【技术实现步骤摘要】
【国外来华专利技术】
技术介绍
1、在互联网上,诈骗性地获取他人的凭证和密码信息的计划已经变得屡见不鲜。这些计划通常被指代为“网络钓鱼”。网络钓鱼计划可以非常复杂,并且在其复杂级别上不断增长。在一些计划中,用户会从所需页面转移到外观与所需页面貌似相似的诈骗性页面。用户可能会通过点击链接、错误键入网址或任何其他机制被引导到这种类型的诈骗性页面。其他计划可以基于用户被说服浏览基于错误信息的诈骗性页面,诸如声称来自已知企业的电子邮件。在其他计划中,用户可以正确输进信息以浏览所需站点,但由于服务器损坏,用户可能会被重新路由。当登录和密码提示被展示给用户时,用户通常几乎没有上下文来评测针对登录凭证的请求是否合法。这使得高级网络钓鱼方案难以甚至不可能被用户检测到。
技术实现思路
1、本
技术实现思路
旨在以简化的形式介绍下面在具体实施方式中进一步描述的概念选择。本
技术实现思路
不旨在标识所要求保护的主题的关键特征或基本特征,也不旨在被用作确定所要求保护的主题范围的帮助。
2、最初,凭证(诸如用户名或密码)在威胁检测
...【技术保护点】
1.一个或多个计算机存储介质,包括计算机可执行指令,所述计算机可执行指令在由计算设备执行时使所述计算设备的操作系统组件执行一种检测和分析凭证输入的方法,所述方法包括:
2.根据权利要求1所述的介质,其中网络上下文的特征从由以下项组成的组中被选择:URL、IP地址、过程ID、服务器名称指示(SNI)、以及域信息。
3.根据权利要求1所述的介质,其中所述凭证与凭证组织相关联,并且所述预期网络上下文是与所述凭证组织相关联的URL。
4.根据权利要求1所述的介质,其中所述输入是针对密码的第一组字符,并且所述安全缓解是防止所述密码中的剩余字符
...
【技术特征摘要】
【国外来华专利技术】
1.一个或多个计算机存储介质,包括计算机可执行指令,所述计算机可执行指令在由计算设备执行时使所述计算设备的操作系统组件执行一种检测和分析凭证输入的方法,所述方法包括:
2.根据权利要求1所述的介质,其中网络上下文的特征从由以下项组成的组中被选择:url、ip地址、过程id、服务器名称指示(sni)、以及域信息。
3.根据权利要求1所述的介质,其中所述凭证与凭证组织相关联,并且所述预期网络上下文是与所述凭证组织相关联的url。
4.根据权利要求1所述的介质,其中所述输入是针对密码的第一组字符,并且所述安全缓解是防止所述密码中的剩余字符的输进。
5.根据权利要求1所述的介质,其中所述输入是针对密码的第一组字符,并且所述安全缓解是由所述操作系统生成的警告消息。
6.根据权利要求1所述的介质,其中所述方法还包括:
7.根据权利要求1所述的介质,其中所述方法还包括利用所述操作...
【专利技术属性】
技术研发人员:P·梅苏里亚,A·阿拉巴斯,A·萨加尔,M·B·福蒂尼,张汝颇,C·斯托克韦尔,M·D·麦科马克,J·J·韦伯,C·J·斯特姆普勒,S·R·哈密尔顿,B·K·凯特林,R·J·穆里略,R·G·莱弗茨,E·P·道格拉斯,C·塞弗特,
申请(专利权)人:微软技术许可有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。