CN102741839B - 基于用户浏览器历史的url过滤 - Google Patents

基于用户浏览器历史的url过滤 Download PDF

Info

Publication number
CN102741839B
CN102741839B CN201080062607.2A CN201080062607A CN102741839B CN 102741839 B CN102741839 B CN 102741839B CN 201080062607 A CN201080062607 A CN 201080062607A CN 102741839 B CN102741839 B CN 102741839B
Authority
CN
China
Prior art keywords
url
user
mark
classification
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201080062607.2A
Other languages
English (en)
Other versions
CN102741839A (zh
Inventor
I·库利尼奇
R·维斯瓦纳杉
H·安德森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN102741839A publication Critical patent/CN102741839A/zh
Application granted granted Critical
Publication of CN102741839B publication Critical patent/CN102741839B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

URL监视***可使用用户的浏览历史来为用户生成分数。该分数可用于许可或拒绝对URL的访问。该分数可用于表示用户在浏览时的意图,并且基于该意图,可以允许用户访问带有冲突分类的URL。该分数还可用作可信赖度分数,使得负责地浏览的用户可使其分数随时间增长,不负责地或不适当地浏览的用户可使其分数降低。该分数可被计算并被维护在用户的客户端设备、边缘设备或网络内的其他设备上。

Description

基于用户浏览器历史的URL过滤
背景技术
网站和其他网络资源可具有与其相关联的各种威胁。例如,某些网站可能具有恶意软件、广告软件、病毒、或可感染计算机***的其他有害组件。其他网络资源可能具有色情、广告、或可能不适于特定网络(例如家庭网络或商业网络)的其他信息。
网站的内容分类可被称为该站点的信誉。信誉可包括可用于在某些情况中阻止访问的分类,诸如色情或赌博站点。其他信誉可具有可用于允许对站点访问的良好的信誉。
在某些情况下,网站可具有多种分类。例如,一网站可被分类为“旅行”、“健康”和“购物”。在这种情况中,策略可以许可对被分类为“旅行”的站点的访问,但拒绝对“购物”站点的访问,使得该网站成为有问题的站点,因为某些内容可以被许可而其他内容不可以。
发明内容
URL监视***可使用用户的浏览历史来为用户生成分数。该分数可用于许可或拒绝对URL的访问。该分数可用于表示用户在浏览时的意图,并且基于该意图,可以允许用户访问带有冲突分类的URL。该分数还可用作可信赖度分数,使得负责地浏览的用户可使其分数随时间增长,不负责地或不适当地浏览的用户可使其分数降低。该分数可被计算并被维护在用户的客户端设备、边缘设备或网络内的其他设备上。
提供本发明内容以便以简化的形式介绍将在以下详细描述中进一步描述的一些概念。本发明内容并不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
附图简述
在附图中:
图1是示出URL监视***可在其中操作的网络环境的实施例的图示。
图2是用于监视和控制URL访问的方法的实施例的流程图示意。
图3是示出用于更新用户分数的方法的实施例的流程图示意。
图4是示出用于更新用户分数的第二方法的实施例的流程图示意。
具体实施方式
URL监视***可基于用户的历史来许可或拒绝对网站或其他URL的访问。可以基于用户随时间访问的URL的分类以分数的形式来收集该用户的历史。每个被访问的URL可具有一个或多个分类,并且可以通过基于URL的每个分类加上或减去值来汇总用户的历史。
可以在短期的基础上计算分数以标识用户当前的意图。例如,用户在几分钟内的浏览历史可用于推断该用户的意图,并可用于允许访问具有与用户的当前意图相同的分类的网站。
也可在长期的基础上计算分数以反映用户对因特网浏览策略的遵守,并且该分数可反映在定义该策略的企业的视野中一个用户的大体可信赖度。可以许可具有较高可信赖度的用户浏览具有有问题的分类的网站,而可以不许可具有低可信赖度分数的用户。
URL监视***可具有策略集,该策略集可定义可如何计算用户的分数以及用于许可或拒绝访问URL的准则。URL监视***可在客户端设备上、边缘设备上、或至少部分地在基于云的***中操作。某些实施例可包括不同设备上的URL监视***的某些组件。在很多情形中,URL监视***可不跟踪用户可能访问的特定站点,而只跟踪分类分数或分类分数的汇总统计数据以排除隐私问题。
在本说明书和权利要求书全文中,术语“URL”可以指统一资源定位符。同义的术语包括统一资源标识符(URI)、统一资源名称(URN)、“网站”、“站点”、“网络地址”和其他术语。术语“URL”用于指示信誉服务可以提供分类的请求的地址。通常,URL可以是网站、web服务、应用或可从远程设备请求的其他信息。
在本说明书全文中,在对附图的整个描述中,相同的附图标记表示相同的元素。
当元素被称为被“连接”或“耦合”时,这些元素可被直接连接或耦合在一起,或者也可存在一个或多个中间元素。相反,当元素被称为被“直接连接”或“直接耦合”时,不存在中间元素。
本主题可体现为设备、***、方法、和/或计算机程序产品。因此,本发明主题的部分或全部可以用硬件和/或软件(包括固件、常驻软件、微码、状态机、门阵列等)来具体化。此外,本发明主题可以采用其上嵌入有供指令执行***使用或结合其使用的计算机可使用或计算机可读的程序代码的计算机可使用或计算机可读的存储介质上的计算机程序产品的形式。在本文献的上下文中,计算机可使用或计算机可读介质可以是可包含、储存、通信、传播、或传输程序以供指令执行***、装置或设备使用或结合其使用的任何介质。
