CN109740344B - 威胁情报模型建立方法、装置、电子设备及存储介质 - Google Patents

威胁情报模型建立方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN109740344B
CN109740344B CN201811439436.5A CN201811439436A CN109740344B CN 109740344 B CN109740344 B CN 109740344B CN 201811439436 A CN201811439436 A CN 201811439436A CN 109740344 B CN109740344 B CN 109740344B
Authority
CN
China
Prior art keywords
meta
attack
threat
features
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811439436.5A
Other languages
English (en)
Other versions
CN109740344A (zh
Inventor
汪列军
白敏�
张杨名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Qax Technology Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc filed Critical Qax Technology Group Inc
Priority to CN201811439436.5A priority Critical patent/CN109740344B/zh
Publication of CN109740344A publication Critical patent/CN109740344A/zh
Application granted granted Critical
Publication of CN109740344B publication Critical patent/CN109740344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种威胁情报模型建立方法,适用于数据处理领域,该方法包括:获取威胁情报内的攻击事件,该威胁情报包括多个攻击事件,对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系,将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。本发明还公开了一种威胁情报模型建立装置、电子设备及存储介质,提高威胁情报模型的可视性。

Description

威胁情报模型建立方法、装置、电子设备及存储介质
技术领域
本发明涉及数据处理技术领域,尤其涉及一种威胁情报模型建立方法、装置、电子设备及存储介质。
背景技术
面对日益严峻的网络安全形势,如何及时的有效的处理网络攻击,是各组织和企业关注的核心问题。随着虚拟化和云计算技术的发展,大型数据中心虚拟化程度越来越高,网络边界变得日益模糊。与此同时,高级持续威胁(Advanced Persistent Threat,APT)攻击成为大众关注的焦点,APT攻击还被称作“针对特定目标”的攻击,是一种有组织、有特定目标、持续时间极长的新型攻击。
因此,如何将已发生的攻击进行准确、清楚的描述,以用来分析后续可能的威胁行为,成为当下企业亟待解决的安全问题。
发明内容
本发明的主要目的在于提供一种威胁情报模型建立方法、装置、电子设备及存储介质,提高现有威胁情报模型的可视性。
为实现上述目的,本发明实施例第一方面提供一种威胁情报模型建立方法,包括:
获取威胁情报内的攻击事件,所述威胁情报包括多个攻击事件;
对所述攻击事件进行预处理,得到所述攻击事件的元特征和所述元特征之间属性关系;
将所述元特征作为节点,所述元特征之间属性关系作为连接节点的线段,建立威胁情报模型。
本发明实施例第二方面提供一种的威胁情报模型建立装置,包括:
获取模块,用于获取威胁情报内的攻击事件,所述威胁情报包括多个攻击事件;
预处理模块,用于对所述攻击事件进行预处理,得到所述攻击事件的元特征和所述元特征之间属性关系;
建立模块,用于将所述元特征作为节点,所述元特征之间属性关系作为连接节点的线段,建立威胁情报模型。
本发明实施例第三方面提供了一种电子设备,包括:
存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现本发明实施例第一方面提供的威胁情报模型建立方法。
本发明实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的威胁情报模型建立方法。
从上述本发明实施例可知,本发明提供的威胁情报模型建立方法、装置、电子设备及存储介质,在本发明实施例中,通过获取威胁情报内的攻击事件,并对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系,然后将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。可提高威胁情报模型的可视性,找出攻击发起对象的元特征和元特征之间的多维属性关系。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的威胁情报模型建立方法的流程示意图;
图2为本发明另一实施例提供的威胁情报模型建立方法的流程示意图;
图3为本发明另一实施例提供的威胁情报模型的示意图;
图4为本发明又一实施例提供的威胁情报模型建立装置的结构示意图;
