-
公开(公告)号:CN119895417A
公开(公告)日:2025-04-25
申请号:CN202380065393.1
申请日:2023-09-12
Applicant: 微软技术许可有限责任公司
Abstract: 一些实施例帮助管理网络安全内部风险。授权用户影响支柱值基于表示用户在计算环境中的实际或潜在影响的影响信号。授权用户访问支柱值基于表示用户对资源的实际或潜在访问的访问信号。冲击风险值被计算为支柱值的加权组合。作为响应,实施例自动调整网络安全特性,诸如安全风险分数、安全组成员资格、威胁检测机制或警报阈值。在一些情况下,冲击风险还基于累积潜在渗出异常访问信号。在一些情况下,冲击风险基于表示用户公共可见性、用户社交网络影响、品牌损坏风险、资源任务关键性、访问请求响应速度或成功率或者已知的网络安全攻击的一个或多个值。
-
公开(公告)号:CN117424734A
公开(公告)日:2024-01-19
申请号:CN202311385040.8
申请日:2018-06-25
Applicant: 微软技术许可有限责任公司
Abstract: 获得恶意活动数据,其指示计算系统上的尝试的攻击。识别目标的聚类并且确定该恶意活动是否将一个目标聚类优先于其他目标聚类作为目标。而且,识别低流行度攻击并且确定低流行度攻击是否在目标聚类中的一个或多个中具有高集中度。如果恶意活动将一个聚类优先作为目标或者低流行度攻击在一个聚类中具有高集中度,则该攻击被识别为定向攻击,以使得可以采取补救步骤。
-
公开(公告)号:CN117203612A
公开(公告)日:2023-12-08
申请号:CN202280030600.5
申请日:2022-04-07
Applicant: 微软技术许可有限责任公司
IPC: G06F8/65
Abstract: 本公开涉及与对计算设备应用更新相关的更新估计的自动生成和管理。标识要被应用于计算设备的一个或多个更新。应用经训练的人工智能(AI)模型,该经训练的AI模型适于生成预测对计算设备应用更新所需的时间量的更新估计。更新估计是基于上下文分析来生成的,该上下文分析评估以下中的一个或多个:与更新相关联的参数;要被更新的计算设备的设备特性;计算设备上的当前用户活动的状态;与一个或多个计算设备(例如,包括该计算设备)的先前更新估计相关的历史预测;或其组合。然后自动生成并绘制更新估计的通知。
-
公开(公告)号:CN114365465B
公开(公告)日:2023-09-01
申请号:CN202080057515.9
申请日:2020-06-09
Applicant: 微软技术许可有限责任公司
IPC: H04L51/02 , H04L51/046 , G06F16/901 , G06N3/08 , G06Q10/107 , G06Q30/02
Abstract: 用于实体推荐的系统和方法能够通过允许被推荐的项目和推荐的接收者(例如,用户)被建模为由一个或多个静态子实体和/或动态组件构成的“复杂实体”,并且通过利用如在二分图中所反映的关于子实体之间的多个关系的信息,来利用丰富数据。根据这样的信息生成推荐可以涉及基于二分图(例如,使用基于图的卷积网络)创建子实体的向量表示,并且将这些向量表示组合成项目和用户(或者其他接收者)的表示以馈送到分类器模型。
-
公开(公告)号:CN111108496A
公开(公告)日:2020-05-05
申请号:CN201880060963.7
申请日:2018-06-25
Applicant: 微软技术许可有限责任公司
Abstract: 获得恶意活动数据,其指示计算系统上的尝试的攻击。识别目标的聚类并且确定该恶意活动是否将一个目标聚类优先于其他目标聚类作为目标。而且,识别低流行度攻击并且确定低流行度攻击是否在目标聚类中的一个或多个中具有高集中度。如果恶意活动将一个聚类优先作为目标或者低流行度攻击在一个聚类中具有高集中度,则该攻击被识别为定向攻击,以使得可以采取补救步骤。
-
公开(公告)号:CN109923522A
公开(公告)日:2019-06-21
申请号:CN201780068884.6
申请日:2017-11-07
Applicant: 微软技术许可有限责任公司
Inventor: B·M·舒尔茨 , F·J·史密斯 , D·瓦斯克斯·洛佩斯 , A·米什拉 , I·J·麦卡迪 , J·A·斯塔克斯 , J·D·埃伯索尔 , A·斯里瓦斯塔瓦 , H·R·普拉帕卡 , M·埃伊根 , S·E·本斯利 , G·维斯瓦南坦
Abstract: 本文讨论匿名容器。在计算设备上运行的操作系统(在本文中也被称为在主机设备上运行的主机操作系统)通过激活与主机操作系统隔离的匿名容器来防止应用访问个人信息(例如,用户信息或公司信息)。为了创建和激活匿名容器,容器管理器匿名化主机操作系统的配置和设置数据,并将匿名配置和设置数据注入匿名容器。作为示例而非限制,这种匿名配置和设置数据可以包括应用数据、机器配置数据和用户设置数据。然后,主机操作系统允许应用在匿名容器中运行。
-
-
-
-
-