[发明专利]个性化威胁防护有效
申请号: | 201880027135.3 | 申请日: | 2018-04-07 |
公开(公告)号: | CN110546936B | 公开(公告)日: | 2023-01-24 |
发明(设计)人: | V·K·S·耶尔;T·P·加拉格;M·B·杰弗里斯 | 申请(专利权)人: | 微软技术许可有限责任公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04W12/12;H04W12/128;G06F21/57 |
代理公司: | 永新专利商标代理有限公司 72002 | 代理人: | 李光颖 |
地址: | 美国华*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 个性化 威胁 防护 | ||
在本文中所描述的实现方式公开了一种用于为计算机应用的用户提供个性化威胁防护的系统。在本文中所公开的方法的实现方式包括:分析客户端对应用的使用模式以确定所述客户端所使用的各种应用功能;识别与由所述客户端使用的各种应用功能相关的安全威胁;以及基于多个安全威胁来改变针对所述客户端的所述应用的配置设置。
背景技术
现代企业和消费者在其日常生活和业务中都使用大量的软件应用。软件开发者通常允许对提供给其客户的应用进行大量定制。通常能够启用或禁用软件应用功能以满足消费者的需求。默认情况下,通常会启用常用功能以满足普通用户的使用模式。随着时间的流逝,对软件应用的网络攻击变得越来越复杂。攻击旨在利用特定应用中的特定漏洞。
发明内容
在本文中所描述的实现方式公开了一种用于为计算机应用的用户提供个性化威胁防护的系统。在本文中所公开的方法的实现方式包括:分析客户端对应用的使用模式以确定客户端所使用的各种应用功能;识别与客户端所使用的各种应用功能相关的安全威胁;以及基于多个安全威胁来改变针对客户端的应用的配置设置。
提供本发明内容以简化的形式介绍了一些概念,这些概念将在下文的详细描述中进一步描述。本发明内容既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在用于限制所要求保护的主题的范围。
本文还描述和叙述了其他实现方式。
附图说明
通过参考在说明书的其余部分中所描述的附图可以实现对本技术的性质和优点的进一步理解。
图1图示了用于向一个或多个软件应用的用户提供个性化威胁防护的系统的示例性实现方式。
图2图示了在本文中所公开的威胁防护系统的示例性实现方式。
图3图示了用于向一个或多个软件应用的用户提供个性化威胁防护的示例性操作。
图4图示了用于为一个或多个软件应用的用户确定个性化威胁防护的配置设置的示例性操作。
图5图示了用于为一个或多个软件应用的用户修改个性化威胁防护的配置设置的示例性操作。
图6图示了用于基于用户的安全配置设置来解决正在进行中的安全事件的示例性操作。
图7图示了用于管理针对各种应用功能的配置设置覆写和例外的示例性操作。
图8图示了在实施所描述的技术中可能有用的示例性系统。
具体实施方式
现代计算机应用包括许多特征和功能(下文统称为“功能”)。例如,生产力应用(诸如文字处理器)包括许多功能,诸如拼写检查、打印机设置、表格、图形的添加等。这些功能中的一些功能是针对应用的生产力的核心功能,而一些其他功能可能较少被用户使用。此外,对应用的功能的使用模式还取决于用户、用户为其工作的公司或组织(下文被称为“客户端”)等。
对计算机应用的安全威胁常常利用计算机应用的各种功能来攻击这样的应用和/或攻击使用这样的应用的计算设备。例如,如果应用的给定功能能访问计算设备外部的资源(诸如某些存储器位置),则安全威胁可能利用对资源的这样的访问来攻击用户的计算设备或客户端的网络。
在本文中所描述的技术公开了一种用于为计算机应用的用户提供个性化威胁防护的系统。在本文中所公开的个性化威胁防护系统的实现方式包括:分析在客户端处的各个用户对计算机应用的使用模式以确定客户端以及其用户所使用的各种应用功能。在一种实现方式中,随着时间生成、分析和存储对应用功能的使用历史。对应用功能的这样的使用历史还可以包括关于这样的功能的生产力信息、这样的功能是核心功能还是非核心功能等的信息。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于微软技术许可有限责任公司,未经微软技术许可有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880027135.3/2.html,转载请声明来源钻瓜专利网。