计算机可使用或计算机可读介质可以是,例如,但不限于,电、磁、光、电磁、红外、或半导体***、装置、设备或传播介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。
计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据这样的信息的任意方法或技术来实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储或其他磁性存储设备、或可用于储存所需信息且可由指令执行***访问的任何其他介质。注意,计算机可使用或计算机可读介质可以是其上打印有程序的纸张或其他合适的介质,因为程序可经由例如对纸张或其他合适的介质的光学扫描来电子地捕获,随后如有必要被编译、解释,或以其他合适的方式处理,并且随后储存在计算机存储器中。
通信介质通常以诸如载波或其他传输机构之类的已调制数据信号来具体化计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传送介质。术语“已调制数据信号”可被定义为其一个或多个特性以对信号中的信息编码的方式设置或改变的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。上述的任何组合也应包含在计算机可读介质的范围内。
当本主题在计算机可执行指令的一般上下文中具体化时,该实施例可包括由一个或多个***、计算机、或其他设备执行的程序模块。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等。通常,程序模块的功能可在各个实施例中按需进行组合或分布。
图1是示出用于许可或拒绝访问URL的***的实施例100的图示。实施例100是可在浏览到不同URL时更新用户的分数以推断可信赖度和意图的***的简化示例。
图1的图示出了***的功能组件。在一些情况下,这些组件可以是硬件组件、软件组件、或者硬件和软件的组合。一些组件可以是应用级软件,而其他组件可以是操作***级组件。在一些情况下,一个组件到另一组件的连接可以是紧密连接,其中两个或更多个组件在单个硬件平台上操作。在其他情况下,连接可通过跨长距离的网络连接来进行。每个实施例都可使用不同的硬件、软件、以及互连架构来实现所描述的功能。
实施例100表示在其中用户的浏览历史可用于确定该用户是否将能够访问URL的网络环境的一个示例。用户的历史可以指示该用户是否可信赖并遵守一般的浏览策略,以及指示用户对单个会话的意图。
在很多情形中,URL可具有包括若干类别的分类,访问策略可以许可若干类别中的某些,并且该访问策略可以拒绝这些类别中的某些。当用户遇到这种URL时,可以许可具有令人满意的浏览历史的那些用户访问可能包含令人满意的和不令人满意的类别这两者的URL。可以不许可没有令人满意的浏览历史的另一个用户访问同一个URL。
用户的浏览历史可被表示为用户分数。可用所访问的每个URL来更新该分数,并且该分数可用于反映从短期来看用户的意图或者从长期来看该用户的总体可信赖度。
作为短期指示符,可以假设访问若干“良好的”URL的用户正在搜索和浏览“良好的”类别的URL,并且当访问包含“良好的”和“不好的”类别二者的下一个URL时,该用户可被给予质疑的益处并被允许访问该URL。
例如,假设公司的访问策略允许用户查看被分类为“旅行”的站点,但不能查看被分类为“购物”的站点。该公司的策略可能是尝试限制员工在工作时间进行购物和在线购买。当用户尝试访问被分类为“旅行”和“购物”二者的站点时,访问策略可许可“旅行”但拒绝“购物”,并且用户的最接近的浏览历史可以是许可或拒绝访问该站点的因素。
继续该示例,在尝试查看被分类为“旅行”和“购物”二者的站点之前的几分钟内已经访问过“旅行”站点的用户可被允许访问该站点,因为该用户的意图可被推断为对“旅行”而不是“购物”有兴趣。在访问被分类为“旅行”和“购物”二者的同一个站点之前未能尝试查看“购物”站点的另一个用户可能不被允许访问该站点,因为该用户的动作推断出访问“购物”站点的意图。
某些实施例可以使用用户的短期浏览历史来推断用户以负责和遵从的方式使用因特网资源的意图。在这种实施例中,可将单个会话或短时间段的用户的浏览历史汇总到用户分数中。用户分数可用于许可或拒绝访问根据访问策略而具有有问题的或冲突的分类的那些URL。
作为长期指示符,员工的浏览历史可被汇总到用户分数,该用户分数可随很多浏览会话和很多天、甚至数月或数年时间而持久。长期指示符可以推断用户遵守公司的访问策略,并随着员工以负责的方式使用因特网资源的时间而构建。已使其用户分数增长到足够高的级别的员工可被允许查看具有有问题的或冲突的分类的URL,其中新员工或尚未表现为负责任的员工可能不被准许访问。
在一个使用场景中,用户分数可被用作针对新员工的训练辅助或试用监视。新员工可被赋予默认的用户分数,该默认的用户分数可以足够低以使用户将仅被允许访问没有不期望的分类的站点,即使该站点具有附加的“良好的”分类。随着时间流逝,新员工可以仅浏览“良好的”站点并可使其分数增长,反映他们负责的行为。随着他们的分数不断增长,可以许可用户对因特网更宽的访问,包括在某些情形中被分类为“不好的”的站点。
某些员工可能有点击网站或电子邮件中的广告、或回复钓鱼电子邮件的习惯。这些习惯可能导致员工的用户分数随时间变得非常低。这些员工可变为由用户分数***训练的,以避免这种不好的习惯并浏览符合公司访问策略的站点。员工避免浏览问题网站之后,他们的用户分数可以增长,从而允许他们访问因特网的更多站点。
用户分数可具有若干不同的实施例。在一个实施例中,用户分数可以是可用所访问的每个URL来修改的单个值。在这个实施例中,可为已静止的URL计算分数,并且该分数与前一个用户分数相加以创建当前的用户分数。
由于每个URL信誉可包括多个分类,但用户分数策略可为该URL的每个分类定义公式或加权缩放。该公式或加权缩放可用于计算URL的汇总分数。
