперсии во времени и заданного порогового значения дисперсии. Дисперсия считается относительно большой, если она превышает заданное пороговое значение дисперсии, что значит, что колебание временного интервала случаев поведения при осуществлении доступа является достаточно большим. В таком случае может быть установлено, что поведение при осуществлении доступа происходит от пользователя, а не от программного обеспечения для быстрого совершения покупок, и далее может быть установлено, что вредоносное поведение отсутствует. В противном случае, может быть установлено, что имеет место вредоносное поведение, если дисперсия во времени не превышает заданное пороговое значение дисперсии.

[0062] Например, временные интервалы (х1, х2, х3, …, xn) между двумя смежными

случаями поведения при осуществлении доступа получены для каждых двух смежных случаев поведения при осуществлении доступа в течение скользящего временного окна, а является средним значением от х1~xn. Ниже приведена формула для вычисления дисперсии:

где s - дисперсия, полученная путем вычисления.

[0063] В одном варианте осуществления Решение В может быть объединено с Этапами А1-А3. Например, дисперсия, соответствующая каждому временному промежутку, рассчитывается таким образом, чтобы определять временные промежутки, в которых дисперсия превышает пороговое значение дисперсии, и определять отношение количества временных промежутков, в которых дисперсия превышает пороговое значение дисперсии, к общему количеству временных промежутков, и данное отношение далее сравнивается с первым пороговым значением отношения для определения, имеет ли место вредоносный доступ.

[0064] В одном варианте осуществления, Решение В может быть далее модифицировано. Этап В3 может включать в себя Этапы В31 и В32.

[0065] Осуществляется получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и

проводится вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0066] на этапе В31 проводится вычисление отношения дисперсии во времени к среднему значению временных интервалов.

[0067] на этапе В32 проводится оценка, является ли отношение меньше заданного второго порогового значения отношения. Поведение при осуществлении доступа в течение скользящего временного окна квалифицируется в соответствии с результатом оценки.

[0068] Этап 103 может быть реализован как Этап В33.

[0069] на этапе В33 осуществляется определение поведения терминала при осуществлении доступа как вредоносного, если отношение меньше заданного второго порогового значения отношения.

[0070] В настоящем варианте осуществления, если отношение дисперсии во времени к среднему значению временных интервалов выходит за пределы заданного второго порогового значения отношения, это значит, что дисперсия во времени достаточно близка к среднему значению временных интервалов. Может быть установлено, что поведение при осуществлении доступа приводится в действие и создается программным обеспечением для быстрого совершения покупок, и что вредоносный доступ имеет место. В противном случае, может быть установлено, что поведение при осуществлении доступа приводится в действие и создается пользователем, и что вредоносный доступ отсутствует.

[0071] Например, среднее значение х равно 1, а дисперсия во времени - 0,5. Отношение дисперсии во времени к среднему значению составляет 50%, больше, чем заданное второе пороговое значение отношение, равное 10%. Дисперсия (0,5) является сравнительном малой, но сравнительно большой в отклонении от среднего значения (1).

[0072] В другом примере среднее значение х равно 10, а дисперсия во времени - 0,5. Отношение дисперсии во времени к среднему значению составляет 5%, меньше, чем заданное второе пороговое значение отношение, равное 10%. Дисперсия во времени (0,5) является достаточно близкой к среднему значению, в то время как среднее значение (10) является достаточно большим.

[0073] В настоящем варианте осуществления поведение при осуществлении доступа можно квалифицировать более точно путем сравнения степени приближения дисперсии к среднему значению (также, с другой точки зрения рассматриваемое как степень отклонения).

[0074] В одном варианте осуществления Этап 102 может быть реализован как Этап С.

[0075] Решение С:

[0076] на этапе С1 осуществляется получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна.

[0077] на этапе С2 проводится оценка, выходит ли общее количество за пределы заданного порогового значения общего количества.

