Processing

Please wait...

Settings

Settings

Goto Application

1. WO2020033058 - ENHANCED TECHNIQUES FOR GENERATING AND DEPLOYING DYNAMIC FALSE USER ACCOUNTS

Publication Number WO/2020/033058
Publication Date 13.02.2020
International Application No. PCT/US2019/038824
International Filing Date 25.06.2019
IPC
H04L 29/06 2006.1
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
29Arrangements, apparatus, circuits or systems, not covered by a single one of groups H04L1/-H04L27/136
02Communication control; Communication processing
06characterised by a protocol
CPC
G06F 40/205
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
40Handling natural language data
20Natural language analysis
205Parsing
G06F 40/289
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
40Handling natural language data
20Natural language analysis
279Recognition of textual entities
289Phrasal analysis, e.g. finite state techniques or chunking
G06F 40/30
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
40Handling natural language data
30Semantic analysis
G06N 3/08
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
NCOMPUTER SYSTEMS BASED ON SPECIFIC COMPUTATIONAL MODELS
3Computer systems based on biological models
02using neural network models
08Learning methods
H04L 63/1483
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1483service impersonation, e.g. phishing, pharming or web spoofing
H04L 63/1491
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
63Network architectures or network communication protocols for network security
14for detecting or protecting against malicious traffic
1441Countermeasures against malicious traffic
1491using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Applicants
  • MICROSOFT TECHNOLOGY LICENSING, LLC [US]/[US]
Inventors
  • WILCOX, Brian Michael
Agents
  • MINHAS, Sandip S.
  • CHEN, Wei-Chen Nicholas
  • HINOJOSA, Brianna L.
  • HOLMES, Danielle J.
  • SWAIN, Cassandra T.
  • WONG, Thomas S.
  • CHOI, Daniel
  • HWANG, William C.
  • WIGHT, Stephen A.
  • CHATTERJEE, Aaron C.
  • JARDINE, John S.
  • GOLDSMITH, Micah P.
Priority Data
16/100,15409.08.2018US
Publication Language English (en)
Filing Language English (EN)
Designated States
Title
(EN) ENHANCED TECHNIQUES FOR GENERATING AND DEPLOYING DYNAMIC FALSE USER ACCOUNTS
(FR) TECHNIQUES AMÉLIORÉES POUR GÉNÉRER ET DÉPLOYER DE FAUX COMPTES D'UTILISATEURS DYNAMIQUES
Abstract
(EN) Technologies described herein facilitate generating and deploying dynamic false user accounts. Embodiments disclosed herein obtain a false tenant model that is usable to dynamically populate a false user account with messages and/or data files. Rather than containing only a static set of documents, a "dynamic" false user account is continually populated with fresh documents. This results in dynamic false user accounts appearing practically indistinguishable from real user accounts that are continually populated with new real email messages and/or new real hosted files as they are used by account owners to perform legitimate business activities. The realistic nature of the dynamic false user accounts described herein significantly reduces the ability of malicious entities to identify a user account as being false in nature.
(FR) L'invention concerne des technologies facilitant la génération et le déploiement de faux comptes d'utilisateurs dynamiques. Des modes de réalisation de la présente invention permettent d'obtenir un modèle de faux titulaire qui peut être utilisé pour alimenter dynamiquement un faux compte d'utilisateur avec des messages et/ou des fichiers de données. Au lieu de ne contenir qu'un ensemble statique de documents, un faux compte d'utilisateur « dynamique » est continuellement alimenté de nouveaux documents. Il en résulte de faux comptes d'utilisateurs dynamiques semblant pratiquement impossibles à distinguer de vrais comptes d'utilisateurs qui sont alimentés continuellement de nouveaux messages de courrier électronique réel et/ou de nouveaux fichiers hébergés réels lorsqu'ils sont utilisés par des propriétaires de comptes pour effectuer des activités commerciales légitimes. La nature réaliste des faux comptes d'utilisateurs dynamiques décrits dans l'invention réduit de manière significative la capacité d'entités malveillantes à identifier un compte d'utilisateur comme étant de faux par nature.
Latest bibliographic data on file with the International Bureau