例如,用户分数策略可对“良好的”分类应用正值,而对“不好的”分类应用负值。特定URL的各个值可被求和或被类别的数量来除,以计算URL的“平均”分数,该分数可以是正值或负值。这个实施例可允许某些“良好的”类别相比其他类别被更高地评级,而某些“不好的”类别相比其他类别被更严格地评级。
一个这种实施例可从URL分类计算单个分数,并使用简单移动平均、累积移动平均、加权移动平均、指数地加权移动平均、或其他技术来更新分数。在相对短的时间段内执行的移动平均可以是针对短期指示符的有用的预测器,而长时间段内的移动平均可以是针对长期指示符的有用的预测器。
在另一个实施例中,可为URL信誉服务可提供的很多类别中的每一个分开地保存用户分数。例如,可为由URL信誉服务返回的每个类别更新数值。用户可具有每个类别的当前值,诸如,“旅行”、“购物”、“色情”、“钓鱼”、“爱好”、“社交联网”、“宗教”、“政治”、或多个分类中的任一个。每次请求包括多个分类的URL时,可以更新各个类别的每个值,随后可从为各种分类存储的全部值计算汇总统计数据或用户分数。
用于更新用户分数的不同方法的示例可以在本说明书稍后提出的实施例300和400中找到。
可以存在某些类别,无论用户分数如何都不可以许可访问。例如,已知的钓鱼站点,具有已知恶意软件、色情、或其他分类的站点,无论用户分数如何都可以阻止。可以向具有高用户分数的那些用户许可具有不那么期望但不被阻止的类别(诸如上面示例中的“购物”)的其他站点。
实施例100示出URL信誉服务可在其中操作的环境。设备102被示为具有硬件组件104和软件组件106。所示的设备102可以是通用设备,用户在其上通过访问各个URL来访问因特网上的资源。
设备102可以是诸如桌面计算机、膝上型计算机、服务器计算机、或其他设备之类的通用计算机。在某些情况下,设备102可以是便携式设备,例如蜂窝电话、手持式扫描仪、上网本计算机、或其他设备。设备102也可以是网络设备、游戏控制台、或其他设备。
硬件组件104可包括处理器108、随机存取存储器110、以及非易失性存储112。硬件组件104还可以包括网络接口114和用户接口116。
软件组件106可包括一个或多个应用130可在其上执行的操作***118。用户可以操作应用130来访问各个URL。一种典型类型的这种应用可以是例如web浏览器。
设备102可以基于用户的分数和URL的信誉分类来许可或拒绝访问各个URL。设备102示出URL请求的检测和URL分类的处理可由设备102来执行的示例。在某些实施例中,检测的某些部分以及URL分类的处理可由其他设备来执行。
操作***118可具有网络堆栈120,该网络堆栈可以表示用于通过网络连接来通信的组件。URL检测器122可被添加到网络堆栈120。URL检测器122可以检测到URL请求已由用户生成,并可将该URL定向到URL信誉引擎124。URL信誉引擎124可将该URL发送到URL信誉服务144,并接收该URL的分类集合。
URL检测器122可以监视网络流量以标识通过网络流进行的URL请求。在很多情形中,URL检测器122可能够确定设备102的哪个用户发起请求,使得可以更新特定的用户的分数。URL检测器122还可能够确定各个应用130中的哪一个生成了该URL请求。
使用URL检测器122的各实施例可能够为单个用户捕捉来自多个应用130的URL请求,并且基于全部的用户活动、而不仅是一个应用上的活动来更新用户分数。使用URL检测器122的各实施例可具有安装机制,该安装机制在操作***环境内安装该URL检测器122。
其他实施例可检测使用不同机制的URL请求。例如,应用130可具有插件131,该插件131可被添加到该应用130并可标识URL请求。该插件131可与URL信誉引擎124和访问控制引擎126交互以收集URL信誉信息并确定是否许可访问所请求的URL。
使用URL检测器122的各实施例可能能够管理来自单个设备的全部URL访问,而不允许用户可通过其避开各种URL监视组件的任何机制。在某些设备中,很多不同的应用130可以从远程网站发送URL请求,并显示信息。虽然很多这种访问可能正在使用web浏览器,诸如文字处理程序、电子表格、电子邮件客户端的其他应用,而其他应用可具有搜索URL并显示URL内容的功能。有时候,这些应用还具有web浏览功能。
使用插件131来检测URL请求的各实施例在对用户动作的短期跟踪可用于推断用户意图的实施例中可能是有用的,因为插件131可从单个应用的单个浏览会话中收集信息。例如,插件131可能够从标签式浏览器内单个标签的动作来推断用户意图。URL检测器122可以聚集来自多个应用的多个浏览会话和URL请求,并且可能够或可不能在例如单个浏览器的应用或标签式会话之间进行区分。
URL信誉引擎124可以接收URL,并与URL信誉服务144通信以确定URL的分类。每个URL信誉服务可按照不同的方式来确定URL分类。一般而言,URL信誉服务144可以接收URL并返回分类集合。基于该分类集合,访问控制引擎126可以使用访问策略132来评估类别。URL信誉服务144可以不许可或拒绝访问,而只提供关于该URL的信息,使得可以进行关于如何处理该URL的本地判断。
每个实现和每个用户的访问策略132可以不同。在每种情形中,访问策略132可向分类分配某个值,以确定该分类的“好”或“坏”值。例如,某些实施例可以认为“宗教”分类是“不好的”,而在其他实施例中,“宗教”分类可被认为是“良好的”。在另外其他实施例中,“宗教”类别可被认为是“中性的”。
访问策略132可以允许管理员觉得合适的不同的环境以处理不同类型的URL。在儿童可能使用设备102的家庭环境中,父母可能希望阻止在其他环境中可被许可或甚至被鼓励的某些类别的URL。
URL信誉服务144提供的分类可以是能够想象的任何种类的分类。很多URL信誉服务可以提供指示潜在安全问题的类别,诸如网络钓鱼站点、可能包含恶意软件的站点等。某些URL信誉服务可以包括指示潜在的员工生产率问题的类别,诸如社交联网、约会、或购物,其中在访问这种站点时员工的生产率可能被降低。还有其他URL信誉服务可包括与URL的主题内容相关的类别,诸如工程、计算机科学、医学、企业管理、或其他类别。某些URL信誉服务可仅提供少数类别,而其他URL信誉服务可将URL分类成数百或数千个类别的分类,有时候被安排为类别的分层结构。