[0078] на этапе С3 квалифицируется поведение при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0079] В настоящем варианте осуществления может быть установлено, что PV (просмотр страниц) слишком высок и имеет место вредоносный доступ, если общее количество случаев осуществления доступа в течение скользящего временного окна выходит за пределы порогового значения общего количества. В противном случае может быть установлено, что вредоносный доступ отсутствует.

[0080] В одном варианте осуществления Решение С может быть объединено с вышеупомянутыми Решениями. Оценка в соответствии с Решением С далее выполняется на основе результатов оценки в соответствии с Этапом А и Решением В. Заключение о наличии вредоносного доступа не делается, если не установлено, что имеет место вредоносный доступ, в соответствии со всеми результатами оценки.

[0081] Процесс реализации идентификации поведения пользователя будет представлен подробно посредством следующих нескольких вариантов осуществления.

[0082] На фиг. 2 представлена блок-схема, иллюстрирующая способ идентификации поведения пользователя, в соответствии с примером осуществления; как показано на фиг. 2, способ может быть реализован сервером, включая в себя следующие этапы.

[0083] на этапе 201 осуществляется получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0084] на этапе 202, для каждого временного промежутка в скользящем временном окне проводится сравнение количества моментов осуществления доступа, соответствующих каждому временному промежутку, с заданным пороговым значением количества временных промежутков для данного деления.

[0085] на этапе 203 определяется временной промежуток, в который количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления.

[0086] на этапе 204 вычисляется отношение количества временных промежутков, в которые количество моментов осуществления доступа выходит за пределы порогового значения количества моментов для данного деления, к общему количеству временных промежутков.

[0087] на этапе 205 осуществляется оценка, выходит ли отношение, полученное в результате расчета, за пределы заданного первого порогового значения отношения. Этап 206 выполняется, если отношение, полученное в результате расчета, выходит за пределы заданного первого порогового значения отношения, в противном случае выполняется Этап 207.

[0088] на этапе 206 определяется наличие вредоносного доступа.

[0089] на этапе 207 определяется отсутствие вредоносного доступа.

[0090] В настоящем варианте осуществления поведение при осуществлении доступа может отслеживаться более тщательно с помощью временных промежутков. Существует возможность более точно идентифицировать, имеет ли место вредоносный доступ, путем отслеживания количества моментов осуществления доступа с меньшей степенью детализации.

[0091] На фиг. 3 показана блок-схема, иллюстрирующая способ идентификации поведения пользователя, в соответствии с примером осуществления; как показано на фиг. 3, способ может быть реализован сервером, включая в себя следующие этапы.

[0092] на этапе 301 осуществляется получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0093] на этапе 302 осуществляется получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0094] на этапе 303 проводится вычисление среднего значения временных интервалов в соответствии с полученными временными интервалами.

[0095] на этапе 304 проводится вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0096] на этапе 305 проводится вычисление отношения дисперсии во времени к среднему значению временных интервалов.

[0097] на этапе 306 проводится оценка, является ли отношение меньше заданного второго порогового значения отношения. Этап 307 выполняется, если отношение является меньшим, чем заданное второе пороговое значение отношения, в противном случае выполняется Этап 308.

[0098] на этапе 307 определяется наличие вредоносного доступа.

[0099] на этапе 308 определяется отсутствие вредоносного доступа.

[0100] В настоящем варианте осуществления посредством дисперсии устанавливается, распределены ли случаи осуществления доступа равномерно во времени. Может быть установлено, что случаи осуществления доступа созданы программным обеспечением, а не пользователем, если случаи осуществления доступа распределены во времени равномерно. В противном случае может быть установлено, что вредоносный доступ отсутствует. Тем самым можно более точно определить вредоносный доступ.

[0101] Реализация идентификации поведения пользователя приведена выше, и реализация может быть выполнена на сервере; ниже представлены внутренняя структура и функции устройства.