图5示出了一种电子设备的硬件结构图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而非全部实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明一实施例提供的威胁情报模型建立方法的流程示意图,该方法可应用于电子设备中,电子设备可包括:手机、平板电脑(Portable AndroidDevice,PAD),笔记本电脑以及个人数字助理(Personal Digital Assistant,PDA)等,该方法包括以下步骤:
S101、获取威胁情报内的攻击事件,该威胁情报包括多个攻击事件;
威胁情报是指关于IT或信息资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据,其由攻击事件组成。
攻击事件是指通过攻击团伙通过网络或其他技术手段,利用信息***的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息***实施攻击,并造成信息***异常或对信息***当前运行造成潜在危害的信息安全事件。
可理解的,在本发明实施例中,攻击事件的数量应为多个,以增大威胁情报模型的完整性,便于后续威胁入侵的关联分析。
S102、对攻击事件进行预处理,得到攻击事件的元特征和该元特征之间属性关系;
元特征是指描述攻击事件的最小属性单元,例如,一条学生信息记录,其中包括字段姓名(name)、年龄(age)、性别(male)、班级(class)等,那么元特征为name、age、male、class。在本发明实施例中,一个攻击事件,其元特征为时间戳、阶段(侦察、武器化、剥削)、结果(成功、失败、机密性受到损害、完整性受到损害)、方向(单向、双向)、方法(鱼叉式网络钓鱼、拒绝服务攻击)以及成功完成事件活动所需的外部资源。具体的,例如,攻击发起对象(APT_Group)、攻击中间人(attack_mid)、团伙别名(group_alias)、攻击域名(attack_domain)、注册邮箱(reg_email)、文件名(file_name)、程序数据库文件(Program DatabaseFile,PDB)、文件路径(file_path)以及互斥量(mutex)等。
属性关系是指两个元特征之间发生的某种动作或隶属关系,例如,使用(use)、访问(access)、包含(Contain)、释放(Release)、注册(Reg)、绑定(Bind)、认定(Is)、位于(At)等。
S103、将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。
其中,节点表示攻击事件的元特征,连接两个节点的线段表示元特征之间的属性关系。例如,节点file_hash与节点file_name之间表示file_hash使用的文件名称。
在本发明实施例中,通过获取威胁情报内的攻击事件,并对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系,然后将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。可提高威胁情报模型的可视性,找出攻击发起对象的元特征和元特征之间的多维属性关系。
请参阅图2,图2为图2为本发明另一实施例提供的威胁情报模型建立方法的流程示意图,该方法可应用与电子设备,该方法包括以下步骤:
S201、获取威胁情报内的攻击事件,该威胁情报包括多个攻击事件;
威胁情报由多个攻击事件组成。例如,APT攻击团伙通过钓鱼攻击的方式诱骗被攻击对象通过超文本转移协议(Hypertext transfer protocol,HTTP)下载特殊的多文本格式(Rich Text Format,RTF)文档附件。
S202、对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系,该元特征包括攻击发起对象和威胁特征;
根据节点的分类,元特征大致可分为攻击发起对象和威胁特征两类。其中,攻击发起对象(APT_Group),即攻击实体、攻击团伙名称、攻击对手。威胁特征,即攻击中间人(attack_mid)、团伙别名(group_alias)、攻击域名(attack_domain)、注册邮箱(reg_email)、文件名(file_name)、程序数据库文件(Program Database File,PDB)、文件路径(file_path)以及互斥量(mutex)等。
在完整的攻击事件中,元特征之间由属性关系相互联系,例如,元特征为攻击发起对象(APT_Group)和团伙别名(group_alias),两者之间的属性关系为别名(alias),表示在此攻击事件中攻击发起对象的团伙别名。
具体的,USE代表两个节点之间的关系为使用/被使用,例如:某Campaign使用了某个域名/IP/URL/MD5,某个域名使用某IP作为解析地址。
ACCESS代表两个节点之间的关系为访问/被访问,例如:某HASH访问了某域名/IP。
CONTAIN代表两个节点之间的关系为包含/被包含,例如:某个HASH里面包含了某个互斥体。
RELEASE代表的是两个节点之间关系为释放/被释放,例如:一个HASH文件释放了另一个HASH。
REG代表注册,某实体注册了邮箱。
BIND代表绑定,例如,某IP绑定了一个域名。
IS代表认定某个事件或实体。
AT代表位于,例如,某实体在某地点进行了某种活动。
S203、将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。
请参阅图3,图3为本发明另一实施例提供的威胁情报模型的示意图,通过该威胁情报模型,可知道攻击组织的相关元特征,找出元特征之间的多维属性关系。其中,如图3所示,子节点可划分为多级。例如,一级子节点、二级子节点等。示例性的,父节点和一级子节点及其之间的属性关系如表1:
表1