访问控制引擎126可在应用访问策略132之后基于URL分类来许可或拒绝对URL的访问。不同的实施例可使用各种机制来许可或拒绝访问。在一种机制中,访问控制引擎126可以确定在向URL自身发送通信之前,该URL请求被拒绝。在这个实施例中,访问控制引擎126可以创建对该URL请求的响应消息,指示该访问被拒绝,并且通过传送该URL请求的通信通道来传送该响应。如果访问控制引擎允许访问该URL,则可将传出URL请求传送到该URL174,并且由发出请求的应用接收该响应。
在另一个实施例中,在URL请求正被传送到URL174时,URL信誉引擎124可以接收该URL。在用户可以访问该URL之前,URL信誉引擎124可以收集分类数据,将信誉信息传递给访问控制引擎126,从URL174接收的信息可被高速缓存直到访问控制引擎126许可访问。两个先前的实施例之间的区别是在将URL请求发送到URL174之前是否判定许可访问该URL。各实施例之间的折衷是,第一实施例可以以响应时间为代价节省带宽,而第二实施例可以以带宽为代价改进响应时间。
URL信誉引擎124可向用户评分引擎134提供URL分类信息。用户评分引擎134可使用用户评分策略136来更新用户分数128。用户分数128可用于确定是否许可访问URL。
用户分数128可以是访问控制引擎126用来许可或拒绝访问URL的因素。可以许可具有较高分数的用户访问,而可以拒绝具有较低分数的用户访问同一URL。具有较高分数的用户可被推断为遵守访问策略132,并因此可比其他用户更为可信。
用户评分策略136可包括可用于计算和更新用户分数128的公式、算法、或各种参数。公式可包括加数、加权因子、重要性因子、或指示分类的大致“好”或“坏”的其他机制,并且公式可在用户访问“良好的”站点时提高用户分数128,并在用户访问“不好的”站点时降低用户分数128。
在很多实施例中,用户评分策略136可以与访问控制策略132在许可访问的类别也可以提高用户分数方面相类似。然而,像对于访问控制策略,某些实施例可对用户分数计算应用不同的因子。例如,可用被拒绝的类别的相对重要性或排序来定义访问控制策略,并且可以许可访问未被定义的其他类别。对应的用户评分策略可具有用于被认为是“不好的”以及那些被认为是“良好的”两个类别的因子。
用户分数128可以反映用户的浏览历史,但可能不包含用户所访问的精确的站点。每个站点可以仅被表示为一个分数而不是确切的站点,使得尊重用户的隐私。诸如管理员的另一个人无法从用户分数128确定该用户的浏览历史,但可以仅能够分辨该用户对于用户评分策略136中定义的浏览规则遵守得如何。
设备102可被连接到局域网138,该局域网138可连接到网关140、到广域网142。
设备102可以表示一实施例,其中单个设备可以执行检测URL,从URL信誉服务确定URL分类,更新用户分数,以及基于该分类和用户分数许可或拒绝访问该URL的功能。
在某些实施例中,URL监视***的某些组件可被包含在网关140或代理160中。这些其他配置可以按照集中式的方式在局域网138内执行某些功能,并且可无需在客户端设备(诸如设备102)中安装各种组件就能够运行。这些实施例可按照集中式的方式为许多客户端168执行URL监视服务,并且还可具有高速缓存或可改善速度并减少带宽的其他功能,以及提供各种安全监视功能,诸如恶意软件扫描。
网关140可以是连接局域网138与广域网142的设备,广域网142可以是因特网或其他广域网。网关设备140可以是“边缘”设备。
代理160可以是全部网络流量可通过其流向广域网142的设备。代理可用于出于安全原因,混淆内部网络地址,或出于其他目的,使用高速缓存来加速网络访问,扫描恶意软件的传入和传出通信。在某些实施例中,网关140可以执行为代理所描述的相同功能的很多或全部。
可在网关140中安装URL检测器154。URL检测器154可以按照与设备102的URL检测器122相类似的方式来操作,其中该URL检测器154可以是网络堆栈的一部分并通过网络通信流标识URL请求。一旦URL检测器154已经标识了URL请求,URL信誉引擎156就可将URL传送到URL信誉服务144并接收URL分类。访问控制引擎158可基于用户分数来许可或拒绝访问URL。
与网关140相类似,代理160可具有URL检测器162、URL信誉引擎164、和访问控制引擎166以执行类似的功能。很多实施例可具有各种URL监视功能,部署在代理160或网关140二者之一中,而一般不是在这二者中均部署。出于本说明书和权利要求书的目的,被认为是网关140执行的URL监视操作也可被应用到代理160。
在访问控制引擎158或166位于设备102的远程的实施例中,该访问控制引擎可使用用户分数来确定是否许可或拒绝访问URL。在某些实施例中,设备102可包含用户分数128,并且访问控制引擎158或166可向设备102请求用户分数128。在其他实施例中,域服务器176可以包含用户帐户178,其中该用户账户178可包含用户分数。
在用户分数远离用户的设备102的各实施例中,用户分数可以位于安全数据库(诸如,域服务器176上的用户账户数据库)中。在很多实施例中,用户分数可被认为是个人信息,即使该用户分数可能不包含对用户所访问的具体站点的任何参考,而只是汇总统计数据。
策略服务器146可被连接到局域网138,并且可以创建、修改和分发贯穿局域网的访问策略和用户评分策略。策略服务器146可具有策略引擎148,可创建访问策略150和用户评分策略152,并随后将策略分发到包括设备102的各个客户端168。
访问策略150和用户评分策略152可被配置作为应用到局域网138的全部用户的总体策略。在某些实施例中,可以使用两个或更多个不同的策略集合。例如,一个策略集合可被应用到经域服务器176认证的用户,而第二策略集合可被应用到访客或未经认证的用户。在另一个示例中,若干策略集合可被应用到用户组,一个策略集合被应用到制造楼层上可以访问的设备,另一个策略集合被应用到呼叫中心内的设备,而第三个策略集合被应用到工程与管理部门内的设备。
在某些实施例中,可在局域网138的外部提供URL监视服务的某些部分。例如,可以通过广域网142访问策略服务器170或代理172。
图2是示出用于监视和控制URL访问的方法的实施例200的流程图示意。实施例200是可由各种URL监视组件(诸如实施例100中所描述的那些)执行的步骤的简化示例。