[0102] На фиг. 4 представлена структурная схема, иллюстрирующая способ идентификации поведения пользователя в соответствии с примером осуществления. Как показано на фиг. 4, устройство включает в себя: модуль сбора 401, модуль квалифицирования 402 и модуль определения 403.

[0103] Модуль сбора 401 выполнен с возможностью получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна.

[0104] Модуль квалифицирования 402 выполнен с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна.

[0105] Модуль определения 403 выполнен с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

[0106] В одном варианте осуществления скользящее временное окно включает в себя m эквациональных временных промежутков; как показано на фиг. 5, модуль квалифицирования 402 включает в себя: субмодуль временных промежутков 4021 и первый субмодуль отношения 4028.

[0107] Субмодуль временных промежутков 4021 выполнен с возможностью оценки, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получения n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления.

[0108] Первый субмодуль отношения 4028 выполнен с возможностью оценки, выходит ли отношение n к m за пределы первого порогового значения отношения.

[0109] Модуль определения 403 определяет поведение терминала при осуществлении доступа как вредоносное, если отношение n к m выходит за пределы первого порогового значения отношения.

[0110] В одном варианте осуществления, как показано на фиг. 6А, модуль квалифицирования 402 включает в себя: субмодуль интервала 4022, субмодуль дисперсии во времени 4023 и первый субмодуль квалифицирования 4024.

[0111] Субмодуль интервала 4022 выполнен с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0112] Модуль дисперсии во времени 4023 выполнен с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0113] Первый субмодуль квалифицирования 4024 выполнен с возможностью оценки, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени.

[0114] Модуль определения 403 определяет поведение терминала при осуществлении доступа как вредоносное, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0115] В одном варианте осуществления субмодуль временных промежутков 4021 может также включать в себя: субмодуль интервала 4022, субмодуль дисперсии во времени 4023 и первый субмодуль квалифицирования 4024.

[0116] В одном варианте осуществления, как показано на фиг. 6 В, модуль квалифицирования 402 включает в себя: субмодуль интервала 4022, субмодуль дисперсии во времени 4023, субмодуль отношения 4029 и второй субмодуль отношения 40210.

[0117] Субмодуль интервала 4022 выполнен с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна.

[0118] Модуль дисперсии во времени 4023 выполнен с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов.

[0119] Субмодуль отношения 4029 выполнен с возможностью вычисления отношения дисперсии во времени к среднему значению временных интервалов.

[0120] Второй субмодуль отношения 40210 выполнен с возможностью оценки, является ли отношение меньше заданного второго порогового значения отношения.

[0121] Модуль определения 403 определяет поведение терминала при осуществлении доступа как вредоносное, если отношение является меньшим заданного второго порогового значения отношения.

[0122] В одном варианте осуществления, как показано на фиг. 7, модуль квалифицирования 402 включает в себя: субмодуль общего количества 4025, субмодуль оценки общего количества 4026 и второй субмодуль квалифицирования 4027.

[0123] Субмодуль общего количества 4025 выполнен с возможностью получения общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна.

[0124] Субмодуль оценки общего количества 4026 выполнен с возможностью оценки, выходит ли общее количество за пределы заданного порогового значения общего количества.

[0125] Второй субмодуль квалифицирования 4027 выполнен с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0126] Поскольку конкретные режимы работы модулей подробно описаны в варианте осуществления предлагаемого способа, подробное описание иллюстративных примеров в отношении варианта осуществления предлагаемого устройства не требуется.

[0127] На фиг. 8 показана структурная схема устройства 800 для идентификации поведения пользователя в соответствии с примером осуществления. Например, устройство 800 может представлять собой компьютер. Как показано на фиг. 8, устройство 800 включает в себя процессорный компонент 822, который далее включает в себя один или несколько процессоров, и запоминающий ресурс, представленный запоминающим устройством 832, выполненным с возможностью хранения команд, таких как прикладные программы, исполняемые процессорным компонентом 822. Прикладная программа, хранящаяся в запоминающем устройстве 832, может включать в себя один или несколько модулей, каждый из которых соответствует набору команд. Кроме того, процессорный компонент 822 выполнен с возможностью исполнения команд в целях исполнения вышеупомянутого способа для идентификации поведения пользователя.

