凭证输入检测和威胁分析制造技术

技术编号:41075230 阅读:30 留言:0更新日期:2024-04-24 11:32
本文所描述的技术通过在操作系统级别分析所接收的用户输入来标识和缓解网络钓鱼企图。最初,凭证(诸如用户名或密码)被注册到威胁检测系统。本文所描述的技术在操作系统级别拦截用户输入,生成输入的哈希值,并将其与正在被监控的凭证的哈希值比较。当针对输入的字符串的哈希值与针对正在被监控的凭证的哈希值匹配时,凭证条目被检测。当秘密条目被检测到时,本文所描述的技术将执行威胁评估。威胁评估可以使用应用上下文和网络上下文作为评估的输入。当威胁被检测到时,各种缓解动作可以被采用。

【技术实现步骤摘要】
【国外来华专利技术】


技术介绍

1、在互联网上,诈骗性地获取他人的凭证和密码信息的计划已经变得屡见不鲜。这些计划通常被指代为“网络钓鱼”。网络钓鱼计划可以非常复杂,并且在其复杂级别上不断增长。在一些计划中,用户会从所需页面转移到外观与所需页面貌似相似的诈骗性页面。用户可能会通过点击链接、错误键入网址或任何其他机制被引导到这种类型的诈骗性页面。其他计划可以基于用户被说服浏览基于错误信息的诈骗性页面,诸如声称来自已知企业的电子邮件。在其他计划中,用户可以正确输进信息以浏览所需站点,但由于服务器损坏,用户可能会被重新路由。当登录和密码提示被展示给用户时,用户通常几乎没有上下文来评测针对登录凭证的请求是否合法。这使得高级网络钓鱼方案难以甚至不可能被用户检测到。


技术实现思路

1、本
技术实现思路
旨在以简化的形式介绍下面在具体实施方式中进一步描述的概念选择。本
技术实现思路
不旨在标识所要求保护的主题的关键特征或基本特征,也不旨在被用作确定所要求保护的主题范围的帮助。

2、最初,凭证(诸如用户名或密码)在威胁检测系统中被注册。本文所本文档来自技高网...

【技术保护点】

1.一个或多个计算机存储介质,包括计算机可执行指令,所述计算机可执行指令在由计算设备执行时使所述计算设备的操作系统组件执行一种检测和分析凭证输入的方法,所述方法包括:

2.根据权利要求1所述的介质,其中网络上下文的特征从由以下项组成的组中被选择:URL、IP地址、过程ID、服务器名称指示(SNI)、以及域信息。

3.根据权利要求1所述的介质,其中所述凭证与凭证组织相关联,并且所述预期网络上下文是与所述凭证组织相关联的URL。

4.根据权利要求1所述的介质,其中所述输入是针对密码的第一组字符,并且所述安全缓解是防止所述密码中的剩余字符的输进。

...

【技术特征摘要】
【国外来华专利技术】

1.一个或多个计算机存储介质,包括计算机可执行指令,所述计算机可执行指令在由计算设备执行时使所述计算设备的操作系统组件执行一种检测和分析凭证输入的方法,所述方法包括:

2.根据权利要求1所述的介质,其中网络上下文的特征从由以下项组成的组中被选择:url、ip地址、过程id、服务器名称指示(sni)、以及域信息。

3.根据权利要求1所述的介质,其中所述凭证与凭证组织相关联,并且所述预期网络上下文是与所述凭证组织相关联的url。

4.根据权利要求1所述的介质,其中所述输入是针对密码的第一组字符,并且所述安全缓解是防止所述密码中的剩余字符的输进。

5.根据权利要求1所述的介质,其中所述输入是针对密码的第一组字符,并且所述安全缓解是由所述操作系统生成的警告消息。

6.根据权利要求1所述的介质,其中所述方法还包括:

7.根据权利要求1所述的介质,其中所述方法还包括利用所述操作...

【专利技术属性】
技术研发人员:P·梅苏里亚A·阿拉巴斯A·萨加尔M·B·福蒂尼张汝颇C·斯托克韦尔M·D·麦科马克J·J·韦伯C·J·斯特姆普勒S·R·哈密尔顿B·K·凯特林R·J·穆里略R·G·莱弗茨E·P·道格拉斯C·塞弗特
申请(专利权)人:微软技术许可有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1