其他实施例可使用不同的排序、附加或更少的步骤、以及不同的命名或术语来完成类似功能。在一些实施例中,各个操作或操作集合可与其他操作以同步或异步方式并行地执行。此处所选的步骤是为了以简化的形式示出一些操作原理而选择的。
实施例200是可用于基于URL的分类和用户分数来许可或拒绝访问URL的过程的示例。用户分数可被更新,并可用于指示对预定义的访问策略的长期遵守,以及指示在特定的浏览会话期间短期的用户意图。
在框202,可以接收URL访问策略。在框204,可以接收用户评分策略。例如,可从诸如策略服务器的另一个设备接收访问策略。
访问策略可以定义参数,该参数可用于基于URL分类来许可或拒绝访问URL。访问策略可由用于确定访问URL的算法、公式、或其他机制来使用。在很多情形中,访问策略可以定义对URL评分的方法以及对URL分数与用户分数进行比较以确定访问URL的方法。
对URL评分的一个实施例可对URL分类中的每一个应用各种加权因子。可对加权因子求均值以确定URL分数。为了对URL分数与用户分数进行比较,可以使用乘法器。这个实施例仅是机制的一个示例。
在框206中,可以检测URL请求。
在框208,可以执行分析以确定URL是否由用户生成。若否,则在框210,可以忽略该URL。
在很多网站中,对一个URL的呼叫可能导致对更多个URL的呼叫。例如,在一个URL中呼叫单个网站页面可能导致对各个广告服务器或其他网站的查询,以用来自很多不同服务器的内容来填充该网页。
框208中的分析可以确定该URL呼叫是否是例如用户选择要访问的特定网站,而不是由第一个网站呼叫或链接到的网站的结果。这种分析可将URL监视仅应用到用户所呼叫的原始URL,并且可以不分析原始URL可能链接到或可能呼叫的全部URL。这在URL可呼叫例如每次加载第一个URL时都可改变的广告,并可能不利地影响用户分数以及该URL是否可能被查看的情形中可能是有用的。
在框212,该URL可被传送到URL信誉服务,并且在框214,可以接收URL分类。
在框216,可以逐个URL访问策略地分析该URL分类。在很多情形中,URL访问策略可以基于在访问策略中定义的参数来创建该URL的分数或排序。
框218还可使用URL分类来逐个用户评分策略地更新用户分数。更新用户分数的两个示例在本说明书稍后呈现的实施例300和400中示出。
在框220,可以基于用户分数和URL分数进行许可或拒绝访问该URL的判断。如果在框220中许可该URL,则在框222,可以允许该用户访问。如果在框220中不许可该URL,则在框224,可以阻止接收该URL,并且在框226,可将替换消息传送到用户的应用。
图3是示出用于更新用户分数的方法的实施例300的流程图示意。实施例300是可被执行以计算或更新用户分数的步骤的简化示例,其中为每个URL分类维护单独的分数。
其他实施例可使用不同的排序、附加或更少的步骤、以及不同的命名或术语来完成类似功能。在一些实施例中,各个操作或操作集合可与其他操作以同步或异步方式并行地执行。此处所选的步骤是为了以简化的形式示出一些操作原理而选择的。
实施例300示出基于从URL信誉服务接收的URL分类集合来更新用户分数的方法。该实施例示出了用户分数,其中为单独类别的URL维护分数。在这个实施例中,每个用户分数可包括基于用户浏览历史的、与各个类别的URL中每一个相关的单独的值。可从用户分类分数计算单个用户分数。
在框302,可以分析每个类别的URL信誉。对于框302中的每个类别,在框304,可以确定该类别的加数,并且在框308,可将该加数与当前的类别值相加。在框308,公式可用于基于更新后的用户类别值来计算总体用户分数。
可在用户评分策略中定义来自框304的加数。在某些实施例中,具有“良好的”分类的某些类别可具有正值作为加数,具有“不好的”分类的某些类别可具有负的加数。净效应是访问“良好的”站点将导致用户分数提高,而访问“不好的”站点将导致用户分数降低。
在遇到单个URL的两个或更多个分类的某些实施例中,可用分类的总数来除该加数。
加数可以允许某些分类具有对用户分数比其他分类更高的加权。例如,“购物”站点可被赋予-1的加权,而色情站点可被赋予-100的加权。在这个示例中,购物站点不是所偏好的站点,但是色情站点可被认为是更差几个数量级。在这个实施例中,用户分数可以是全部当前类别值的简单的总和。
在某些实施例中,在框304中使用的加数可以只增加当前的类别值,并且可以不具有正值或负值。在这个实施例中,框308中的公式可以应用正的或负的加权值以计算更新后的用户分数。
图4是示出用于更新用户分数的第二个方法的实施例400的流程图示意。实施例400是可被执行以计算或更新用户分数的步骤的简化示例,其中为用户分数维护单个值。
其他实施例可使用不同的排序、附加或更少的步骤、以及不同的命名或术语来完成类似功能。在一些实施例中,各个操作或操作集合可与其他操作以同步或异步方式并行地执行。此处所选的步骤是为了以简化的形式示出一些操作原理而选择的。
实施例400示出基于从URL信誉服务接收的URL分类集合来更新用户分数的第二个方法。该实施例示出用户分数,其中为该用户分数维护单个值,与为每个分类维护值的实施例300相反。实施例400在例如URL分类的分类非常大的情形中可能是有用的。
在框402,可以分析每个类别的URL信誉。在框404,对于每个类别,可以确定该类别的加数。在框406,该加数可被URL信誉中类别的数量来除,并且在框408,可将该结果与用户分数相加。
实施例400确定每个类别的加数,并用类别的总数来除,使得基于平均加数来调整用户分数。
框404的加数可具有正值和负值两者。正值可以提高用户分数,而负值可以降低用户分数。在很多实施例中,对于不同的分类,加数可以不同,反映了分类对总体用户分数的相对重要性。
在某些实施例中,可以使用移动平均计算(诸如,简单移动平均,指数加权移动平均、或其他移动平均计算)来计算更新后的用户分数。
对本发明的上述描述是出于图示和描述的目的而呈现的。它不旨在穷举本主题或将本主题限于所公开的精确形式,并且鉴于上述教导其他修改和变型都是可能的。选择并描述实施例来最好地解释本发明的原理及其实践应用,由此使本领域的其他技术人员能够在各种实施例和各种适于所构想的特定用途的修改中最好地利用本发明。所附权利要求书旨在被解释为包括除受现有技术所限的范围以外的其他替换实施例。