[0128] Устройство 800 может также включать в себя компонент питания 826, выполненный с возможностью управления питанием устройства 800, проводной или беспроводной интерфейс связи 850, выполненный с возможностью соединять устройство 800 с сетью, и интерфейс ввода-вывода (I/O) 858. Устройство 800 может работать на операционной системе, использующей запоминающее устройство и хранящейся в нем, например, Windows Server™, Mac OS X™, Unix™, Linux™, FreeBSD™ или иной аналогичной операционной системе.

[0129] Устройство для идентификации поведения пользователя включает в себя:

процессор; и

запоминающее устройство, выполненное с возможностью хранения команд, выполняемых процессором;

при этом, процессор выполнен с возможностью:

получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0130] Процессор может быть также выполнен с возможностью осуществлять:

скользящее временное окно, включающее в себя m эквациональных временных промежутков;

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

оценку, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления;

оценку, выходит ли отношение n к m за пределы первого порогового значения отношения; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение n к m выходит за пределы первого порогового значения отношения.

[0131] Процессор может быть также выполнен с возможностью осуществлять:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0132] Процессор может быть также выполнен с возможностью осуществлять:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, включающий в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньше заданного второго порогового значения отношения;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

[0133] Процессор может быть также выполнен с возможностью осуществлять:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

оценку, выходит ли общее количество за пределы заданного порогового значения общего количества; и

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0134] Энергонезависимая машиночитаемая среда хранения данных, при этом команды в среде хранения выполняются процессором мобильного терминала, чтобы мобильный терминал мог выполнять способ идентификации поведения пользователя, и способ включает в себя:

получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна; и

определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

[0135] Команды в среде хранения могут также включать в себя:

скользящее временное окно, включающее в себя m эквациональных временных промежутков;

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

оценку, выходит ли количество моментов осуществления доступа для каждого временного промежутка за пределы заданного порогового значения количества моментов для данного деления, и получение n временных промежутков, при которых количество моментов осуществления доступа выходит за пределы заданного порогового значения количества моментов для данного деления;

оценку, выходит ли отношение n к m за пределы первого порогового значения отношения; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение n к m выходит за пределы первого порогового значения отношения.

[0136] Команды в среде хранения могут также включать в себя:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени; и

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

[0137] Команды в среде хранения могут также включать в себя:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна;

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньше заданного второго порогового значения отношения;

этап определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, включает в себя:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

[0138] Команды в среде хранения могут также включать в себя:

этап квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна включает в себя:

получение общего количества случаев поведения при осуществлении доступа в течение скользящего временного окна;

оценку, выходит ли общее количество за пределы заданного порогового значения общего количества; и

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с результатом оценки.

[0139] Другие варианты осуществления изобретения будут очевидны для специалистов в данной области техники при рассмотрении настоящего описания и применении раскрытого здесь изобретения. Подразумевается, что в сферу действия настоящей заявки включены любые варианты, способы использования либо изменения предлагаемого изобретения в соответствии с его принципами, включая отступления от настоящего описания согласно известной или общепринятой практике, применяемой в данной области техники. Предполагается, что описание и примеры должны рассматриваться только в качестве примеров, причем действительный объем и сущность изобретения указаны в следующих пунктах формулы изобретения.

[0140] Следует принять во внимание, что настоящее изобретение не ограничивается конкретными вариантами осуществления, описанными выше и проиллюстрированными на чертежах, и что в пределах объема настоящего изобретения допустимы различные изменения и модификации. Предполагается, что объем изобретения ограничивается только приведенной ниже формулой изобретения.