父节点 一级子节点 属性关系
APT_Group IP Attack
APT_Group Machine ID Attack
APT_Group IP Use
APT_Group Domain Use
APT_Group Machine ID Use
APT_Group Sample Hash Use
GroupAlias APT Group Alias
示例性的,一级子节点和二级子节点及其之间的属性关系如表2:
表2
一级子节点 二级子节点 属性关系
Attck_domain reg registor
Attck_domain reg reg_email
Attck_domain at created_date
Attck_domain bind attck_ip
Attck_domain use file_hash
file_hash contain pdb
file_hash use file_name
file_hash use file_path
file_hash use mutex
在本发明实施例中,通过获取威胁情报内的攻击事件,并对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系,然后将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。可提高威胁情报模型的可视性,找出攻击发起对象的元特征和元特征之间的多维属性关系。
请参阅图4,图4为本发明又一实施例提供的威胁情报模型建立装置的结构示意图,该装置可内置于电子设备,该装置包括:
获取模块301、预处理模块302和建立模块303。
获取模块301,用于获取威胁情报内的攻击事件,该威胁情报包括多个攻击事件。
威胁情报是指威胁情报是关于IT或信息资产所面临的现有或潜在威胁的循证知识,包括情境、机制、指标、推论与可行建议,这些知识可为威胁响应提供决策依据,其由攻击事件组成。
攻击事件是指通过攻击团伙通过网络或其他技术手段,利用信息***的配置缺陷、协议缺陷、程序缺陷或使用暴力攻击对信息***实施攻击,并造成信息***异常或对信息***当前运行造成潜在危害的信息安全事件。
预处理模块302,用于对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系。
元特征是指描述攻击事件的最小属性单元,例如,一条学生信息记录,其中包括字段姓名(name)、年龄(age)、性别(male)、班级(class)等,那么元特征为name、age、male、class。在本发明实施例中,一个攻击事件,其元特征的类型可分为时间戳、阶段(侦察、武器化、剥削)、结果(成功、失败、机密性受到损害、完整性受到损害)、方向(单向、双向)、方法(鱼叉式网络钓鱼、拒绝服务攻击)以及成功完成事件活动所需的外部资源。具体的,例如,攻击发起对象(APT_Group)、攻击中间人(attack_mid)、团伙别名(group_alias)、攻击域名(attack_domain)、注册邮箱(reg_email)、文件名(file_name)、程序数据库文件(ProgramDatabase File,PDB)、文件路径(file_path)以及互斥量(mutex)等。
属性关系是指两个元特征之间发生的某种动作或使用关系,例如,使用(use)、访问(access)、包含(Cotain)、释放(Release)、注册(Reg)、绑定(Bind)、认定(Is)、位于(At)等。
建立模块303,用于将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。
其中,节点表示攻击事件的元特征,连接两个节点的线段表示元特征之间的属性关系。例如,节点file_hash与节点file_name之间表示file_hash使用的文件名称file_name。
在本发明实施例中,通过获取威胁情报内的攻击事件,并对攻击事件进行预处理,得到攻击事件的元特征和元特征之间属性关系,然后将元特征作为节点,元特征之间属性关系作为连接节点的线段,建立威胁情报模型。可提高威胁情报模型的可视性、找出攻击发起对象的元特征和元特征之间的多维属性关系。
请参见图5,图5示出了一种电子设备的硬件结构图。
本实施例中所描述的电子设备,包括:
存储器41、处理器42及存储在存储器41上并可在处理器上运行的计算机程序,处理器执行该程序时实现前述图1或图2所示实施例中描述的威胁情报模型建立方法。
进一步地,该电子设备还包括:
至少一个输入设备43;至少一个输出设备44。
上述存储器41、处理器42输入设备43和输出设备44通过总线45连接。
其中,输入设备43具体可为摄像头、触控面板、物理按键或者鼠标等等。输出设备44具体可为显示屏。
存储器41可以是高速随机存取记忆体(RAM,Random Access Memory)存储器,也可为非不稳定的存储器(non-volatile memory),例如磁盘存储器。存储器41用于存储一组可执行程序代码,处理器42与存储器41耦合。
进一步地,本发明实施例还提供了一种计算机可读存储介质,该计算机可读存储介质可以是设置于上述各实施例中的终端中,该计算机可读存储介质可以是前述图5所示实施例中的存储器。该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现前述图1或图2所示实施例中描述的威胁情报模型建立方法。进一步地,该计算机可存储介质还可以是U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上为对本发明所提供的一种威胁情报模型建立方法、装置、电子设备及存储介质的描述,对于本领域的技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上,本说明书内容不应理解为对本发明的限制。