Claims (13)

1.一种在计算机处理器上执行的方法,所述方法包括:
接收用户评分策略;
接收URL访问策略;
从第一用户接收包括第一URL的URL请求;
将所述第一URL传送到URL信誉服务,并从所述URL信誉服务接收所述第一URL的第一分类,所述分类包括适用于所述第一URL的多个类别,其中所述多个类别中的一个或多个类别被所述URL访问策略许可,而所述多个类别中的一个或多个其他类别被所述URL访问策略拒绝;
基于所述多个类别的每一个和当前的用户分数来更新所述第一用户的用户分数,所述更新至少部分地在所述用户评分策略中被定义,并且所述用户分数根据所述用户的浏览历史来汇总所述用户的先前浏览行为;以及
基于对所述用户分数与所述第一URL的第一分类的比较,许可访问所述第一URL。
2.如权利要求1所述的方法,其特征在于,所述用户分数通过以下操作来计算:
对于所述多个类别中的至少某些,通过应用所述用户评分策略来更新所述第一用户的用户分类分数;以及
基于多个所述用户分类分数,更新所述用户分数。
3.如权利要求2所述的方法,其特征在于,还包括:
所述用户评分策略包括所述多个类别中每一个的分类因子;
对所述分类因子与所述用户分类分数求和以确定更新后的用户分类分数。
4.如权利要求3所述的方法,其特征在于,所述用户分数是基于分析预定时间段内的URL请求而确定的。
5.如权利要求4所述的方法,其特征在于,所述预定时间段少于2小时。
6.如权利要求1所述的方法,其特征在于,所述用户分数通过以下操作来计算:
通过将所述用户评分策略应用到所述多个类别中的每一个来调整所述用户分数,从而更新所述用户分数,其中所述用户评分策略包括因子,通过所述因子所述多个类别中的每一个可改变所述用户分数。
7.如权利要求6所述的方法,其特征在于,使用指数加权移动平均计算来调整所述用户分数。
8.如权利要求1所述的方法,其特征在于,所述URL访问策略包括用于所述第一URL的评分算法。
9.如权利要求1所述的方法,其特征在于,还包括:
确定所述第一URL由用户动作来启动;
接收第二URL;
确定所述第二URL被包含在所述第一URL的内容内,并且不基于所述第二URL来更新所述用户分数。
10.如权利要求1所述的方法,其特征在于,还包括:
从第二用户接收包括所述第一URL的URL请求;
确定所述第二用户的第二用户分数;以及
基于对所述第二用户分数与所述第一URL的第一分类的比较,拒绝访问所述第一URL。
11.一种在计算机处理器上执行的***,所述***包括:
用于接收用户评分策略的装置;
用于接收URL访问策略的装置;
用于从第一用户接收包括第一URL的URL请求的装置;
用于将所述第一URL传送到URL信誉服务,并从所述URL信誉服务接收所述第一URL的第一分类的装置,所述分类包括适用于所述第一URL的多个类别,其中所述多个类别中的一个或多个类别被所述URL访问策略许可,而所述多个类别中的一个或多个其他类别被所述URL访问策略拒绝;
用于基于所述多个类别的每一个和当前的用户分数来更新所述第一用户的用户分数的装置,所述更新至少部分地在所述用户评分策略中被定义,并且所述用户分数根据所述用户的浏览历史来汇总所述用户的先前浏览行为;以及
用于基于对所述用户分数与所述第一URL的第一分类的比较,许可访问所述第一URL的装置。
12.如权利要求11所述的***,其特征在于,所述***位于客户端设备上。
13.如权利要求11所述的***,其特征在于,所述***位于局域网内的服务器设备上,所述URL请求由客户端设备在所述局域网内生成。
CN201080062607.2A 2010-01-28 2010-12-31 基于用户浏览器历史的url过滤 Expired - Fee Related CN102741839B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/695,770 2010-01-28
US12/695,770 US8443452B2 (en) 2010-01-28 2010-01-28 URL filtering based on user browser history
PCT/US2010/062662 WO2011093985A2 (en) 2010-01-28 2010-12-31 Url filtering based on user browser history

Publications (2)

Publication Number Publication Date
CN102741839A CN102741839A (zh) 2012-10-17
CN102741839B true CN102741839B (zh) 2016-03-16

Family

ID=44310014

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080062607.2A Expired - Fee Related CN102741839B (zh) 2010-01-28 2010-12-31 基于用户浏览器历史的url过滤

Country Status (6)

Country Link
US (1) US8443452B2 (zh)
EP (1) EP2529321B1 (zh)
JP (1) JP5792198B2 (zh)
CN (1) CN102741839B (zh)
HK (1) HK1174998A1 (zh)
WO (1) WO2011093985A2 (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
US9055113B2 (en) * 2010-08-20 2015-06-09 Arbor Networks, Inc. Method and system for monitoring flows in network traffic
US8931048B2 (en) * 2010-08-24 2015-01-06 International Business Machines Corporation Data system forensics system and method
US8800029B2 (en) 2010-10-04 2014-08-05 International Business Machines Corporation Gathering, storing and using reputation information
US9094291B1 (en) * 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
CN102681996B (zh) * 2011-03-07 2015-12-16 腾讯科技(深圳)有限公司 预读方法和装置
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
US9251367B2 (en) * 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
US8826426B1 (en) * 2011-05-05 2014-09-02 Symantec Corporation Systems and methods for generating reputation-based ratings for uniform resource locators
US9519682B1 (en) * 2011-05-26 2016-12-13 Yahoo! Inc. User trustworthiness
US20130018921A1 (en) * 2011-07-13 2013-01-17 International Business Machines Corporation Need-to-know information access using quantified risk
US9223888B2 (en) * 2011-09-08 2015-12-29 Bryce Hutchings Combining client and server classifiers to achieve better accuracy and performance results in web page classification
US8874766B2 (en) * 2012-03-09 2014-10-28 Mcafee, Inc. System and method for flexible network access control policies in a network environment
US20130282497A1 (en) * 2012-04-23 2013-10-24 George H. Forman Assigning an advertisement
KR101974867B1 (ko) * 2012-08-24 2019-08-23 삼성전자주식회사 컨텐츠의 스테이 값을 계산하여 유알엘을 자동 저장하는 전자 장치 및 방법
US9106681B2 (en) * 2012-12-17 2015-08-11 Hewlett-Packard Development Company, L.P. Reputation of network address
CN103973635B (zh) * 2013-01-24 2015-10-28 腾讯科技(深圳)有限公司 页面访问控制方法和相关装置及***
CN103973749A (zh) * 2013-02-05 2014-08-06 腾讯科技(深圳)有限公司 基于云服务器的网站处理方法及云服务器
WO2014195890A1 (en) * 2013-06-06 2014-12-11 Topspin Security Ltd. Methods and devices for identifying the presence of malware in a network
US10122722B2 (en) * 2013-06-20 2018-11-06 Hewlett Packard Enterprise Development Lp Resource classification using resource requests
US9419977B2 (en) * 2014-01-24 2016-08-16 Verizon Patent And Licensing Inc. Method and apparatus for providing value-based resource management and admission control
US9503477B2 (en) * 2014-03-27 2016-11-22 Fortinet, Inc. Network policy assignment based on user reputation score
US10021102B2 (en) * 2014-10-31 2018-07-10 Aruba Networks, Inc. Leak-proof classification for an application session
US10606626B2 (en) * 2014-12-29 2020-03-31 Nicira, Inc. Introspection method and apparatus for network access filtering
US9948649B1 (en) 2014-12-30 2018-04-17 Juniper Networks, Inc. Internet address filtering based on a local database
CN104618372B (zh) * 2015-02-02 2017-12-15 同济大学 一种基于web浏览习惯的用户身份认证装置和方法
US10417031B2 (en) * 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10536448B2 (en) * 2015-06-24 2020-01-14 International Business Machines Corporation End point reputation credential for controlling network access
US10637877B1 (en) 2016-03-08 2020-04-28 Wells Fargo Bank, N.A. Network computer security system
US10860715B2 (en) * 2016-05-26 2020-12-08 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
US10034263B2 (en) 2016-06-30 2018-07-24 Hewlett Packard Enterprise Development Lp Determining scale for received signal strength indicators and coordinate information
TWI642015B (zh) * 2016-11-11 2018-11-21 財團法人工業技術研究院 產生使用者瀏覽屬性的方法、以及非暫存電腦可讀的儲存媒介
US20180139229A1 (en) * 2016-11-11 2018-05-17 Verisign, Inc. Profiling domain name system (dns) traffic
US10454952B2 (en) 2016-12-23 2019-10-22 Microsoft Technology Licensing, Llc Threat protection in documents
CN110235460B (zh) * 2017-01-22 2021-06-08 华为技术有限公司 一种应用下载监控方法、移动终端、服务器和存储介质
CN107528845A (zh) * 2017-09-01 2017-12-29 华中科技大学 一种基于爬虫技术的智能url过滤***及其方法
US10469504B1 (en) * 2017-09-08 2019-11-05 Stripe, Inc. Systems and methods for using one or more networks to assess a metric about an entity
CN108038242A (zh) * 2017-12-28 2018-05-15 中译语通科技(青岛)有限公司 一种基于网页数据采集的数据源分发管理***
CN108959359B (zh) * 2018-05-16 2022-10-11 顺丰科技有限公司 一种统一资源定位符语义去重方法、装置、设备和介质
US20220027431A1 (en) * 2019-02-25 2022-01-27 Zscaler, Inc. Real User Monitoring statistics from end users
CN110532460A (zh) * 2019-04-18 2019-12-03 国家计算机网络与信息安全管理中心 网络访问用户的分类方法、装置、电子设备及介质
US11277373B2 (en) * 2019-07-24 2022-03-15 Lookout, Inc. Security during domain name resolution and browsing
US11606336B2 (en) * 2020-05-18 2023-03-14 Lynx Md Ltd Determining permissions in privacy firewalls
US11563778B1 (en) * 2020-10-15 2023-01-24 Identity Theft Guard Solutions, Inc. Network privacy policy scoring
WO2023010266A1 (en) * 2021-08-03 2023-02-09 Citrix Systems, Inc. Systems and methods for providing user guidance via workspace score
US20230396649A1 (en) * 2022-06-02 2023-12-07 Vmware, Inc. Url pattern-based risk scoring and anomaly detection
US11677788B1 (en) 2022-10-13 2023-06-13 Netskope, Inc. Policy-controlled web access based on user activities