Похожие патенты RU2628127C2

название год авторы номер документа
СПОСОБ, УСТРОЙСТВО И СИСТЕМА УПРАВЛЕНИЯ ПОЛНОМОЧИЯМИ 2014
  • Чжан Ян
  • Чжан Бо
RU2612587C2
СПОСОБ И УСТРОЙСТВО ДЛЯ ПОЛУЧЕНИЯ РЕЗУЛЬТАТОВ ПОИСКА 2015
  • Чэнь Чжицзюнь
  • Чжан Тао
  • Лун Фэй
RU2653297C2
ПОСТОЯННОЕ ОБУЧЕНИЕ ДЛЯ ОБНАРУЖЕНИЯ ВТОРЖЕНИЯ 2018
  • Ло, Пэнчэн
  • Бриггс, Ривз Хопп
  • Ахмад, Навид
RU2758041C2
СПОСОБ И УСТРОЙСТВО ДЛЯ ПРИНУДИТЕЛЬНОЙ ДОСТАВКИ ИНФОРМАЦИИ 2015
  • Лю Цзе
  • Лю Вэйсин
  • У Сяоюн
RU2656574C2
СПОСОБ И ВЫЧИСЛИТЕЛЬНОЕ УСТРОЙСТВО ДЛЯ ВЫЯВЛЕНИЯ ПОДОЗРИТЕЛЬНЫХ ПОЛЬЗОВАТЕЛЕЙ В СИСТЕМАХ ОБМЕНА СООБЩЕНИЯМИ 2018
  • Калинин Александр Сергеевич
  • Астанов Зафар Тахирович
RU2708508C1
СПОСОБ И УСТРОЙСТВО ДЛЯ ОТПРАВКИ СООБЩЕНИЯ 2015
  • Фу Цян
  • Ван Ян
  • Чен Тин
RU2638762C2
СПОСОБ И УСТРОЙСТВО ДЛЯ ОБРАБОТКИ ИНФОРМАЦИИ 2015
  • Лю Мэйлань
  • Гао Цзыгуан
  • Хоу Энсин
RU2660830C9
СИСТЕМЫ И СПОСОБЫ ДЛЯ УСЛУГ СВЯЗИ НА ТРАНСПОРТЕ, УПРАВЛЯЕМЫХ КАЧЕСТВОМ ВЗАИМОДЕЙСТВИЯ 2019
  • Тирелла, Эндрю, Д.
  • Туазон-Аяче, Джина, К.
  • Видяртхи, Шреяс, С.
  • Фукая, Нобуо
  • Ренни, Кевин, Б.
RU2796235C2
СПОСОБ И УСТРОЙСТВО ДЛЯ АКТИВАЦИИ РАБОЧЕГО СОСТОЯНИЯ МОБИЛЬНОГО ТЕРМИНАЛА 2015
  • Ян Кунь
  • Тао Цзюнь
  • Цзян Чжуншэн
RU2628484C2
СЛОЖНОЕ КЛАССИФИЦИРОВАНИЕ ДЛЯ ВЫЯВЛЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ 2014
  • Лукакс Сандор
  • Тоша Раул-Василе
  • Бока Паул-Даниэл
  • Хажмашан Георге-Флорин
  • Луцас Андрей-Влад
RU2645268C2

Иллюстрации к изобретению RU 2 628 127 C2

Реферат патента 2017 года СПОСОБ И УСТРОЙСТВО ДЛЯ ИДЕНТИФИКАЦИИ ПОВЕДЕНИЯ ПОЛЬЗОВАТЕЛЯ

Изобретение относится к способу и устройству для идентификации поведения пользователя. Техническим результатом является повышение эффективности и точности при идентификации вредоносного поведения пользователя. Способ включает в себя: получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна; квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащее получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов; определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования. 3 н. и 4 з.п. ф-лы, 9 ил.

Формула изобретения RU 2 628 127 C2

1. Способ идентификации поведения пользователя, содержащий:

получение сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащее получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и

вычисление дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

причем способ также содержит

определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

2. Способ идентификации поведения пользователя по п. 1, при этом квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна дополнительно содержит:

оценку, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени;

а определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, содержит:

определение поведения терминала при осуществлении доступа как вредоносного, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

3. Способ идентификации поведения пользователя по п. 1, при этом квалифицирование поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна содержит:

вычисление отношения дисперсии во времени к среднему значению временных интервалов; и

оценку, является ли отношение меньшим заданного второго порогового значения отношения;

а определение, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования, содержит:

определение поведения терминала при осуществлении доступа как вредоносного, если отношение является меньше заданного второго порогового значения отношения.

4. Устройство для идентификации поведения пользователя, содержащее:

модуль сбора, выполненный с возможностью получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

модуль квалифицирования, выполненный с возможностью квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащий субмодуль интервала, выполненный с возможностью получения временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна, и

модуль дисперсии во времени, выполненный с возможностью вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

причем устройство дополнительно содержит

модуль определения, выполненный с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатом квалифицирования.

5. Устройство для идентификации поведения пользователя по п. 4, при этом модуль квалифицирования содержит:

первый субмодуль квалифицирования, выполненный с возможностью квалифицирования, превышает ли дисперсия во времени заданное пороговое значение дисперсии во времени;

модуль определения определяет поведение терминала при осуществлении доступа как вредоносное, если дисперсия во времени превышает заданное пороговое значение дисперсии во времени.

6. Устройство для идентификации поведения пользователя по п. 4, при этом модуль квалифицирования содержит:

субмодуль отношения, выполненный с возможностью вычисления отношения дисперсии во времени к среднему значению временных интервалов; и

второй субмодуль отношения, выполненный с возможностью оценки, является ли отношение меньше заданного второго порогового значения отношения;

а модуль определения выполнен определяющим поведение терминала при осуществлении доступа как вредоносное, если отношение является меньшим заданного второго порогового значения отношения.

7. Устройство для идентификации поведения пользователя, содержащее:

процессор; и

запоминающее устройство, выполненное с возможностью хранения команд, выполняемых процессором;

при этом процессор выполнен с возможностью:

получения сведений о поведении терминала при осуществлении доступа в течение заданного скользящего временного окна;

квалифицирования поведения при осуществлении доступа в течение скользящего временного окна в соответствии с поведением при осуществлении доступа в течение скользящего временного окна, содержащего получение временного интервала между двумя смежными случаями поведения при осуществлении доступа для каждых двух смежных случаев поведения в течение скользящего временного окна; и

вычисления дисперсии во времени случаев поведения при осуществлении доступа на основании полученных временных интервалов;

причем процессор также выполнен с возможностью определения, является ли поведение терминала при осуществлении доступа вредоносным в соответствии с результатами квалифицирования.

Документы, цитированные в отчете о поиске Патент 2017 года RU2628127C2

Приспособление для суммирования отрезков прямых линий 1923
  • Иванцов Г.П.
SU2010A1
CN 104113519 A, 22.10.2014
Многоступенчатая активно-реактивная турбина 1924
  • Ф. Лезель
SU2013A1
МОДУЛЬ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ, ВКЛЮЧАЮЩИЙ ВТОРИЧНЫЙ АГЕНТ, ВЗАИМОДЕЙСТВУЮЩИЙ С ГЛАВНЫМ АГЕНТОМ 2008
  • Гордон Вильям Дойль
RU2460220C2
Способ получения тонкой базы 1960
  • Курносов А.И.
  • Сидоров Ю.И.
  • Сущик А.С.
SU133954A1

RU 2 628 127 C2

Авторы

Чжан Хуа

Ся И.

Хун Динкунь

Ван Хайчжо

Даты

2017-08-15Публикация

2015-04-30Подача