비정상적인 사용자 인터페이스 입력 겸출

컴퓨터 저장 매체에 인코딩된 컴퓨터 프로그램을 포함하여 비정상적인 사용자 인터페이스 상호 작용을 검출하기 위한 방법, 시스템 및 장치. 방법 중 하나는 사용자 인터페이스 요소에 대해, 사용자 인터페이스 요소가 제1 시스템을 대신하여 제공되었을 때 사용자 인터페이스 요소와의 상호작용들이 발생된 위치를 나타내는 상호작용 위치를 수신하는 단계와; 수신된 상호작용 위치에 기초하여, (i) 사용자 인터페이스 요소가 제1 시스템을 대신하여 제공되었을 때 사용자 인터페이스 요소에 대한 상호작용 위치의 제1 분포와 (ii) 사용자 인터페이스 요소...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: LUDEMANN HENRY JAMES, BOGORAD WALTER
Format: Patent
Sprache:kor
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:컴퓨터 저장 매체에 인코딩된 컴퓨터 프로그램을 포함하여 비정상적인 사용자 인터페이스 상호 작용을 검출하기 위한 방법, 시스템 및 장치. 방법 중 하나는 사용자 인터페이스 요소에 대해, 사용자 인터페이스 요소가 제1 시스템을 대신하여 제공되었을 때 사용자 인터페이스 요소와의 상호작용들이 발생된 위치를 나타내는 상호작용 위치를 수신하는 단계와; 수신된 상호작용 위치에 기초하여, (i) 사용자 인터페이스 요소가 제1 시스템을 대신하여 제공되었을 때 사용자 인터페이스 요소에 대한 상호작용 위치의 제1 분포와 (ii) 사용자 인터페이스 요소가 제2 시스템을 대신하여 제공되었을 때 사용자 인터페이스 요소에 대한 상호작용 위치의 제2 분포 사이의 차이를 결정하는 단계와; 차이가 조건을 만족하지 않는다는 것에 응답하여 상호작용 위치의 제1 분포를 비정상적인 것으로 분류하는 단계와; 그리고 상호 작용 위치의 제1 분포를 비정상적인 것으로 분류하는 것에 응답하여 제1 시스템이 액세스 권한을 얻으려고 시도한 다른 시스템에 제1 시스템이 액세스하는 것을 방지하는 단계를 포함한다. Methods, systems, and apparatus, including computer programs encoded on computer storage media, for detecting anomalous user interface interactions. One of the methods includes receiving, for a user interface element, interaction locations that indicate where interactions with the user interface element occurred when the user interface element was provided on behalf of a first system; determining a difference between (i) a first distribution of the interaction locations for the user interface element when the user interface element was provided on behalf of the first system and (ii) a second distribution of the interaction locations for the user interface element when the user interface element was provided on behalf of a second system; classifying the first distribution of the interaction locations as anomalous in response to the difference not satisfying a condition; and preventing the first system from accessing another system to which the first system was trying to gain access.