Claims (8)

1.一种威胁情报模型建立方法,其特征在于,包括:
获取威胁情报内的攻击事件,所述威胁情报包括多个攻击事件;
对所述攻击事件进行预处理,得到所述攻击事件的元特征和所述元特征之间属性关系;
将所述元特征作为节点,所述元特征之间属性关系作为连接节点的线段,建立威胁情报模型;
其中,所述元特征包括攻击发起对象和威胁特征,所述元特征之间属性关系是指两个元特征之间发生的某种动作或隶属关系,所述威胁情报模型用于发掘攻击发起对象的元特征和元特征之间的多维属性关系;
所述属性关系至少包括下列关系之一:使用、访问、包含、释放、注册、绑定、认定、位于,其中,在所述攻击事件中,元特征之间由属性关系相互联系。
2.根据权利要求1所述的方法,其特征在于,所述节点包括父节点和子节点;
所述父节点表示所述攻击发起对象,所述子节点表示所述威胁特征。
3.根据权利要求1至2任意一项所述的方法,其特征在于,所述将所述元特征和属性关系输入给预置的威胁情报模型包括:
将所述攻击发起对象作为父节点、所述威胁特征作为子节点输入给预置的威胁情报模型。
4.一种威胁情报模型建立装置,其特征在于,包括:
获取模块,用于获取威胁情报内的攻击事件,所述威胁情报包括多个攻击事件;
预处理模块,用于对所述攻击事件进行预处理,得到所述攻击事件的元特征和所述元特征之间属性关系;
建立模块,用于将所述元特征作为节点,所述元特征之间属性关系作为连接节点的线段,建立威胁情报模型;
其中,所述元特征包括攻击发起对象和威胁特征,所述元特征之间属性关系是指两个元特征之间发生的某种动作或隶属关系,所述威胁情报模型用于发掘攻击发起对象的元特征和元特征之间的多维属性关系;
所述属性关系至少包括下列关系之一:使用、访问、包含、释放、注册、绑定、认定、位于,其中,在所述攻击事件中,元特征之间由属性关系相互联系。
5.根据权利要求4所述的装置,其特征在于,输入模块中内的所述节点包括父节点和子节点;
所述父节点表示所述攻击发起对象,所述子节点表示所述威胁特征。
6.根据权利要求4至5任意一项所述的装置,其特征在于,输入模块具体用于将所述攻击发起对象作为父节点、所述威胁特征作为子节点输入给预置的威胁情报模型。
7.一种电子设备,包括:存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现权利要求1至3中的任一项所述的威胁情报模型建立方法中的各个步骤。
8.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现权利要求1至3中的任一项所述的威胁情报模型建立方法中的各个步骤。
CN201811439436.5A 2018-11-28 2018-11-28 威胁情报模型建立方法、装置、电子设备及存储介质 Active CN109740344B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811439436.5A CN109740344B (zh) 2018-11-28 2018-11-28 威胁情报模型建立方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811439436.5A CN109740344B (zh) 2018-11-28 2018-11-28 威胁情报模型建立方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN109740344A CN109740344A (zh) 2019-05-10
CN109740344B true CN109740344B (zh) 2024-04-19