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136916A (zh) * 2007-06-11 2008-03-05 夏莹杰 基于角色和信誉访问控制机制的p2p传输方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
US20010049620A1 (en) * 2000-02-29 2001-12-06 Blasko John P. Privacy-protected targeting system
JP3605343B2 (ja) * 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
JP3479742B2 (ja) * 2000-05-08 2003-12-15 株式会社アイディーエス メールバック方式によるキャリアフリー端末認証システム
US7003564B2 (en) * 2001-01-17 2006-02-21 Hewlett-Packard Development Company, L.P. Method and apparatus for customizably calculating and displaying health of a computer network
US6741990B2 (en) * 2001-05-23 2004-05-25 Intel Corporation System and method for efficient and adaptive web accesses filtering
JP3886362B2 (ja) * 2001-11-13 2007-02-28 富士通株式会社 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US7421498B2 (en) * 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
US7424476B2 (en) * 2004-04-16 2008-09-09 Aol Llc Categorized web browsing history
KR20060028921A (ko) 2004-09-30 2006-04-04 주식회사 케이티 인터넷 접속의 복합 제어시스템 및 그 제어방법
US7970858B2 (en) * 2004-10-29 2011-06-28 The Go Daddy Group, Inc. Presenting search engine results based on domain name related reputation
WO2006119509A2 (en) * 2005-05-05 2006-11-09 Ironport Systems, Inc. Identifying threats in electronic messages
US20080215429A1 (en) * 2005-11-01 2008-09-04 Jorey Ramer Using a mobile communication facility for offline ad searching
US8140312B2 (en) * 2007-05-14 2012-03-20 Abbott Diabetes Care Inc. Method and system for determining analyte levels
US7822738B2 (en) * 2006-11-30 2010-10-26 Microsoft Corporation Collaborative workspace context information filtering
US8312536B2 (en) * 2006-12-29 2012-11-13 Symantec Corporation Hygiene-based computer security
US20090006532A1 (en) * 2007-06-28 2009-01-01 Yahoo! Inc. Dynamic phishing protection in instant messaging
US8782124B2 (en) * 2008-02-28 2014-07-15 Red Hat, Inc. Enhancing browser history using syndicated data feeds
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
US8224755B2 (en) * 2008-07-07 2012-07-17 International Business Machines Corporation Socially derived, graduated access control in collaboration environments
US9135433B2 (en) 2008-08-29 2015-09-15 Adobe Systems Incorporated Identifying reputation and trust information for software
US8239953B1 (en) * 2009-03-26 2012-08-07 Symantec Corporation Applying differing security policies for users who contribute differently to machine hygiene

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101136916A (zh) * 2007-06-11 2008-03-05 夏莹杰 基于角色和信誉访问控制机制的p2p传输方法

Also Published As

Publication number Publication date
WO2011093985A3 (en) 2011-11-17
CN102741839A (zh) 2012-10-17
HK1174998A1 (zh) 2013-06-21
US8443452B2 (en) 2013-05-14
EP2529321B1 (en) 2015-03-04
WO2011093985A2 (en) 2011-08-04
JP5792198B2 (ja) 2015-10-07
JP2013518343A (ja) 2013-05-20
US20110185436A1 (en) 2011-07-28
EP2529321A4 (en) 2013-08-07
EP2529321A2 (en) 2012-12-05

Similar Documents

Publication Publication Date Title
CN102741839B (zh) 基于用户浏览器历史的url过滤
US10257199B2 (en) Online privacy management system with enhanced automatic information detection
US11895131B2 (en) Digital safety and account discovery
US9438614B2 (en) Sdi-scam
CN102239673B (zh) 剖析电信网络中的数据业务的方法和***
US12028358B2 (en) Digital safety and account discovery
US20080250159A1 (en) Cybersquatter Patrol
CN105531679B (zh) 在网络客户端上进行的异常检测
US8347381B1 (en) Detecting malicious social networking profiles
US20230275911A1 (en) Consumer Threat Intelligence Service
EP3955551B1 (en) Digital safety and account discovery
CA2906517A1 (en) Online privacy management
Pandey et al. Legal/regulatory issues for MMBD in IoT
Su et al. A cartography of web tracking using dns records
KR102520329B1 (ko) 블록체인 기반 어뷰징 탐지 서비스 제공 시스템
Almotiri Security & Privacy Awareness & Concerns of Computer Users Posed by Web Cookies and Trackers
RU2791824C1 (ru) Способ и вычислительное устройство для выявления целевого вредоносного веб-ресурса
Hasan et al. Security framework for adopting mobile applications in small and medium enterprises
Seuchter et al. The Crux of Cookies Consent: A Legal and Technical Analysis of Shortcomings of Cookie Policies in the Age of the GDPR
Anwar Privacy requirements of social networking services
Boman et al. Trust in Micro Service Environments

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1174998

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150729

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150729

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1174998

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160316

Termination date: 20201231

CF01 Termination of patent right due to non-payment of annual fee