Family

ID=66358279

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811439436.5A Active CN109740344B (zh) 2018-11-28 2018-11-28 威胁情报模型建立方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN109740344B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162951B (zh) * 2021-05-20 2023-05-12 深信服科技股份有限公司 威胁检测、模型生成方法、装置及电子设备和存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360346A (zh) * 2011-10-31 2012-02-22 武汉大学 基于受限的语义依存分析的文本推理方法
CN106055981A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 威胁情报的生成方法及装置
CN106060018A (zh) * 2016-05-19 2016-10-26 中国电子科技网络信息安全有限公司 一种网络威胁情报共享模型
CN106384048A (zh) * 2016-08-30 2017-02-08 北京奇虎科技有限公司 一种威胁信息处理方法与装置
CN107566376A (zh) * 2017-09-11 2018-01-09 中国信息安全测评中心 一种威胁情报生成方法、装置及***
CN107579855A (zh) * 2017-09-21 2018-01-12 桂林电子科技大学 一种基于图数据库的分层多域可视安全运维方法
CN107786564A (zh) * 2017-11-02 2018-03-09 杭州安恒信息技术有限公司 基于威胁情报的攻击检测方法、***及电子设备
CN107888607A (zh) * 2017-11-28 2018-04-06 新华三技术有限公司 一种网络威胁检测方法、装置及网络管理设备
CN108460278A (zh) * 2018-02-13 2018-08-28 北京奇安信科技有限公司 一种威胁情报处理方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7930256B2 (en) * 2006-05-23 2011-04-19 Charles River Analytics, Inc. Security system for and method of detecting and responding to cyber attacks on large network systems
US20120221485A1 (en) * 2009-12-01 2012-08-30 Leidner Jochen L Methods and systems for risk mining and for generating entity risk profiles

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360346A (zh) * 2011-10-31 2012-02-22 武汉大学 基于受限的语义依存分析的文本推理方法
CN106060018A (zh) * 2016-05-19 2016-10-26 中国电子科技网络信息安全有限公司 一种网络威胁情报共享模型
CN106055981A (zh) * 2016-06-03 2016-10-26 北京奇虎科技有限公司 威胁情报的生成方法及装置
CN106384048A (zh) * 2016-08-30 2017-02-08 北京奇虎科技有限公司 一种威胁信息处理方法与装置
CN107566376A (zh) * 2017-09-11 2018-01-09 中国信息安全测评中心 一种威胁情报生成方法、装置及***
CN107579855A (zh) * 2017-09-21 2018-01-12 桂林电子科技大学 一种基于图数据库的分层多域可视安全运维方法
CN107786564A (zh) * 2017-11-02 2018-03-09 杭州安恒信息技术有限公司 基于威胁情报的攻击检测方法、***及电子设备
CN107888607A (zh) * 2017-11-28 2018-04-06 新华三技术有限公司 一种网络威胁检测方法、装置及网络管理设备
CN108460278A (zh) * 2018-02-13 2018-08-28 北京奇安信科技有限公司 一种威胁情报处理方法及装置

Also Published As

Publication number Publication date
CN109740344A (zh) 2019-05-10

Similar Documents

Publication Publication Date Title
Lastdrager Achieving a consensual definition of phishing based on a systematic review of the literature
US9858626B2 (en) Social sharing of security information in a group
EP2691848B1 (en) Determining machine behavior
US9871758B2 (en) User recommendations in a social media network
US9652597B2 (en) Systems and methods for detecting information leakage by an organizational insider
Chang A cybernetics social cloud
EP3533199B1 (en) Detection of fraudulent account usage in distributed computing systems
US10650133B2 (en) Systems and methods for providing image-based security measures
CN107547495B (zh) 用于保护计算机免受未经授权的远程管理的***和方法
Martin et al. Expectations of privacy and trust: Examining the views of IT professionals
CN103973635A (zh) 页面访问控制方法和相关装置及***
CN109740344B (zh) 威胁情报模型建立方法、装置、电子设备及存储介质
US11537668B2 (en) Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index
Lapso et al. Whitelisting system state in windows forensic memory visualizations
Jeong et al. Anomalous traffic detection and self-similarity analysis in the environment of ATMSim
US10158659B1 (en) Phony profiles detector
US20190325487A1 (en) Capturing company page quality
White et al. It's you on photo?: Automatic detection of Twitter accounts infected with the Blackhole Exploit Kit
Chiu et al. Using an Efficient Detection Method to Prevent Personal Data Leakage for Web‐Based Smart City Platforms
Ariyadasa et al. PhishRepo: a seamless collection of phishing data to fill a research gap in the phishing domain
US12038984B2 (en) Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index
Tanyi A Vulnerability Assessment Approach for Home Networks: A case of Cameroon
Horan Open-Source Intelligence Investigations: Development and Application of Efficient Tools
Shireesha et al. Performance evaluation of captcha word ranking algorithm to break video captcha
Gupchup et al. A Systematic Survey on Mobile Forensic Tools Used for Forensic Analysis of Android-Based Social Networking Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100088 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: QAX Technology Group Inc.

Address before: 100000 Floor 15, Floor 17, Floor 1, 1701-26, Building No. 10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant